SlideShare une entreprise Scribd logo
1  sur  32
SeguridadvsSoftwareLibre
Tendencias informáticas
Enero2017
Definición
• Software libre
– Es aquelprograma o conjunto de ellos de los que el usuario puede
disponer del código fuente, sin restricciones, el cualpuede
modificar y redistribuir.
HéctorLarez
Definición
HéctorLarez
•Algunosejemplos
Software de tipo operativo Software de tipo web
Definición
• Software libre y la seguridad
– Consiste en un conjunto de programas de código abierto, realizado
por una comunidad, cuyo objetivo es el de brindar seguridad
informática sin hacer pagos de licencias.
HéctorLarez
Definición
• Algunos ejemplos
HéctorLarez
ClamWin (2017)Open Antivirus (2000-2007) ClamAV (Antivirus -Linux)
Motivación
• La motivación esta en ideales mas no en ingresos monetarios.
• ¿Por qué razones se crea el software libre?
– Entretenimiento
– Comunidades
– Reputación
– Promoverel conocimientolibre
– Educación
– Gratitud
– Idealespersonales
https://www.gnu.org/philosophy/fs-motives.es.html- HéctorLarez
Problemas
• La calidad del software depende de su comunidad.
Esto incluye:
– Soportetécnico
– Experienciadelusuario
• Debido a su aspecto de código abierto, todos
pueden ser capaces de detectar bugs o
vulnerabilidades.
• Su tiempo de vida dependerá completamente de la
participación de su comunidad.
HéctorLarez
Encriptación
• Es elproceso medianteelcualcierta
informacióno textosin formatoes
cifradode formaque elresultadosea
ilegiblea menosque se conozcan los
datosnecesariospara su
interpretación.
JhonyRojas
Criptología
• Es elproceso medianteelcual
ciertainformación otextosin
formatoes cifrado deformaque el
resultadosea ilegiblea menosque
se conozcan los datos necesarios
para su interpretación.
JhonyRojas
Usos de laencriptación
• Algunos de los usos más comunesde la encriptación son el
almacenamientoy transmisiónde información sensible como
contraseñas, númerosde identificaciónlegal, números de
tarjetas de crédito, reportes administrativo-contables y
conversaciones privadas, entre otros.
JhonyRojas
Usos de laencriptación
JhonyRojas
Métodos deencriptación
• Algoritmo Hash • Algoritmo asimétricos
JhonyRojas
Métodos deencriptación
• Criptografía de Clave Secreta o Simétrica
JhonyRojas
Ventajas
Diseño
Implementación
Fallos
YuletzisContrera
Ventajas
+
Sencillo
+
Seguro
YuletzisContrera
Ventajas
• La posibilidad de una auditoría decódigo en las herramientas software reducelos
riesgos de seguridad.
• La posibilidad de corregirlos programas y distribuir dichas correccionespermite
que los programas evolucionen deuna forma más abierta.
• El hechodequeexista una cierta independencia entre el software y su fabricante
permite que los usuarios puedan realizar el mantenimiento ellos mismos.
YuletzisContrera
Desventajas
CrisleivysGil
• RiesgodegeneracióndeTroyanos
Copiar Distribuir Modificar
La fuente del programa será el método de distribución de software, que, de no ser seguro,
permitiráque unterceragentelomanipule.
Desventajas
CrisleivysGil
Este método consiste en que todos pueden ser miembros activos en el desarrollo de
software deun proyecto, muchas personas trabajan sobre partes concretas.
• El Modelo Bazar
SolucionesdeSeguridad
CrisleivysGil
Seguridaddeusuariosremotos.
Es un software de código libre y gratuito para cifrar en el
ordenador datos que el usuario considere reservados,
empleando para ello diferentes algoritmos decifrado.
• TrueCryppt
SolucionesdeSeguridad
Seguridad de usuarios remotos.
Sirve para conectarse a internet de una manera
segura desde cualquier red ya sea cableada o WiFi,
concifrado WEP/WPA osin cifrar.
• OpenVPN
Es una herramienta con interfaz
web para la gestión deincidentes
• GMF
SolucionesdeSeguridad
CrisleivysGil
Seguridad perimetral
Se encarga de analizar la seguridad perimetral en redes
IP.
• TigerWeb
Ejecución dePruebas
Búsqueda devulnerabilidades
Informe del estadode seguridad
SolucionesdeSeguridad
CrisleivysGil
SeguridaddeServidores
Es la plataforma de análisis de vulnerabilidades más
confiablepara losauditoresyanalistasdeseguridad.
• NESSUS
Programar análisis
Utilizarasistentes
para laspolíticas
Programar
exploraciones
Enviar resultados
Escaneo y Auditoría de virtualizados y de nube
Plataformas
Configuración y Cumplimiento Auditoría
Malware / Detección Botnet
Evaluación de la Vulnerabilidad
De alta velocidad de Activos Descubrimiento
SolucionesdeSeguridad
CrisleivysGil
SeguridaddeServidores
Es un conjunto de herramientas de
conectividad que se usan para acceder a
sistemasremotosdeformasegura
• OpenSSH
Manejos de
certificados
digitales
Monitoreo
de tráfico
Detección
de software
maligno
SPAM
HerramientasdeSeguridad
• Escáner web
• Nikto
– Una herramientadeevaluacióndeservidor web.Estádiseñadoparaencontrararchivospor
defectos,configuracionesinsegurasy programasen cualquiertipodeservidorweb.
• W3af
– Esun frameworkpopular,potentey flexibleutilizadoparabúsquedayexplotaciónde
vulnerabilidadesen las aplicacionesweb.Esfácil deusary extender,cuentacondecenas de
evaluaciones weby plugins deexplotación.
JorgeMujica
HerramientasdeSeguridad
JorgeMujica
HerramientasdeSeguridad
• Escánerweb
• WeScarab:
– Es un framework para el análisis dela comunicacióndelas aplicaciones mediante los protocolos
HTTP/HTTPS.Webscarab tiene varios modos deoperación implementado por unaserie de plugins. En
su uso más común, Webscarab funciona como un proxy, quepermite al operador revisar ymodificar las
solicitudes creadas por el navegador antes de ser enviados al servidor, yrevisar ymodificar las
respuestas devueltos por el servidor antes deque sean recibidos por el navegador.
• Sqlmap
– Unaherramientaque automatiza el proceso de detectar yexplotar los erroresde inyecciónSQL ytoma
decarga de los servidores debase dedatos.
JorgeMujica
HerramientasdeSeguridad
JorgeMujica
HerramientasdeSeguridad
• Analizadordepaquetes(Redes)
• Wireshark:
– Considerado el analizador deprotocolos de redmás importante y ampliamente utilizado en el mundo.
Permitever lo que está ocurriendoensu red a nivel microscópico yutilizada enmuchas empresas
comerciales ysin fines delucro, agencias gubernamentales e instituciones educativas.
• tcpdump
– Unanalizador depaquetes usado antes la llegada de Wireshark, puedeque no mantenga unainterfaz
gráfica de usuario bonita ylógica de análisis deprotocolos deaplicación que Wireshark tiene, pero lo
hace bien con poco recursos y menosriesgo para la seguridad del trabajo.
JorgeMujica
HerramientasdeSeguridad
JorgeMujica
HerramientasdeSeguridad
• Analizador de paquetes (Redes)
• Kismet:
– Es una consola(ncurses)basadosdetectorderedde capa2 802.11 inalámbrica, sniffer,uel sistemade detecciónde intrusos.
Identificaredespasivamentesniffing (adiferenciade lasherramientasmasactivas,talescomo NetStumbler),y puedeincluso
redesdecloakocultasiestánenuso.Sepuededetectarautomáticamentebloquesde IP dela redporla inhalacióndeTCP,
UDP,ARP, ylospaquetesDHCP,registrarel tragicoenWIreshark/ tcpdump.
• Ettercap
– Es una suiteparalosataquesdel mediode laLAN. Cuentaconlainhalacióndeconexiones endirecto,filtradode contenidos
sobrela marchaymuchosotrostrucosinteresantes.Escompatibleconladisecciónactivay pasivade muchosprotocolos
(inclusoaquelloscifrados)eincluyemuchascaracterísticasdela redyel análisisdeacogida.
JorgeMujica
HerramientasdeSeguridad
JorgeMujica
Graciaspor su atención

Contenu connexe

Tendances

Aprovechamiento de recursos digitales (2010)
Aprovechamiento de recursos digitales (2010)Aprovechamiento de recursos digitales (2010)
Aprovechamiento de recursos digitales (2010)Miriam Ruiz
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasLuz Salazar
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
Sistemas
SistemasSistemas
Sistemasgerardo
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Once Redes
 
Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.GwenWake
 
Estandar w3 c
Estandar w3 cEstandar w3 c
Estandar w3 cK3v15
 
Seguridad 004 arquitecturas y tecnologías de web apps
Seguridad 004   arquitecturas y tecnologías de web appsSeguridad 004   arquitecturas y tecnologías de web apps
Seguridad 004 arquitecturas y tecnologías de web appsLuis Fernando
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Estandar w3c
Estandar w3cEstandar w3c
Estandar w3cK3v15
 

Tendances (17)

Aprovechamiento de recursos digitales (2010)
Aprovechamiento de recursos digitales (2010)Aprovechamiento de recursos digitales (2010)
Aprovechamiento de recursos digitales (2010)
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Sistemas
SistemasSistemas
Sistemas
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.
 
Estandar w3 c
Estandar w3 cEstandar w3 c
Estandar w3 c
 
Seguridad 004 arquitecturas y tecnologías de web apps
Seguridad 004   arquitecturas y tecnologías de web appsSeguridad 004   arquitecturas y tecnologías de web apps
Seguridad 004 arquitecturas y tecnologías de web apps
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Estandar w3c
Estandar w3cEstandar w3c
Estandar w3c
 

En vedette

Tendencias informaticas Hardware
Tendencias informaticas Hardware Tendencias informaticas Hardware
Tendencias informaticas Hardware Hector L
 
Redes en Linux
Redes en LinuxRedes en Linux
Redes en LinuxHector L
 
Gestion de riesgo software
Gestion de riesgo softwareGestion de riesgo software
Gestion de riesgo softwareHector L
 
Firefox 4: fast, powerful and empowering
Firefox 4: fast, powerful and empoweringFirefox 4: fast, powerful and empowering
Firefox 4: fast, powerful and empoweringMike Beltzner
 
Linux beginner's Workshop
Linux beginner's WorkshopLinux beginner's Workshop
Linux beginner's Workshopfutureshocked
 
Sistemas operativos y Software libre
Sistemas operativos y Software libreSistemas operativos y Software libre
Sistemas operativos y Software libremirkaramos
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licenciaESPE
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirusFeer Maya
 
Los 10 programas de software libre
Los 10 programas de software libreLos 10 programas de software libre
Los 10 programas de software libreMarcelo Paucar
 
Software Multimedia
Software MultimediaSoftware Multimedia
Software Multimediajmmosque
 

En vedette (14)

Tendencias informaticas Hardware
Tendencias informaticas Hardware Tendencias informaticas Hardware
Tendencias informaticas Hardware
 
Unix
UnixUnix
Unix
 
Redes en Linux
Redes en LinuxRedes en Linux
Redes en Linux
 
Gestion de riesgo software
Gestion de riesgo softwareGestion de riesgo software
Gestion de riesgo software
 
Firefox 4: fast, powerful and empowering
Firefox 4: fast, powerful and empoweringFirefox 4: fast, powerful and empowering
Firefox 4: fast, powerful and empowering
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 
Linux beginner's Workshop
Linux beginner's WorkshopLinux beginner's Workshop
Linux beginner's Workshop
 
Sistemas operativos y Software libre
Sistemas operativos y Software libreSistemas operativos y Software libre
Sistemas operativos y Software libre
 
Open Office
Open OfficeOpen Office
Open Office
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licencia
 
Software, tipos y Sistema Operativo.
Software, tipos y Sistema Operativo.Software, tipos y Sistema Operativo.
Software, tipos y Sistema Operativo.
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirus
 
Los 10 programas de software libre
Los 10 programas de software libreLos 10 programas de software libre
Los 10 programas de software libre
 
Software Multimedia
Software MultimediaSoftware Multimedia
Software Multimedia
 

Similaire à Seguridad vs Software libre

Tendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridadTendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridadRaelyx Cordero
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Idat
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoriaingrid812
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informáticoelperrojaime
 
Crackers y software
Crackers y softwareCrackers y software
Crackers y softwarekevin rivera
 
Crackers y software.
Crackers y software.Crackers y software.
Crackers y software.kevin rivera
 
Software libre enviar
Software libre enviarSoftware libre enviar
Software libre enviarmaryoriecgl
 
Presentacion tecnica microsoft.net
Presentacion tecnica microsoft.netPresentacion tecnica microsoft.net
Presentacion tecnica microsoft.netRulo Rosaz
 
Colorful Modern Clean Mind Map Graph.pdf
Colorful Modern Clean Mind Map Graph.pdfColorful Modern Clean Mind Map Graph.pdf
Colorful Modern Clean Mind Map Graph.pdfarnold161047
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...campus party
 
