Este documento habla sobre las herramientas para la seguridad informática. Explica conceptos como eventos e incidentes de seguridad, la necesidad de proteger los servidores y datos de una red, y los posibles resultados de un incidente de seguridad. También describe varias herramientas gratuitas y de código abierto para auditoría, monitoreo, detección de intrusiones y mantenimiento de la integridad de archivos que pueden usarse para prevenir y minimizar el impacto de incidentes de seguridad.
Seguridad fuera de duda: protege tu PC por todos los flancos
Siempre con un antivirus.
Vacunar los USB.
Disco de limpieza y recuperación. ...
Limpieza de adware y software espía. ...
Un cortafuegos sencillo y potente. ...
Borrado seguro de datos sensibles.
Protegidos ante keyloggers.
Controlando a los más pequeños.
2. Antecedentes
Evento:
− Cualquier ocurrencia observable en la red o
sistema
Conexión a servidores (web, e-mail, etc)
Incidente:
− Evento adverso con consecuencias negativas
Negación de servicios
Código malicioso
3. El porqué de la Seguridad
En cualquier sociedad, existe un porcentaje de
gente maliciosa. Se estima que Internet tiene mas
de 1500 millones de usuarios (tomado de
wikipedia). Suponiendo que 1% es el número de
usuarios maliciosos resulta convivimos con mas de
15 millones y evidente que debería preocuparnos.
4. Necesidad de proteger y mantener
en ejecución de los servicios de
una red
Servidores físicos
Servidores de correo, DNS,
Proxy, WWW y servicios
Servidores de mensajería
instantánea y servicios
Servidores de ficheros y
servicios
Datos internos de la empresa
Infraestructura de la red (cables,
hubs, switches, routers, etc.)
5. ¿contra qué lo quieres proteger?
Daños físicos (humo, agua, comida, etc.)
Borrado / modificación de datos (registros
contables, deterioro de tu sitio web, etc.)
Exposición de datos (registros contables, etc.)
Continuidad de servicios (mantenimiento activo de
los servidores de correo/www/ficheros)
Evitar que otros hagan uso ilegal/impropio de tus
servicios (envíos masivos de correos, etc.)
6. ¿cuál es la probabilidad de que se
dé un suceso determinado?
Escaneos de red – puedes apostar que a diario
Ingeniería social – varía, normalmente suelen ser objetivo
la gente más vulnerable
Intrusión física – depende, bastante rara, pero un
empleado hostil con un par de alicates podría causar
mucho daño en un armario de telecomunicaciones
Empleados que venden datos a la competencia – ocurre
La competencia, que alquile a gente especializada para
penetrar activamente en tu red – nadie suele hablar de
esto, pero también ocurre
7. posibles resultados derivados de
un incidente de seguridad
Pérdidas de datos
Perdida directa de beneficios (ventas vía web, el servidor de
ficheros inactivo, etc)
Costes en tiempo de personal
Pérdida de productividad del departamento de informática, así
como de los trabajadores dependientes de su infraestructura
Implicaciones legales (registros médicos, registros contables
de clientes, etc.)
Pérdida de la confianza por parte del cliente
Publicidad por parte de los medios de comunicación
8. ¿como minimizar el impacto de los
incidentes de seguridad?
Con la Preparación y prevención
Software para atenuar el incidente
− Parches de Seguridad
− Respaldos
− Herramientas para el análisis y control de
los recursos de software y hardware
− Prevención contra código malicioso (a
nivel de servidor, de host, clientes)
9. ¿como minimizar el impacto de los
incidentes de seguridad?
Instalar los servicios indispensables con sus
bitácoras activadas
Concientización y capacitación
(alfabetización digital, procedimientos,
políticas)
10. Herramientas para análisis control
de hardware
EVEREST Corporate Edition
− H+S Instalado y con cambios
− Monitoreo y Control Remoto
11. Herramientas para análisis control
de hardware
OCS Inventory Next Generation
− Soporta Multiples SO:
Windows, Linux, *BSD, Sun
Solaris, IBM AIX, HP-UX,
MacOS X.
− Bajo consumo de ancho de
banda (5KB inventario total)
− Administración Web
12. Herramientas de Seguridad
Nessus
− Auditor de Seguridad Remoto. El cliente "The Nessus
Security Scanner" es una herramienta de auditoría de
seguridad. Hace posible evaluar módulos de seguridad
intentando encontrar puntos vulnerables que deberían
ser reparados. Está compuesto por dos partes: un
servidor, y un cliente. El servidor/daemon, "nessusd" se
encarga de los ataques, mientras que el cliente,
"nessus", se ocupa del usuario por medio de una linda
interfaz para X11/GTK+. Este paquete contiene el
cliente para GTK+1.2, que además existe en otras
formas y para otras plataformas.
13. Herramientas de Seguridad
SATAN
Herramienta de Auditoría de Seguridad para
Analizar Redes (Security Auditing Tool for
Analysing Networks). Ésta es una poderosa
herramienta para analizar redes en búsqueda de
vulnerabilidades creada para administradores de
sistema que no pueden estar constantemente
chequeando bugtraq, rootshell y ese tipo de
fuentes de infomación.
14. Herramienta de Monitoreo de Red
Arpwatch
Monitorea el trafico ARP (Address Resolution
Protocol). Genera un log de pares IP/MAC y envía
un correo si un nuevo dispositivo es conectado a la
red.
15. Herramientas de Monitoreo de Red
totalmente gratis
Nagios (http://www.nagios.org/)
Just For Fun Network Management System
(JFFNMS - http://www.jffnms.org/)
Big Sister System and Network Monitor
(http://www.ziptie.org/ )
Netdisco (http://netdisco.org/)
16. Herramientas de Monitoreo de Red
Mas herramientas de monitoreo de red Se pueden
encontrar en:
http://www.slac.stanford.edu/xorg/nmtf/nmtf-
tools.html
17. Comprobador de integridad de
archivos y directorios
herramienta que ayuda a administradores y
usuarios de sistemas monitoreando alguna posible
modificación en algún set de archivos.