SlideShare una empresa de Scribd logo
1 de 29
Descargar para leer sin conexión
Gestión de la Seguridad en
      Software Libre
                   Febrero 2009




       Toni de la Fuente
Director de Sistemas y Soporte
      Intecna Soluciones
      afuente@intecna.es
Contenidos

-Conceptos:
         Introducción a la seguridad informática
         Inicios
         Software Libre vs Software Propietario
         Errores de seguridad
 -Seguridad Gestionada:
         Problemática
         Servicios de Seguridad Gestionada
         Análisis de la Seguridad
         Incidencias
         Auditoría
         Gestión de la infraestructura
         Acuerdos a nivel de servicio
         Informes
 -Soluciones:
         Gestión de la seguridad
         Scanners de vulnerabilidades
         Autenticación
         Cifrado
         Bastionado
         Perimetral
         Virtualización
         Usuarios
Contenidos

-Conceptos:
         Introducción a la seguridad informática
         Inicios
         Software Libre vs Software Propietario
         Errores de seguridad
 -Seguridad Gestionada:
         Problemática
         Servicios de Seguridad Gestionada
         Análisis de la Seguridad
         Incidencias
         Auditoría
         Gestión de la infraestructura
         Acuerdos a nivel de servicio
         Informes
 -Soluciones:
         Gestión de la seguridad
         Scanners de vulnerabilidades
         Autenticación
         Cifrado
         Bastionado
         Perimetral
         Virtualización
         Usuarios
¿Qué entendemos por
                                          seguridad?
• Seguridad = salvaguarda de las propiedades básicas de la
  información.
• Integridad: los componentes del sistema sólo pueden ser creados y
  modificados por los usuarios autorizados.
• Confidencialidad: los componentes del sistema sólo son accesibles
  por los usuarios autorizados.
• Disponibilidad: los usuarios deben tener disponibles todos los
  componentes del sistema cuando así lo deseen.
• No repudio: término que se refiere a la aceptación de un protocolo
  de comunicación entre el emisor y el receptor (cliente y servidor)
  normalmente a través del intercambio de sendos certificados digitales.
Inicios de la seguridad

• Principios 80s: comienza a ser común el PC. Preocupación por la
  integridad de los datos.
• Años 90: comienzan los ataques a los sistemas, aparecen virus
  informáticos.
• Principios de los 00s: conciencia de la necesidad de seguridad
  ¿por qué?, por el crecimiento exponencial que tiene Internet.
• Conciencia de que la seguridad es algo más que soluciones
  tecnológicas. Surge la necesidad de concienciar e involucrar a las
  personas.
Software Libre -
                                 Software Propietario
El software propietario:

• Se comporta como una caja negra sin saber así si puede tener
  agujeros de seguridad o no, y en el caso de tenerlos no podríamos
  repararlos.
• Dependencia del fabricante para cualquier cambio → se tardará
  más en resolver cualquier agujero en seguridad.
• Ventaja: falsa creencia de que este tipo de software es más
  seguro precisamente por ser obscuro.
Software Libre -
                                  Software Propietario
El software libre:

• Al dejar las fuentes disponibles para el escrutinio público va
  creciendo y se le van añadiendo nuevas funciones, así podremos
  detectar y corregir con mayor rapidez agujeros de seguridad.
• Se tiene el apoyo de los hackers y de una gran comunidad de
  desarrolladores → los problemas tardan mucho menos tiempo en
  resolverse.
• Al ser código libre cualquier empresa que tenga un buen
  conocimiento del mismo puede llegar a darnos soporte técnico.
Errores de seguridad

• ¿“A mayor número de errores menor seguridad”?

• Hay que partir de la idea de que no existe ningún sistema seguro.
  Importante el tiempo que transcurre desde que se conoce el
  agujero hasta que se repara.

• Si en la fase de pruebas no se encuentran errores, no quiere decir
  que no los haya sino que las pruebas se han realizado mal.

• El código abierto permite encontrar con mayor rapidez los errores y
  con esa misma rapidez solucionarlos. El sw propietario depende del
  fabricante y de que este saque un nuevo parche.
Seguridad por transparencia o
                                por oscuridad
Oscuridad (sw propietario):
  • Sin conocer el código a priori no sabemos si tiene fallos de
    seguridad.
  • Ocultando los detalles de sus algoritmos criptográficos creen que
    consiguen aumentar la seguridad global del sistema.

Transparencia (sw libre):
   • Publicación de los algoritmos para que el público los ponga a
     prueba.
   • Los algoritmos que durante años han sido sometidos a la prueba
     del público, sin encontrar errores: “seguros”.
Contenidos

-Conceptos:
         Introducción a la seguridad informática
         Inicios
         Software Libre vs Software Propietario
         Errores de seguridad
 -Seguridad Gestionada:
         Problemática
         Servicios de Seguridad Gestionada
         Análisis de la Seguridad
         Incidencias
         Auditoría
         Gestión de la infraestructura
         Acuerdos a nivel de servicio
         Informes
 -Soluciones:
         Gestión de la seguridad
         Scanners de vulnerabilidades
         Autenticación
         Cifrado
         Bastionado
         Perimetral
         Virtualización
         Usuarios
Problemática

• Complejidad
       Amenazas más rápidas y complejas.
   –
       Tecnologías heterogéneas.
   –
       Grandes volúmenes de información (negocio y técnica).
   –
       Entornos multifabricante: diferentes productos y soluciones.
   –
       Multinacional: oficinas nacionales; gestión independiente de la seguridad.
   –
       Limitación de recursos para la gestión de la seguridad.
   –
• Cumplimiento de normativas
   – Marco normativo cada vez más estricto.
   – Falta de reporting y controles TI.
   – Alto coste de cumplimiento.
• Coste
   – Perdidas anuales por incidentes de seguridad.
Servicios de Seguridad
                                                                                Gestionada
                                                          Gestión de incidencias
      Ge s t i ó n p r oac t i va




                                                           Análisis de seguridad


                                                     Recepción de                  Revisión de   Revisión de
                                    Monitorización
                                                       alarmas                                    métricas
                                                                                   indicadores




                                                                                                               Re p or t i ng




                                                                                                                                S LAs
                                                                Auditoría


                                                             Administración
i nf r ae s t r uc t ur a
Ge s t i ó n d e l a




                                                                Operación


                                                     S op or t e y mant e ni m e nt o
                                                                              i
Incidencias

    ATAQUES                    IDENTIFICACIÓN                                                       CONTROL
                                                            ANÁLISIS        RESPUESTA

        Intrusiones

                               Eventos           Alarmas
    Malware, Virus, …

                                                                            Portal de Control
Tráfico no permitido: p2p, …
                                                                                                      Cliente
                                                                            (métricas e informes)

  Accesos no autorizados
                                                           LABORATORIO
     Salto de Políticas

     Anomalías de red                                                    INCIDENCIAS
                                 Políticas de seguridad
                                                                         • Escalado
     Excesos de tráfico                                                                                Cliente
                                                                         • Toma de decisiones
                                         Directivas
                                                                         • Acciones de respuesta
                                 Valoración del riesgo                   • Resolución
                                Priorización de alarmas
Contenidos

-Conceptos:
         Introducción a la seguridad informática
         Inicios
         Software Libre vs Software Propietario
         Errores de seguridad
 -Seguridad Gestionada:
         Problemática
         Servicios de Seguridad Gestionada
         Análisis de la Seguridad
         Incidencias
         Auditoría
         Gestión de la infraestructura
         Acuerdos a nivel de servicio
         Informes
 -Soluciones:
         Gestión de la seguridad
         Scanners de vulnerabilidades
         Autenticación
         Cifrado
         Bastionado
         Perimetral
         Virtualización
         Usuarios
Soluciones: Gestión de la
                            seguridad con OSSIM
• Ossim es una distribución de productos open source integrados
  para construir una estructura de monitorización de seguridad.
Soluciones: Gestión de la
                         seguridad con OSSIM
• Componentes:
    – Snort IDS
    – Nessus Detector de Vulnerabilidades
    – Ntop Monitor y analizador de Red
    – Nagios Monitor de Disponibilidad
    – Osiris y Snare Host IDS’s
    – Spade Y HW Aberant Behaviour detectores de anomalías
    – Arpwatch, P0f, Pads y Fprobe Monitores Pasivos
    – Nmap Análisis de red
    – Acid/Base Analizador Forense
    – OSVDB Base de datos de vulnerabilidades
Soluciones: Gestión de la
   seguridad con OSSIM
Soluciones: IDS y Scanners de
                          Vulnerabilidades
• IDS
   – OSSIM
   – OSSEC


• Scanners de vulnerabilidades
   – Nessus
   – SARA
Soluciones: Monitorización

Monitorización de redes, dispositivos y servicios:
• Nagios
• Cacti
• Zabbix
• Hyperic
• Pandora
Soluciones: Autenticación

  Single Sign On:
• CAS
• OpenSSO


  Herramientas AAA:
• FreeRADIUS
• OpenDiameter
Soluciones: PKI

  Soluciones para arquitectura de clave pública:
• OpenCA
• OpenXPKI
• EJBCA
• PHPki
• Gnomint
Soluciones: Cifrado

• OpenSSL
• OpenSSH


VPN
• OpenVPN
• FreeSWAN
• OpenSWAN
• Más de 10 soluciones.
Soluciones: Bastionado


Bastionado, securización de servidores:


• Bastille Linux (Linux, HP-UX, MacOSX)
• Titan (Linux, FreeBSD, Solaris)
• JASS (Solaris)
Soluciones: Perimetral

• Cortafuegos:
      – Netfilter (iptables)
      – Packet Filter
       – IPF
       – IPFW
• Soluciones (appliances/distribuciones)
      – IPCop
       – M0n0wall – pfSense
       – Vyatta
       – Más de 20 soluciones.
Soluciones: Virtualización


Virtualización:


• XEN
• VirtualBox
• KVM
• OpenVZ
• VMWare Server *
Soluciones: Gestión de Usuarios

Gestión de usuarios, centralización del repositorio de usuarios:


• OpenLDAP
• RedHat/Fedora Directory Server
• OpenDS
• ApacheDS
Conclusiones
Preguntas y respuestas
$ while true; do ; ‘gracias’; done

                    ;-)

              Toni de la Fuente
       Director de Sistemas y Soporte
             Intecna Soluciones
             afuente@intecna.es

Más contenido relacionado

La actualidad más candente

Computación forense
Computación forenseComputación forense
Computación forense
marcoacruz12
 
23 network security threats pkg
23 network security threats pkg23 network security threats pkg
23 network security threats pkg
Umang Gupta
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
sm2099
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
Francisco Medina
 

La actualidad más candente (20)

Intrusion Detection System(IDS)
Intrusion Detection System(IDS)Intrusion Detection System(IDS)
Intrusion Detection System(IDS)
 
Computación forense
Computación forenseComputación forense
Computación forense
 
Transport Layer Security
Transport Layer Security Transport Layer Security
Transport Layer Security
 
intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)
 
23 network security threats pkg
23 network security threats pkg23 network security threats pkg
23 network security threats pkg
 
Cifrado
CifradoCifrado
Cifrado
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Trabajo iso-17799
Trabajo iso-17799Trabajo iso-17799
Trabajo iso-17799
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Wireless Intrusion Prevention Systems or WIPS
Wireless Intrusion Prevention Systems or WIPSWireless Intrusion Prevention Systems or WIPS
Wireless Intrusion Prevention Systems or WIPS
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 
Introduction To Intrusion Detection Systems
Introduction To Intrusion Detection SystemsIntroduction To Intrusion Detection Systems
Introduction To Intrusion Detection Systems
 
PresentationonCRYPTOGRAPHYppt.ppt
PresentationonCRYPTOGRAPHYppt.pptPresentationonCRYPTOGRAPHYppt.ppt
PresentationonCRYPTOGRAPHYppt.ppt
 
Intrusion Prevention System
Intrusion Prevention SystemIntrusion Prevention System
Intrusion Prevention System
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Introduction to Hacking
Introduction to HackingIntroduction to Hacking
Introduction to Hacking
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Intrusion detection system
Intrusion detection system Intrusion detection system
Intrusion detection system
 
Introduction to Snort
Introduction to SnortIntroduction to Snort
Introduction to Snort
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 

Similar a Gestion de la seguridad con Software Libre

Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
Conferencias FIST
 
Alienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoAlienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgo
a3sec
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
Raúl Samaniego
 
SVT CloudJacket Service
SVT CloudJacket ServiceSVT CloudJacket Service
SVT CloudJacket Service
Josep Bardallo
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
waltermancheno66
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
waltermancheno66
 

Similar a Gestion de la seguridad con Software Libre (20)

Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
La seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocioLa seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocio
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
 
Alienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoAlienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgo
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 CorpeiSistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Sistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas OperativosSistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas Operativos
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
 
SVT CloudJacket Service
SVT CloudJacket ServiceSVT CloudJacket Service
SVT CloudJacket Service
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 

Más de Toni de la Fuente

Monitoring Alfresco with Nagios/Icinga
Monitoring Alfresco with Nagios/IcingaMonitoring Alfresco with Nagios/Icinga
Monitoring Alfresco with Nagios/Icinga
Toni de la Fuente
 

Más de Toni de la Fuente (20)

SANS Cloud Security Summit 2018: Forensics as a Service
SANS Cloud Security Summit 2018: Forensics as a ServiceSANS Cloud Security Summit 2018: Forensics as a Service
SANS Cloud Security Summit 2018: Forensics as a Service
 
OWASP Atlanta 2018: Forensics as a Service
OWASP Atlanta 2018: Forensics as a ServiceOWASP Atlanta 2018: Forensics as a Service
OWASP Atlanta 2018: Forensics as a Service
 
Alfresco DevCon 2018: From Zero to Hero Backing up Alfresco
Alfresco DevCon 2018: From Zero to Hero Backing up AlfrescoAlfresco DevCon 2018: From Zero to Hero Backing up Alfresco
Alfresco DevCon 2018: From Zero to Hero Backing up Alfresco
 
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics ReadinessAlabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
 
Prowler: BlackHat Europe Arsenal 2018
Prowler: BlackHat Europe Arsenal 2018Prowler: BlackHat Europe Arsenal 2018
Prowler: BlackHat Europe Arsenal 2018
 
Alfresco DevCon 2019: Encryption at-rest and in-transit
Alfresco DevCon 2019: Encryption at-rest and in-transitAlfresco DevCon 2019: Encryption at-rest and in-transit
Alfresco DevCon 2019: Encryption at-rest and in-transit
 
From zero to hero Backing up alfresco
From zero to hero Backing up alfrescoFrom zero to hero Backing up alfresco
From zero to hero Backing up alfresco
 
TTL Alfresco Product Security and Best Practices 2017
TTL Alfresco Product Security and Best Practices 2017TTL Alfresco Product Security and Best Practices 2017
TTL Alfresco Product Security and Best Practices 2017
 
Automate or die! Rootedcon 2017
Automate or die! Rootedcon 2017Automate or die! Rootedcon 2017
Automate or die! Rootedcon 2017
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
Storage and Alfresco
Storage and AlfrescoStorage and Alfresco
Storage and Alfresco
 
Alfresco security best practices CHECK LIST ONLY
Alfresco security best practices CHECK LIST ONLYAlfresco security best practices CHECK LIST ONLY
Alfresco security best practices CHECK LIST ONLY
 
Alfresco Security Best Practices Guide
Alfresco Security Best Practices GuideAlfresco Security Best Practices Guide
Alfresco Security Best Practices Guide
 
Alfresco Security Best Practices 2014
Alfresco Security Best Practices 2014Alfresco Security Best Practices 2014
Alfresco Security Best Practices 2014
 
Alfresco Backup and Disaster Recovery White Paper
Alfresco Backup and Disaster Recovery White PaperAlfresco Backup and Disaster Recovery White Paper
Alfresco Backup and Disaster Recovery White Paper
 
Alfresco One (Enterprise) vs Alfresco Community 2014
Alfresco One (Enterprise) vs Alfresco Community 2014Alfresco One (Enterprise) vs Alfresco Community 2014
Alfresco One (Enterprise) vs Alfresco Community 2014
 
Alfresco Backup and Recovery Tool: a real world backup solution for Alfresco
Alfresco Backup and Recovery Tool: a real world backup solution for AlfrescoAlfresco Backup and Recovery Tool: a real world backup solution for Alfresco
Alfresco Backup and Recovery Tool: a real world backup solution for Alfresco
 
Comparativa entre Alfresco Enterprise vs Community
Comparativa entre Alfresco Enterprise vs Community Comparativa entre Alfresco Enterprise vs Community
Comparativa entre Alfresco Enterprise vs Community
 
Alfresco Security Best Practices 2012
Alfresco Security Best Practices 2012Alfresco Security Best Practices 2012
Alfresco Security Best Practices 2012
 
Monitoring Alfresco with Nagios/Icinga
Monitoring Alfresco with Nagios/IcingaMonitoring Alfresco with Nagios/Icinga
Monitoring Alfresco with Nagios/Icinga
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Gestion de la seguridad con Software Libre

  • 1. Gestión de la Seguridad en Software Libre Febrero 2009 Toni de la Fuente Director de Sistemas y Soporte Intecna Soluciones afuente@intecna.es
  • 2. Contenidos -Conceptos: Introducción a la seguridad informática Inicios Software Libre vs Software Propietario Errores de seguridad -Seguridad Gestionada: Problemática Servicios de Seguridad Gestionada Análisis de la Seguridad Incidencias Auditoría Gestión de la infraestructura Acuerdos a nivel de servicio Informes -Soluciones: Gestión de la seguridad Scanners de vulnerabilidades Autenticación Cifrado Bastionado Perimetral Virtualización Usuarios
  • 3. Contenidos -Conceptos: Introducción a la seguridad informática Inicios Software Libre vs Software Propietario Errores de seguridad -Seguridad Gestionada: Problemática Servicios de Seguridad Gestionada Análisis de la Seguridad Incidencias Auditoría Gestión de la infraestructura Acuerdos a nivel de servicio Informes -Soluciones: Gestión de la seguridad Scanners de vulnerabilidades Autenticación Cifrado Bastionado Perimetral Virtualización Usuarios
  • 4. ¿Qué entendemos por seguridad? • Seguridad = salvaguarda de las propiedades básicas de la información. • Integridad: los componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados. • Confidencialidad: los componentes del sistema sólo son accesibles por los usuarios autorizados. • Disponibilidad: los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. • No repudio: término que se refiere a la aceptación de un protocolo de comunicación entre el emisor y el receptor (cliente y servidor) normalmente a través del intercambio de sendos certificados digitales.
  • 5. Inicios de la seguridad • Principios 80s: comienza a ser común el PC. Preocupación por la integridad de los datos. • Años 90: comienzan los ataques a los sistemas, aparecen virus informáticos. • Principios de los 00s: conciencia de la necesidad de seguridad ¿por qué?, por el crecimiento exponencial que tiene Internet. • Conciencia de que la seguridad es algo más que soluciones tecnológicas. Surge la necesidad de concienciar e involucrar a las personas.
  • 6. Software Libre - Software Propietario El software propietario: • Se comporta como una caja negra sin saber así si puede tener agujeros de seguridad o no, y en el caso de tenerlos no podríamos repararlos. • Dependencia del fabricante para cualquier cambio → se tardará más en resolver cualquier agujero en seguridad. • Ventaja: falsa creencia de que este tipo de software es más seguro precisamente por ser obscuro.
  • 7. Software Libre - Software Propietario El software libre: • Al dejar las fuentes disponibles para el escrutinio público va creciendo y se le van añadiendo nuevas funciones, así podremos detectar y corregir con mayor rapidez agujeros de seguridad. • Se tiene el apoyo de los hackers y de una gran comunidad de desarrolladores → los problemas tardan mucho menos tiempo en resolverse. • Al ser código libre cualquier empresa que tenga un buen conocimiento del mismo puede llegar a darnos soporte técnico.
  • 8. Errores de seguridad • ¿“A mayor número de errores menor seguridad”? • Hay que partir de la idea de que no existe ningún sistema seguro. Importante el tiempo que transcurre desde que se conoce el agujero hasta que se repara. • Si en la fase de pruebas no se encuentran errores, no quiere decir que no los haya sino que las pruebas se han realizado mal. • El código abierto permite encontrar con mayor rapidez los errores y con esa misma rapidez solucionarlos. El sw propietario depende del fabricante y de que este saque un nuevo parche.
  • 9. Seguridad por transparencia o por oscuridad Oscuridad (sw propietario): • Sin conocer el código a priori no sabemos si tiene fallos de seguridad. • Ocultando los detalles de sus algoritmos criptográficos creen que consiguen aumentar la seguridad global del sistema. Transparencia (sw libre): • Publicación de los algoritmos para que el público los ponga a prueba. • Los algoritmos que durante años han sido sometidos a la prueba del público, sin encontrar errores: “seguros”.
  • 10. Contenidos -Conceptos: Introducción a la seguridad informática Inicios Software Libre vs Software Propietario Errores de seguridad -Seguridad Gestionada: Problemática Servicios de Seguridad Gestionada Análisis de la Seguridad Incidencias Auditoría Gestión de la infraestructura Acuerdos a nivel de servicio Informes -Soluciones: Gestión de la seguridad Scanners de vulnerabilidades Autenticación Cifrado Bastionado Perimetral Virtualización Usuarios
  • 11. Problemática • Complejidad Amenazas más rápidas y complejas. – Tecnologías heterogéneas. – Grandes volúmenes de información (negocio y técnica). – Entornos multifabricante: diferentes productos y soluciones. – Multinacional: oficinas nacionales; gestión independiente de la seguridad. – Limitación de recursos para la gestión de la seguridad. – • Cumplimiento de normativas – Marco normativo cada vez más estricto. – Falta de reporting y controles TI. – Alto coste de cumplimiento. • Coste – Perdidas anuales por incidentes de seguridad.
  • 12. Servicios de Seguridad Gestionada Gestión de incidencias Ge s t i ó n p r oac t i va Análisis de seguridad Recepción de Revisión de Revisión de Monitorización alarmas métricas indicadores Re p or t i ng S LAs Auditoría Administración i nf r ae s t r uc t ur a Ge s t i ó n d e l a Operación S op or t e y mant e ni m e nt o i
  • 13. Incidencias ATAQUES IDENTIFICACIÓN CONTROL ANÁLISIS RESPUESTA Intrusiones Eventos Alarmas Malware, Virus, … Portal de Control Tráfico no permitido: p2p, … Cliente (métricas e informes) Accesos no autorizados LABORATORIO Salto de Políticas Anomalías de red INCIDENCIAS Políticas de seguridad • Escalado Excesos de tráfico Cliente • Toma de decisiones Directivas • Acciones de respuesta Valoración del riesgo • Resolución Priorización de alarmas
  • 14. Contenidos -Conceptos: Introducción a la seguridad informática Inicios Software Libre vs Software Propietario Errores de seguridad -Seguridad Gestionada: Problemática Servicios de Seguridad Gestionada Análisis de la Seguridad Incidencias Auditoría Gestión de la infraestructura Acuerdos a nivel de servicio Informes -Soluciones: Gestión de la seguridad Scanners de vulnerabilidades Autenticación Cifrado Bastionado Perimetral Virtualización Usuarios
  • 15. Soluciones: Gestión de la seguridad con OSSIM • Ossim es una distribución de productos open source integrados para construir una estructura de monitorización de seguridad.
  • 16. Soluciones: Gestión de la seguridad con OSSIM • Componentes: – Snort IDS – Nessus Detector de Vulnerabilidades – Ntop Monitor y analizador de Red – Nagios Monitor de Disponibilidad – Osiris y Snare Host IDS’s – Spade Y HW Aberant Behaviour detectores de anomalías – Arpwatch, P0f, Pads y Fprobe Monitores Pasivos – Nmap Análisis de red – Acid/Base Analizador Forense – OSVDB Base de datos de vulnerabilidades
  • 17. Soluciones: Gestión de la seguridad con OSSIM
  • 18. Soluciones: IDS y Scanners de Vulnerabilidades • IDS – OSSIM – OSSEC • Scanners de vulnerabilidades – Nessus – SARA
  • 19. Soluciones: Monitorización Monitorización de redes, dispositivos y servicios: • Nagios • Cacti • Zabbix • Hyperic • Pandora
  • 20. Soluciones: Autenticación Single Sign On: • CAS • OpenSSO Herramientas AAA: • FreeRADIUS • OpenDiameter
  • 21. Soluciones: PKI Soluciones para arquitectura de clave pública: • OpenCA • OpenXPKI • EJBCA • PHPki • Gnomint
  • 22. Soluciones: Cifrado • OpenSSL • OpenSSH VPN • OpenVPN • FreeSWAN • OpenSWAN • Más de 10 soluciones.
  • 23. Soluciones: Bastionado Bastionado, securización de servidores: • Bastille Linux (Linux, HP-UX, MacOSX) • Titan (Linux, FreeBSD, Solaris) • JASS (Solaris)
  • 24. Soluciones: Perimetral • Cortafuegos: – Netfilter (iptables) – Packet Filter – IPF – IPFW • Soluciones (appliances/distribuciones) – IPCop – M0n0wall – pfSense – Vyatta – Más de 20 soluciones.
  • 25. Soluciones: Virtualización Virtualización: • XEN • VirtualBox • KVM • OpenVZ • VMWare Server *
  • 26. Soluciones: Gestión de Usuarios Gestión de usuarios, centralización del repositorio de usuarios: • OpenLDAP • RedHat/Fedora Directory Server • OpenDS • ApacheDS
  • 29. $ while true; do ; ‘gracias’; done ;-) Toni de la Fuente Director de Sistemas y Soporte Intecna Soluciones afuente@intecna.es