Tema.Sistemas operativos ventajas y desventajas
Tema.Sistemas operativos ventajas y desventajasTema.Sistemas operativos ventajas y desventajas
Tema.Sistemas operativos ventajas y desventajasamgiemoreta
 
Aplicaciones
AplicacionesAplicaciones
AplicacionesHugo Luna
 

Similaire à Seguridad vs Software libre (20)

Tendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridadTendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridad
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Open y closed source
Open y closed sourceOpen y closed source
Open y closed source
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Crackers y software
Crackers y softwareCrackers y software
Crackers y software
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Crackers y software.
Crackers y software.Crackers y software.
Crackers y software.
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Software libre enviar
Software libre enviarSoftware libre enviar
Software libre enviar
 
Presentacion tecnica microsoft.net
Presentacion tecnica microsoft.netPresentacion tecnica microsoft.net
Presentacion tecnica microsoft.net
 
Colorful Modern Clean Mind Map Graph.pdf
Colorful Modern Clean Mind Map Graph.pdfColorful Modern Clean Mind Map Graph.pdf
Colorful Modern Clean Mind Map Graph.pdf
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
 
Tema.Sistemas operativos ventajas y desventajas
Tema.Sistemas operativos ventajas y desventajasTema.Sistemas operativos ventajas y desventajas
Tema.Sistemas operativos ventajas y desventajas
 
Aplicaciones
AplicacionesAplicaciones
Aplicaciones
 

Seguridad vs Software libre

  • 2. Definición • Software libre – Es aquelprograma o conjunto de ellos de los que el usuario puede disponer del código fuente, sin restricciones, el cualpuede modificar y redistribuir. HéctorLarez
  • 4. Definición • Software libre y la seguridad – Consiste en un conjunto de programas de código abierto, realizado por una comunidad, cuyo objetivo es el de brindar seguridad informática sin hacer pagos de licencias. HéctorLarez
  • 5. Definición • Algunos ejemplos HéctorLarez ClamWin (2017)Open Antivirus (2000-2007) ClamAV (Antivirus -Linux)
  • 6. Motivación • La motivación esta en ideales mas no en ingresos monetarios. • ¿Por qué razones se crea el software libre? – Entretenimiento – Comunidades – Reputación – Promoverel conocimientolibre – Educación – Gratitud – Idealespersonales https://www.gnu.org/philosophy/fs-motives.es.html- HéctorLarez
  • 7. Problemas • La calidad del software depende de su comunidad. Esto incluye: – Soportetécnico – Experienciadelusuario • Debido a su aspecto de código abierto, todos pueden ser capaces de detectar bugs o vulnerabilidades. • Su tiempo de vida dependerá completamente de la participación de su comunidad. HéctorLarez
  • 8. Encriptación • Es elproceso medianteelcualcierta informacióno textosin formatoes cifradode formaque elresultadosea ilegiblea menosque se conozcan los datosnecesariospara su interpretación. JhonyRojas
  • 9. Criptología • Es elproceso medianteelcual ciertainformación otextosin formatoes cifrado deformaque el resultadosea ilegiblea menosque se conozcan los datos necesarios para su interpretación. JhonyRojas
  • 10. Usos de laencriptación • Algunos de los usos más comunesde la encriptación son el almacenamientoy transmisiónde información sensible como contraseñas, númerosde identificaciónlegal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros. JhonyRojas
  • 12. Métodos deencriptación • Algoritmo Hash • Algoritmo asimétricos JhonyRojas
  • 13. Métodos deencriptación • Criptografía de Clave Secreta o Simétrica JhonyRojas
  • 16. Ventajas • La posibilidad de una auditoría decódigo en las herramientas software reducelos riesgos de seguridad. • La posibilidad de corregirlos programas y distribuir dichas correccionespermite que los programas evolucionen deuna forma más abierta. • El hechodequeexista una cierta independencia entre el software y su fabricante permite que los usuarios puedan realizar el mantenimiento ellos mismos. YuletzisContrera
  • 17. Desventajas CrisleivysGil • RiesgodegeneracióndeTroyanos Copiar Distribuir Modificar La fuente del programa será el método de distribución de software, que, de no ser seguro, permitiráque unterceragentelomanipule.
  • 18. Desventajas CrisleivysGil Este método consiste en que todos pueden ser miembros activos en el desarrollo de software deun proyecto, muchas personas trabajan sobre partes concretas. • El Modelo Bazar
  • 19. SolucionesdeSeguridad CrisleivysGil Seguridaddeusuariosremotos. Es un software de código libre y gratuito para cifrar en el ordenador datos que el usuario considere reservados, empleando para ello diferentes algoritmos decifrado. • TrueCryppt
  • 20. SolucionesdeSeguridad Seguridad de usuarios remotos. Sirve para conectarse a internet de una manera segura desde cualquier red ya sea cableada o WiFi, concifrado WEP/WPA osin cifrar. • OpenVPN Es una herramienta con interfaz web para la gestión deincidentes • GMF
  • 21. SolucionesdeSeguridad CrisleivysGil Seguridad perimetral Se encarga de analizar la seguridad perimetral en redes IP. • TigerWeb Ejecución dePruebas Búsqueda devulnerabilidades Informe del estadode seguridad
  • 22. SolucionesdeSeguridad CrisleivysGil SeguridaddeServidores Es la plataforma de análisis de vulnerabilidades más confiablepara losauditoresyanalistasdeseguridad. • NESSUS Programar análisis Utilizarasistentes para laspolíticas Programar exploraciones Enviar resultados Escaneo y Auditoría de virtualizados y de nube Plataformas Configuración y Cumplimiento Auditoría Malware / Detección Botnet Evaluación de la Vulnerabilidad De alta velocidad de Activos Descubrimiento
  • 23. SolucionesdeSeguridad CrisleivysGil SeguridaddeServidores Es un conjunto de herramientas de conectividad que se usan para acceder a sistemasremotosdeformasegura • OpenSSH Manejos de certificados digitales Monitoreo de tráfico Detección de software maligno SPAM
  • 24. HerramientasdeSeguridad • Escáner web • Nikto – Una herramientadeevaluacióndeservidor web.Estádiseñadoparaencontrararchivospor defectos,configuracionesinsegurasy programasen cualquiertipodeservidorweb. • W3af – Esun frameworkpopular,potentey flexibleutilizadoparabúsquedayexplotaciónde vulnerabilidadesen las aplicacionesweb.Esfácil deusary extender,cuentacondecenas de evaluaciones weby plugins deexplotación. JorgeMujica
  • 26. HerramientasdeSeguridad • Escánerweb • WeScarab: – Es un framework para el análisis dela comunicacióndelas aplicaciones mediante los protocolos HTTP/HTTPS.Webscarab tiene varios modos deoperación implementado por unaserie de plugins. En su uso más común, Webscarab funciona como un proxy, quepermite al operador revisar ymodificar las solicitudes creadas por el navegador antes de ser enviados al servidor, yrevisar ymodificar las respuestas devueltos por el servidor antes deque sean recibidos por el navegador. • Sqlmap – Unaherramientaque automatiza el proceso de detectar yexplotar los erroresde inyecciónSQL ytoma decarga de los servidores debase dedatos. JorgeMujica
  • 28. HerramientasdeSeguridad • Analizadordepaquetes(Redes) • Wireshark: – Considerado el analizador deprotocolos de redmás importante y ampliamente utilizado en el mundo. Permitever lo que está ocurriendoensu red a nivel microscópico yutilizada enmuchas empresas comerciales ysin fines delucro, agencias gubernamentales e instituciones educativas. • tcpdump – Unanalizador depaquetes usado antes la llegada de Wireshark, puedeque no mantenga unainterfaz gráfica de usuario bonita ylógica de análisis deprotocolos deaplicación que Wireshark tiene, pero lo hace bien con poco recursos y menosriesgo para la seguridad del trabajo. JorgeMujica
  • 30. HerramientasdeSeguridad • Analizador de paquetes (Redes) • Kismet: – Es una consola(ncurses)basadosdetectorderedde capa2 802.11 inalámbrica, sniffer,uel sistemade detecciónde intrusos. Identificaredespasivamentesniffing (adiferenciade lasherramientasmasactivas,talescomo NetStumbler),y puedeincluso redesdecloakocultasiestánenuso.Sepuededetectarautomáticamentebloquesde IP dela redporla inhalacióndeTCP, UDP,ARP, ylospaquetesDHCP,registrarel tragicoenWIreshark/ tcpdump. • Ettercap – Es una suiteparalosataquesdel mediode laLAN. Cuentaconlainhalacióndeconexiones endirecto,filtradode contenidos sobrela marchaymuchosotrostrucosinteresantes.Escompatibleconladisecciónactivay pasivade muchosprotocolos (inclusoaquelloscifrados)eincluyemuchascaracterísticasdela redyel análisisdeacogida. JorgeMujica