Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
Gestión de la Seguridad en
      Software Libre
                   Febrero 2009




       Toni de la Fuente
Director de S...
Contenidos

-Conceptos:
         Introducción a la seguridad informática
         Inicios
         Software Libre vs Softw...
Contenidos

-Conceptos:
         Introducción a la seguridad informática
         Inicios
         Software Libre vs Softw...
¿Qué entendemos por
                                          seguridad?
• Seguridad = salvaguarda de las propiedades bási...
Inicios de la seguridad

• Principios 80s: comienza a ser común el PC. Preocupación por la
  integridad de los datos.
• Añ...
Software Libre -
                                 Software Propietario
El software propietario:

• Se comporta como una ca...
Software Libre -
                                  Software Propietario
El software libre:

• Al dejar las fuentes disponi...
Errores de seguridad

• ¿“A mayor número de errores menor seguridad”?

• Hay que partir de la idea de que no existe ningún...
Seguridad por transparencia o
                                por oscuridad
Oscuridad (sw propietario):
  • Sin conocer el...
Contenidos

-Conceptos:
         Introducción a la seguridad informática
         Inicios
         Software Libre vs Softw...
Problemática

• Complejidad
       Amenazas más rápidas y complejas.
   –
       Tecnologías heterogéneas.
   –
       Gra...
Servicios de Seguridad
                                                                                Gestionada
        ...
Incidencias

    ATAQUES                    IDENTIFICACIÓN                                                       CONTROL
 ...
Contenidos

-Conceptos:
         Introducción a la seguridad informática
         Inicios
         Software Libre vs Softw...
Soluciones: Gestión de la
                            seguridad con OSSIM
• Ossim es una distribución de productos open so...
Soluciones: Gestión de la
                         seguridad con OSSIM
• Componentes:
    – Snort IDS
    – Nessus Detecto...
Soluciones: Gestión de la
   seguridad con OSSIM
Soluciones: IDS y Scanners de
                          Vulnerabilidades
• IDS
   – OSSIM
   – OSSEC


• Scanners de vulne...
Soluciones: Monitorización

Monitorización de redes, dispositivos y servicios:
• Nagios
• Cacti
• Zabbix
• Hyperic
• Pando...
Soluciones: Autenticación

  Single Sign On:
• CAS
• OpenSSO


  Herramientas AAA:
• FreeRADIUS
• OpenDiameter
Soluciones: PKI

  Soluciones para arquitectura de clave pública:
• OpenCA
• OpenXPKI
• EJBCA
• PHPki
• Gnomint
Soluciones: Cifrado

• OpenSSL
• OpenSSH


VPN
• OpenVPN
• FreeSWAN
• OpenSWAN
• Más de 10 soluciones.
Soluciones: Bastionado


Bastionado, securización de servidores:


• Bastille Linux (Linux, HP-UX, MacOSX)
• Titan (Linux,...
Soluciones: Perimetral

• Cortafuegos:
      – Netfilter (iptables)
      – Packet Filter
       – IPF
       – IPFW
• Sol...
Soluciones: Virtualización


Virtualización:


• XEN
• VirtualBox
• KVM
• OpenVZ
• VMWare Server *
Soluciones: Gestión de Usuarios

Gestión de usuarios, centralización del repositorio de usuarios:


• OpenLDAP
• RedHat/Fe...
Conclusiones
Preguntas y respuestas
$ while true; do ; ‘gracias’; done

                    ;-)

              Toni de la Fuente
       Director de Sistemas y...
Prochain SlideShare
Chargement dans…5
×

Gestion de la seguridad con Software Libre

3 433 vues

Publié le

Gestión de la seguridad con Software Libre. Repaso a las diferentes soluciones disponibles en el mundo Open Source para gestionar la seguridad informática. Toni de la Fuente.

Publié dans : Technologie
  • Soyez le premier à commenter

Gestion de la seguridad con Software Libre

  1. 1. Gestión de la Seguridad en Software Libre Febrero 2009 Toni de la Fuente Director de Sistemas y Soporte Intecna Soluciones afuente@intecna.es
  2. 2. Contenidos -Conceptos: Introducción a la seguridad informática Inicios Software Libre vs Software Propietario Errores de seguridad -Seguridad Gestionada: Problemática Servicios de Seguridad Gestionada Análisis de la Seguridad Incidencias Auditoría Gestión de la infraestructura Acuerdos a nivel de servicio Informes -Soluciones: Gestión de la seguridad Scanners de vulnerabilidades Autenticación Cifrado Bastionado Perimetral Virtualización Usuarios
  3. 3. Contenidos -Conceptos: Introducción a la seguridad informática Inicios Software Libre vs Software Propietario Errores de seguridad -Seguridad Gestionada: Problemática Servicios de Seguridad Gestionada Análisis de la Seguridad Incidencias Auditoría Gestión de la infraestructura Acuerdos a nivel de servicio Informes -Soluciones: Gestión de la seguridad Scanners de vulnerabilidades Autenticación Cifrado Bastionado Perimetral Virtualización Usuarios
  4. 4. ¿Qué entendemos por seguridad? • Seguridad = salvaguarda de las propiedades básicas de la información. • Integridad: los componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados. • Confidencialidad: los componentes del sistema sólo son accesibles por los usuarios autorizados. • Disponibilidad: los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. • No repudio: término que se refiere a la aceptación de un protocolo de comunicación entre el emisor y el receptor (cliente y servidor) normalmente a través del intercambio de sendos certificados digitales.
  5. 5. Inicios de la seguridad • Principios 80s: comienza a ser común el PC. Preocupación por la integridad de los datos. • Años 90: comienzan los ataques a los sistemas, aparecen virus informáticos. • Principios de los 00s: conciencia de la necesidad de seguridad ¿por qué?, por el crecimiento exponencial que tiene Internet. • Conciencia de que la seguridad es algo más que soluciones tecnológicas. Surge la necesidad de concienciar e involucrar a las personas.
  6. 6. Software Libre - Software Propietario El software propietario: • Se comporta como una caja negra sin saber así si puede tener agujeros de seguridad o no, y en el caso de tenerlos no podríamos repararlos. • Dependencia del fabricante para cualquier cambio → se tardará más en resolver cualquier agujero en seguridad. • Ventaja: falsa creencia de que este tipo de software es más seguro precisamente por ser obscuro.
  7. 7. Software Libre - Software Propietario El software libre: • Al dejar las fuentes disponibles para el escrutinio público va creciendo y se le van añadiendo nuevas funciones, así podremos detectar y corregir con mayor rapidez agujeros de seguridad. • Se tiene el apoyo de los hackers y de una gran comunidad de desarrolladores → los problemas tardan mucho menos tiempo en resolverse. • