SlideShare una empresa de Scribd logo
1 de 38
Herramientas para la
Seguridad
Informática
Un problema de dirección
Por: Ing. Adonys Maceo
2010
Antecedentes

Evento:
− Cualquier ocurrencia observable en la red o
sistema

Conexión a servidores (web, e-mail, etc)

Incidente:
− Evento adverso con consecuencias negativas

Negación de servicios

Código malicioso
El porqué de la Seguridad

En cualquier sociedad, existe un porcentaje de
gente maliciosa. Se estima que Internet tiene mas
de 1500 millones de usuarios (tomado de
wikipedia). Suponiendo que 1% es el número de
usuarios maliciosos resulta convivimos con mas de
15 millones y evidente que debería preocuparnos.
Necesidad de proteger y mantener
en ejecución de los servicios de
una red

Servidores físicos

Servidores de correo, DNS,
Proxy, WWW y servicios

Servidores de mensajería
instantánea y servicios

Servidores de ficheros y
servicios

Datos internos de la empresa

Infraestructura de la red (cables,
hubs, switches, routers, etc.)
¿contra qué lo quieres proteger?

Daños físicos (humo, agua, comida, etc.)

Borrado / modificación de datos (registros
contables, deterioro de tu sitio web, etc.)

Exposición de datos (registros contables, etc.)

Continuidad de servicios (mantenimiento activo de
los servidores de correo/www/ficheros)

Evitar que otros hagan uso ilegal/impropio de tus
servicios (envíos masivos de correos, etc.)
¿cuál es la probabilidad de que se
dé un suceso determinado?

Escaneos de red – puedes apostar que a diario

Ingeniería social – varía, normalmente suelen ser objetivo
la gente más vulnerable

Intrusión física – depende, bastante rara, pero un
empleado hostil con un par de alicates podría causar
mucho daño en un armario de telecomunicaciones

Empleados que venden datos a la competencia – ocurre

La competencia, que alquile a gente especializada para
penetrar activamente en tu red – nadie suele hablar de
esto, pero también ocurre
posibles resultados derivados de
un incidente de seguridad

Pérdidas de datos

Perdida directa de beneficios (ventas vía web, el servidor de
ficheros inactivo, etc)

Costes en tiempo de personal

Pérdida de productividad del departamento de informática, así
como de los trabajadores dependientes de su infraestructura

Implicaciones legales (registros médicos, registros contables
de clientes, etc.)

Pérdida de la confianza por parte del cliente

Publicidad por parte de los medios de comunicación
¿como minimizar el impacto de los
incidentes de seguridad?

Con la Preparación y prevención

Software para atenuar el incidente
− Parches de Seguridad
− Respaldos
− Herramientas para el análisis y control de
los recursos de software y hardware
− Prevención contra código malicioso (a
nivel de servidor, de host, clientes)
¿como minimizar el impacto de los
incidentes de seguridad?

Instalar los servicios indispensables con sus
bitácoras activadas

Concientización y capacitación
(alfabetización digital, procedimientos,
políticas)
Herramientas para análisis control
de hardware

EVEREST Corporate Edition
− H+S Instalado y con cambios
− Monitoreo y Control Remoto
Herramientas para análisis control
de hardware

OCS Inventory Next Generation
− Soporta Multiples SO:
Windows, Linux, *BSD, Sun
Solaris, IBM AIX, HP-UX,
MacOS X.
− Bajo consumo de ancho de
banda (5KB inventario total)
− Administración Web
Herramientas de Seguridad

Nessus
− Auditor de Seguridad Remoto. El cliente "The Nessus
Security Scanner" es una herramienta de auditoría de
seguridad. Hace posible evaluar módulos de seguridad
intentando encontrar puntos vulnerables que deberían
ser reparados. Está compuesto por dos partes: un
servidor, y un cliente. El servidor/daemon, "nessusd" se
encarga de los ataques, mientras que el cliente,
"nessus", se ocupa del usuario por medio de una linda
interfaz para X11/GTK+. Este paquete contiene el
cliente para GTK+1.2, que además existe en otras
formas y para otras platarformas.
Herramientas de Seguridad

Snort
− un Sniffer/logger de paquetes flexible que detecta ataques.
Snort está basado en la biblioteca `libpcap' y puede ser
usado como un "sistema de detección de intrusiones" (IDS)
de poco peso. Posee un registro basado en reglas y puede
buscar/identificar contenido además de poder ser usado para
detectar una gran variedad de otros ataques e
investigaciones (probes), como buffer overflows, barridos
de puertos indetectables (stealth port scans), ataques CGI,
pruebas de SMB (SMB probes), y mucho más. Otra
característica importante de Snort es la capacidad de alertar
en tiempo real, siendo estas alertas enviadas a syslog, un
archivo de alerta separado o incluso a una computadora con
Windows a través de Samba.
Herramientas de Seguridad

Saint
− SAINT (Security Administrator's Integrated Network
Tool, o sea, Herramienta De Red Integrada Del
Adminstrador de Seguridad) es una herramienta de
evaluación de seguridad basada en SATAN. Incluye
escaneos _a_través_ de un firewall, chequeos de
seguridad actualizados de los boletines de CERT Y
CIAC, 4 niveles de severidad (rojo, amarillo, marrón y
verde) y una interfaz HTML rica en características.
Herramientas de Seguridad

Whisker
− El excelente escáner de vulnerabilidades en CGI
de Rain.Forest.Puppy.

Internet Security Scanner
− Un escáner de seguridad comercial muy popular
Herramientas de Seguridad

Abacus Portsentry
− Este demonio de detección de barrido de puertos tiene
la habilidad de detectar estos barridos (incluyendo
"stealth scans") en las interfaces de red de tu máquina.
Como medida de alarma, puede bloquear al atacante
por medio de "hosts.deny", bloqueando el ruteo hacia
la máquina hostil o por medio de reglas de firewall. Es
parte del set de programas "Abacus".
Herramientas de Seguridad

SATAN

Herramienta de Auditoría de Seguridad para
Analizar Redes (Security Auditing Tool for
Analysing Networks). Ésta es una poderosa
herramienta para analizar redes en búsqueda de
vulnerabilidades creada para administradores de
sistema que no pueden estar constantemente
chequeando bugtraq, rootshell y ese tipo de
fuentes de info.
Herramientas de Seguridad

SARA (http://www-arc.com/sara/)

El Asistente de Investigación para el Auditor de
Seguridad (Security Auditor's Research Assistant)
es una herramienta de análisis de seguridad de
tercera generación que está basada en el modelo de
SATAN y distribuída bajo una licencia del estilo
de la GNU GPL. Promueve un ambiente
colaborativo y es actualizada periódicamente para
tener en cuenta las últimas amenazas.
Herramientas de Seguridad

Ntop

Muestra la utilización de la red al estilo de la
herramienta `top'. Muestra un sumario del uso de
la red de las máquinas en ella en un formato que
recuerda a la utilidad de unix `top'. También puede
ser utilizada en un `web mode', que permite ver los
resultados a través de un explorador de web.
Herramientas de Seguridad

NAT (NetBIOS Auditing Tool)

La herramienta de auditoría de NetBIOS está
diseñada para explorar los servicios de NetBIOS
que ofrece un sistema que permiten compartir
archivos. Implementa una enfoque paso a paso
para recolectar información e intenta obtener
acceso a archivos con permisos de sistema
(`system-access') como si se fuera un cliente local
legítimo.
Herramientas de Seguridad

Logcheck
−Envía al administrador mensajes por e-mail
informando de las anomalías en los archivos de
registro del sistema. Es un programa creado para
ayudar en el procesamiento de los archivos de
registro de UNIX. Logcheck ayuda a localizar
problemas y violaciones de seguridad en tus
archivos de registro automáticamente y te envía
los resultados por e-mail.
Herramientas de Seguridad

LSOF

`List Open FileS'. `Listar archivos arbiertos'. lsof
es una herramienta de diagnóstica específica de
Unix. Lista información acerca de cualquiera
archivo abierto por procesos que están actualmente
corriendo en el sistema.
Herramientas de Seguridad

Lids

LIDS es un sistema de detección/defensa de
intrusión en Linux. El objetivo es proteger a
sistemas con Linux para prevenir intrusiones a
nivel de root, deshabilitando algunas llamadas a
sistema en el kener mismo. Ya que a veces vas a
necesitar administrar el sistema, podés deshabilitar
la protección de LIDS.
Herramientas de Seguridad

IPTraf

`Interactive Colorful IP LAN Monitor IPTraf' (o
sea el monitor de IP en LAN IPTraf Colorido e
Interactivo) es un monitor de IP en LAN basado en
`ncurses' que genera varias estadísticas de red
incluyendo información sobre TCP, conteos de
UDP, información de ICMP y OSPF; información
sobre Ethernet, estadísticas por nodo, errores de
`checksum' de IP, y demás.
Herramientas de Seguridad

GPG/PGP

La "Guardia De Privacidad de GNU". GnuPg es
un reemplazo libre y completo de PGP,
desarrollado en Europa. Al no requerir de IDEA, o
RSA, puede ser usado sin restricciones. GnuPg es
una aplicación compatible con el RFC 2440
(OpenPGP). PGP es el programa de cifrado
famoso que ayuda a asegurar tus datos de curiosos
y otros riesgos.
Herramientas de Seguridad

Mas herramientas de seguridad Se pueden
encontrar en http://sectools.org/
Herramienta de Monitoreo de Red

Arpwatch

Monitorea el trafico ARP (Address Resolution
Protocol). Genera un log de pares IP/MAC y envía
un correo si un nuevo dispositivo es conectado a la
red.
Herramientas de Monitoreo de Red
totalmente gratis

Nagios (http://www.nagios.org/)

Just For Fun Network Management System
(JFFNMS - http://www.jffnms.org/)

Big Sister System and Network Monitor
(http://www.ziptie.org/ )

Netdisco (http://netdisco.org/)
Herramientas de Monitoreo de Red
6 A Escala Empresarial que han sustituido suite de
HP, IBM, ...

Quest Big Brother (http://www.quest.com/big-
brother/)

GroundWork Monitor Professional (
http://www.groundworkopensource.com)

Hyperic HQ Enterprise (http://www.hyperic.com/)

OpenNMS (http://www.opennms.com)

OpenQRM (http://www.openqrm.org/)

Zenoss Core (http://www.zenoss.com)
Herramienta de Monitoreo de Red

Nagios:

Sistema de monitorización de redes de código abierto
ampliamente utilizado, que vigila los equipos (hardware) y
servicios (software) que se especifiquen, alertando cuando el
comportamiento de los mismos no sea el deseado. Entre sus
características principales figuran la monitorización de
servicios de red (SMTP, POP3, HTTP, SNMP...), la
monitorización de los recursos de sistemas hardware (carga del
procesador, uso de los discos, memoria, estado de los
puertos...), independencia de sistemas operativos, posibilidad
de monitorización remota mediante túneles SSL cifrados ó
SSH, y la posibilidad de programar plugins específicos para
nuevos sistemas.
Herramienta de Monitoreo de Red

Nagios (cont...):

Se trata de un software que proporciona una gran versatilidad
para consultar prácticamente cualquier parámetro de interés de
un sistema, y genera alertas, que pueden ser recibidas por los
responsables correspondientes mediante (entre otros medios)
correo electrónico y mensajes SMS, cuando estos parámetros
exceden de los márgenes definidos por el administrador de red.

Llamado originalmente Netsaint, nombre que se debió cambiar
por coincidencia con otra marca comercial, fue creado y es
actualmente mantenido por Ethan Galstad, junto con un grupo
de desarrolladores de software que mantienen también varios
complementos.
Herramienta de Monitoreo de Red

Cacti

Completa solución WEB de graficado en red,
diseñada para aprovechar el poder de
almacenamiento y la funcionalidad de graficar que
poseen las RRDtool; provee plantillas de gráficos
avanzadas, múltiples métodos para la recopilación
de datos, y manejo de usuarios. Tiene una interfaz
de usuario fácil de usar.
Herramientas de Monitoreo de Red
Mas herramientas de monitoreo de red Se pueden
encontrar en:
http://www.slac.stanford.edu/xorg/nmtf/nmtf-
tools.html
¿Por que un problema de
Dirección?

La dirección de una empresa debe aprobar todos
los cambios en la configuración de sus servidores

¿Como puede controlar que la configuración
aprobada no se ha alterado deliberadamente en el
tiempo?

¿Como se entera el RSI y la dirección de la
empresa que ha cambiado la con figuración de sus
servidores?
Comprobador de integridad de
archivos y directorios

herramienta que ayuda a administradores y
usuarios de sistemas monitoreando alguna posible
modificación en algún set de archivos.
Herramientas de Integridad de
archivos

Afick (http://afick.sourceforge.net/)

AIDE (http://sf.net/projects/aide)

Fcheck

Integrit (http://integrit.sourceforge.net/)

Osiris (http://www.shmoo.com/)

OSSEC (http://www.ossec.net/)

Samhain (http://www.la-samhna.de/samhain/)

Tripwire (http://sourceforge.net/projects/tripwire/)
Administración centralizada
Osiris y Samhain ambos proporcionan soporte
integrado para registro centralizado y la gestión
Muchas Gracias

Más contenido relacionado

La actualidad más candente

Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Uccoamz
 
Métricas de Seguridad
Métricas de Seguridad Métricas de Seguridad
Métricas de Seguridad jose_calero
 
Base de datos financiera y contable
Base de datos financiera y contableBase de datos financiera y contable
Base de datos financiera y contableKmilo Perez
 
Base de datos para la farmacia "José"
Base de datos para la farmacia "José"Base de datos para la farmacia "José"
Base de datos para la farmacia "José"BrandonDanielUgazSal1
 
Evaluación y prácticas para migrar a la nube
Evaluación y prácticas para migrar a la nubeEvaluación y prácticas para migrar a la nube
Evaluación y prácticas para migrar a la nubeAmazon Web Services LATAM
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Fundamentos de Base de Datos
Fundamentos de Base de DatosFundamentos de Base de Datos
Fundamentos de Base de DatosSaulo Aizprua
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesLiliana Nieto
 
Introduccion bases de datos
Introduccion bases de datosIntroduccion bases de datos
Introduccion bases de datosUTN
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 
Métodos predictivos y Descriptivos - MINERÍA DE DATOS
Métodos predictivos y Descriptivos - MINERÍA DE DATOSMétodos predictivos y Descriptivos - MINERÍA DE DATOS
Métodos predictivos y Descriptivos - MINERÍA DE DATOSlalopg
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de DatosMaria Jaspe
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 

La actualidad más candente (20)

Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
Métricas de Seguridad
Métricas de Seguridad Métricas de Seguridad
Métricas de Seguridad
 
mineria de datos
mineria de datosmineria de datos
mineria de datos
 
Base de datos financiera y contable
Base de datos financiera y contableBase de datos financiera y contable
Base de datos financiera y contable
 
Base de datos para la farmacia "José"
Base de datos para la farmacia "José"Base de datos para la farmacia "José"
Base de datos para la farmacia "José"
 
Evaluación y prácticas para migrar a la nube
Evaluación y prácticas para migrar a la nubeEvaluación y prácticas para migrar a la nube
Evaluación y prácticas para migrar a la nube
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Fundamentos de Base de Datos
Fundamentos de Base de DatosFundamentos de Base de Datos
Fundamentos de Base de Datos
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Base de datos
Base de datosBase de datos
Base de datos
 
Introduccion bases de datos
Introduccion bases de datosIntroduccion bases de datos
Introduccion bases de datos
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
Requisitos funcionales y no funcionales
Requisitos funcionales y no funcionalesRequisitos funcionales y no funcionales
Requisitos funcionales y no funcionales
 
Métodos predictivos y Descriptivos - MINERÍA DE DATOS
Métodos predictivos y Descriptivos - MINERÍA DE DATOSMétodos predictivos y Descriptivos - MINERÍA DE DATOS
Métodos predictivos y Descriptivos - MINERÍA DE DATOS
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Auditoria de sistemas ok
Auditoria de sistemas okAuditoria de sistemas ok
Auditoria de sistemas ok
 
Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de Datos
 
Introducción a JasperReports
Introducción a JasperReportsIntroducción a JasperReports
Introducción a JasperReports
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 

Destacado

Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaEdgar David Salazar
 
Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...
Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...
Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...David Salomon Rojas Llaullipoma
 
32 ways to make your blog suck less
32 ways to make your blog suck less32 ways to make your blog suck less
32 ways to make your blog suck lessScott Hanselman
 
Actualiteiten ICT Contracten en Partnerships (2012)
Actualiteiten ICT Contracten en Partnerships (2012)Actualiteiten ICT Contracten en Partnerships (2012)
Actualiteiten ICT Contracten en Partnerships (2012)Advocatenkantoor LEGALZ
 
Marco del buen desempeño docente
Marco del buen desempeño docenteMarco del buen desempeño docente
Marco del buen desempeño docente0013
 
Primer Paquete Económico 2017 Zacatecas (2/9)
Primer Paquete Económico 2017 Zacatecas (2/9)Primer Paquete Económico 2017 Zacatecas (2/9)
Primer Paquete Económico 2017 Zacatecas (2/9)Zacatecas TresPuntoCero
 
De Reis van de Heldin december 2015
De Reis van de Heldin december 2015De Reis van de Heldin december 2015
De Reis van de Heldin december 2015Peter de Kuster
 
Error messages
Error messagesError messages
Error messagesrtinkelman
 
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpiGfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpilisbet bravo
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certMaestros Online
 
Onderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitiefOnderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitiefrloggen
 
Como hacer un plan de negocios
Como hacer un plan de negociosComo hacer un plan de negocios
Como hacer un plan de negociosXPINNERPablo
 

Destacado (20)

Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informatica
 
Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...
Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...
Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...
 
Libro el pequeño vampiro
Libro   el pequeño vampiroLibro   el pequeño vampiro
Libro el pequeño vampiro
 
32 ways to make your blog suck less
32 ways to make your blog suck less32 ways to make your blog suck less
32 ways to make your blog suck less
 
Actualiteiten ICT Contracten en Partnerships (2012)
Actualiteiten ICT Contracten en Partnerships (2012)Actualiteiten ICT Contracten en Partnerships (2012)
Actualiteiten ICT Contracten en Partnerships (2012)
 
Revista convives n 6 marzo 2014 0
Revista convives n 6 marzo 2014 0Revista convives n 6 marzo 2014 0
Revista convives n 6 marzo 2014 0
 
Marco del buen desempeño docente
Marco del buen desempeño docenteMarco del buen desempeño docente
Marco del buen desempeño docente
 
Primer Paquete Económico 2017 Zacatecas (2/9)
Primer Paquete Económico 2017 Zacatecas (2/9)Primer Paquete Económico 2017 Zacatecas (2/9)
Primer Paquete Económico 2017 Zacatecas (2/9)
 
"Protección de la salud mental luego del terremoto y tsunami del 27 de febrer...
"Protección de la salud mental luego del terremoto y tsunami del 27 de febrer..."Protección de la salud mental luego del terremoto y tsunami del 27 de febrer...
"Protección de la salud mental luego del terremoto y tsunami del 27 de febrer...
 
Relatietips
RelatietipsRelatietips
Relatietips
 
De Reis van de Heldin december 2015
De Reis van de Heldin december 2015De Reis van de Heldin december 2015
De Reis van de Heldin december 2015
 
Trabajp 30 agosto
Trabajp 30 agostoTrabajp 30 agosto
Trabajp 30 agosto
 
Error messages
Error messagesError messages
Error messages
 
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpiGfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
 
De impact van adhd
De impact van adhdDe impact van adhd
De impact van adhd
 
PMP Sonora Saludable 2010 2015
PMP Sonora Saludable 2010   2015  PMP Sonora Saludable 2010   2015
PMP Sonora Saludable 2010 2015
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional cert
 
Tears In The Rain
Tears In The RainTears In The Rain
Tears In The Rain
 
Onderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitiefOnderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitief
 
Como hacer un plan de negocios
Como hacer un plan de negociosComo hacer un plan de negocios
Como hacer un plan de negocios
 

Similar a Herramientas para la seguridad informática, un problema de dirección

Herramientasparalaseguridadinformatica
HerramientasparalaseguridadinformaticaHerramientasparalaseguridadinformatica
HerramientasparalaseguridadinformaticaNombre Apellidos
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoriaingrid812
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosIrene08031995
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesIker Ardanaz
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxArakiSg
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 

Similar a Herramientas para la seguridad informática, un problema de dirección (20)

Herramientasparalaseguridadinformatica
HerramientasparalaseguridadinformaticaHerramientasparalaseguridadinformatica
Herramientasparalaseguridadinformatica
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Último (10)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Herramientas para la seguridad informática, un problema de dirección

  • 1. Herramientas para la Seguridad Informática Un problema de dirección Por: Ing. Adonys Maceo 2010
  • 2. Antecedentes  Evento: − Cualquier ocurrencia observable en la red o sistema  Conexión a servidores (web, e-mail, etc)  Incidente: − Evento adverso con consecuencias negativas  Negación de servicios  Código malicioso
  • 3. El porqué de la Seguridad  En cualquier sociedad, existe un porcentaje de gente maliciosa. Se estima que Internet tiene mas de 1500 millones de usuarios (tomado de wikipedia). Suponiendo que 1% es el número de usuarios maliciosos resulta convivimos con mas de 15 millones y evidente que debería preocuparnos.
  • 4. Necesidad de proteger y mantener en ejecución de los servicios de una red  Servidores físicos  Servidores de correo, DNS, Proxy, WWW y servicios  Servidores de mensajería instantánea y servicios  Servidores de ficheros y servicios  Datos internos de la empresa  Infraestructura de la red (cables, hubs, switches, routers, etc.)
  • 5. ¿contra qué lo quieres proteger?  Daños físicos (humo, agua, comida, etc.)  Borrado / modificación de datos (registros contables, deterioro de tu sitio web, etc.)  Exposición de datos (registros contables, etc.)  Continuidad de servicios (mantenimiento activo de los servidores de correo/www/ficheros)  Evitar que otros hagan uso ilegal/impropio de tus servicios (envíos masivos de correos, etc.)
  • 6. ¿cuál es la probabilidad de que se dé un suceso determinado?  Escaneos de red – puedes apostar que a diario  Ingeniería social – varía, normalmente suelen ser objetivo la gente más vulnerable  Intrusión física – depende, bastante rara, pero un empleado hostil con un par de alicates podría causar mucho daño en un armario de telecomunicaciones  Empleados que venden datos a la competencia – ocurre  La competencia, que alquile a gente especializada para penetrar activamente en tu red – nadie suele hablar de esto, pero también ocurre
  • 7. posibles resultados derivados de un incidente de seguridad  Pérdidas de datos  Perdida directa de beneficios (ventas vía web, el servidor de ficheros inactivo, etc)  Costes en tiempo de personal  Pérdida de productividad del departamento de informática, así como de los trabajadores dependientes de su infraestructura  Implicaciones legales (registros médicos, registros contables de clientes, etc.)  Pérdida de la confianza por parte del cliente  Publicidad por parte de los medios de comunicación
  • 8. ¿como minimizar el impacto de los incidentes de seguridad?  Con la Preparación y prevención  Software para atenuar el incidente − Parches de Seguridad − Respaldos − Herramientas para el análisis y control de los recursos de software y hardware − Prevención contra código malicioso (a nivel de servidor, de host, clientes)
  • 9. ¿como minimizar el impacto de los incidentes de seguridad?  Instalar los servicios indispensables con sus bitácoras activadas  Concientización y capacitación (alfabetización digital, procedimientos, políticas)
  • 10. Herramientas para análisis control de hardware  EVEREST Corporate Edition − H+S Instalado y con cambios − Monitoreo y Control Remoto
  • 11. Herramientas para análisis control de hardware  OCS Inventory Next Generation − Soporta Multiples SO: Windows, Linux, *BSD, Sun Solaris, IBM AIX, HP-UX, MacOS X. − Bajo consumo de ancho de banda (5KB inventario total) − Administración Web
  • 12. Herramientas de Seguridad  Nessus − Auditor de Seguridad Remoto. El cliente "The Nessus Security Scanner" es una herramienta de auditoría de seguridad. Hace posible evaluar módulos de seguridad intentando encontrar puntos vulnerables que deberían ser reparados. Está compuesto por dos partes: un servidor, y un cliente. El servidor/daemon, "nessusd" se encarga de los ataques, mientras que el cliente, "nessus", se ocupa del usuario por medio de una linda interfaz para X11/GTK+. Este paquete contiene el cliente para GTK+1.2, que además existe en otras formas y para otras platarformas.
  • 13. Herramientas de Seguridad  Snort − un Sniffer/logger de paquetes flexible que detecta ataques. Snort está basado en la biblioteca `libpcap' y puede ser usado como un "sistema de detección de intrusiones" (IDS) de poco peso. Posee un registro basado en reglas y puede buscar/identificar contenido además de poder ser usado para detectar una gran variedad de otros ataques e investigaciones (probes), como buffer overflows, barridos de puertos indetectables (stealth port scans), ataques CGI, pruebas de SMB (SMB probes), y mucho más. Otra característica importante de Snort es la capacidad de alertar en tiempo real, siendo estas alertas enviadas a syslog, un archivo de alerta separado o incluso a una computadora con Windows a través de Samba.
  • 14. Herramientas de Seguridad  Saint − SAINT (Security Administrator's Integrated Network Tool, o sea, Herramienta De Red Integrada Del Adminstrador de Seguridad) es una herramienta de evaluación de seguridad basada en SATAN. Incluye escaneos _a_través_ de un firewall, chequeos de seguridad actualizados de los boletines de CERT Y CIAC, 4 niveles de severidad (rojo, amarillo, marrón y verde) y una interfaz HTML rica en características.
  • 15. Herramientas de Seguridad  Whisker − El excelente escáner de vulnerabilidades en CGI de Rain.Forest.Puppy.  Internet Security Scanner − Un escáner de seguridad comercial muy popular
  • 16. Herramientas de Seguridad  Abacus Portsentry − Este demonio de detección de barrido de puertos tiene la habilidad de detectar estos barridos (incluyendo "stealth scans") en las interfaces de red de tu máquina. Como medida de alarma, puede bloquear al atacante por medio de "hosts.deny", bloqueando el ruteo hacia la máquina hostil o por medio de reglas de firewall. Es parte del set de programas "Abacus".
  • 17. Herramientas de Seguridad  SATAN  Herramienta de Auditoría de Seguridad para Analizar Redes (Security Auditing Tool for Analysing Networks). Ésta es una poderosa herramienta para analizar redes en búsqueda de vulnerabilidades creada para administradores de sistema que no pueden estar constantemente chequeando bugtraq, rootshell y ese tipo de fuentes de info.
  • 18. Herramientas de Seguridad  SARA (http://www-arc.com/sara/)  El Asistente de Investigación para el Auditor de Seguridad (Security Auditor's Research Assistant) es una herramienta de análisis de seguridad de tercera generación que está basada en el modelo de SATAN y distribuída bajo una licencia del estilo de la GNU GPL. Promueve un ambiente colaborativo y es actualizada periódicamente para tener en cuenta las últimas amenazas.
  • 19. Herramientas de Seguridad  Ntop  Muestra la utilización de la red al estilo de la herramienta `top'. Muestra un sumario del uso de la red de las máquinas en ella en un formato que recuerda a la utilidad de unix `top'. También puede ser utilizada en un `web mode', que permite ver los resultados a través de un explorador de web.
  • 20. Herramientas de Seguridad  NAT (NetBIOS Auditing Tool)  La herramienta de auditoría de NetBIOS está diseñada para explorar los servicios de NetBIOS que ofrece un sistema que permiten compartir archivos. Implementa una enfoque paso a paso para recolectar información e intenta obtener acceso a archivos con permisos de sistema (`system-access') como si se fuera un cliente local legítimo.
  • 21. Herramientas de Seguridad  Logcheck −Envía al administrador mensajes por e-mail informando de las anomalías en los archivos de registro del sistema. Es un programa creado para ayudar en el procesamiento de los archivos de registro de UNIX. Logcheck ayuda a localizar problemas y violaciones de seguridad en tus archivos de registro automáticamente y te envía los resultados por e-mail.
  • 22. Herramientas de Seguridad  LSOF  `List Open FileS'. `Listar archivos arbiertos'. lsof es una herramienta de diagnóstica específica de Unix. Lista información acerca de cualquiera archivo abierto por procesos que están actualmente corriendo en el sistema.
  • 23. Herramientas de Seguridad  Lids  LIDS es un sistema de detección/defensa de intrusión en Linux. El objetivo es proteger a sistemas con Linux para prevenir intrusiones a nivel de root, deshabilitando algunas llamadas a sistema en el kener mismo. Ya que a veces vas a necesitar administrar el sistema, podés deshabilitar la protección de LIDS.
  • 24. Herramientas de Seguridad  IPTraf  `Interactive Colorful IP LAN Monitor IPTraf' (o sea el monitor de IP en LAN IPTraf Colorido e Interactivo) es un monitor de IP en LAN basado en `ncurses' que genera varias estadísticas de red incluyendo información sobre TCP, conteos de UDP, información de ICMP y OSPF; información sobre Ethernet, estadísticas por nodo, errores de `checksum' de IP, y demás.
  • 25. Herramientas de Seguridad  GPG/PGP  La "Guardia De Privacidad de GNU". GnuPg es un reemplazo libre y completo de PGP, desarrollado en Europa. Al no requerir de IDEA, o RSA, puede ser usado sin restricciones. GnuPg es una aplicación compatible con el RFC 2440 (OpenPGP). PGP es el programa de cifrado famoso que ayuda a asegurar tus datos de curiosos y otros riesgos.
  • 26. Herramientas de Seguridad  Mas herramientas de seguridad Se pueden encontrar en http://sectools.org/
  • 27. Herramienta de Monitoreo de Red  Arpwatch  Monitorea el trafico ARP (Address Resolution Protocol). Genera un log de pares IP/MAC y envía un correo si un nuevo dispositivo es conectado a la red.
  • 28. Herramientas de Monitoreo de Red totalmente gratis  Nagios (http://www.nagios.org/)  Just For Fun Network Management System (JFFNMS - http://www.jffnms.org/)  Big Sister System and Network Monitor (http://www.ziptie.org/ )  Netdisco (http://netdisco.org/)
  • 29. Herramientas de Monitoreo de Red 6 A Escala Empresarial que han sustituido suite de HP, IBM, ...  Quest Big Brother (http://www.quest.com/big- brother/)  GroundWork Monitor Professional ( http://www.groundworkopensource.com)  Hyperic HQ Enterprise (http://www.hyperic.com/)  OpenNMS (http://www.opennms.com)  OpenQRM (http://www.openqrm.org/)  Zenoss Core (http://www.zenoss.com)
  • 30. Herramienta de Monitoreo de Red  Nagios:  Sistema de monitorización de redes de código abierto ampliamente utilizado, que vigila los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus características principales figuran la monitorización de servicios de red (SMTP, POP3, HTTP, SNMP...), la monitorización de los recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos...), independencia de sistemas operativos, posibilidad de monitorización remota mediante túneles SSL cifrados ó SSH, y la posibilidad de programar plugins específicos para nuevos sistemas.
  • 31. Herramienta de Monitoreo de Red  Nagios (cont...):  Se trata de un software que proporciona una gran versatilidad para consultar prácticamente cualquier parámetro de interés de un sistema, y genera alertas, que pueden ser recibidas por los responsables correspondientes mediante (entre otros medios) correo electrónico y mensajes SMS, cuando estos parámetros exceden de los márgenes definidos por el administrador de red.  Llamado originalmente Netsaint, nombre que se debió cambiar por coincidencia con otra marca comercial, fue creado y es actualmente mantenido por Ethan Galstad, junto con un grupo de desarrolladores de software que mantienen también varios complementos.
  • 32. Herramienta de Monitoreo de Red  Cacti  Completa solución WEB de graficado en red, diseñada para aprovechar el poder de almacenamiento y la funcionalidad de graficar que poseen las RRDtool; provee plantillas de gráficos avanzadas, múltiples métodos para la recopilación de datos, y manejo de usuarios. Tiene una interfaz de usuario fácil de usar.
  • 33. Herramientas de Monitoreo de Red Mas herramientas de monitoreo de red Se pueden encontrar en: http://www.slac.stanford.edu/xorg/nmtf/nmtf- tools.html
  • 34. ¿Por que un problema de Dirección?  La dirección de una empresa debe aprobar todos los cambios en la configuración de sus servidores  ¿Como puede controlar que la configuración aprobada no se ha alterado deliberadamente en el tiempo?  ¿Como se entera el RSI y la dirección de la empresa que ha cambiado la con figuración de sus servidores?
  • 35. Comprobador de integridad de archivos y directorios  herramienta que ayuda a administradores y usuarios de sistemas monitoreando alguna posible modificación en algún set de archivos.
  • 36. Herramientas de Integridad de archivos  Afick (http://afick.sourceforge.net/)  AIDE (http://sf.net/projects/aide)  Fcheck  Integrit (http://integrit.sourceforge.net/)  Osiris (http://www.shmoo.com/)  OSSEC (http://www.ossec.net/)  Samhain (http://www.la-samhna.de/samhain/)  Tripwire (http://sourceforge.net/projects/tripwire/)
  • 37. Administración centralizada Osiris y Samhain ambos proporcionan soporte integrado para registro centralizado y la gestión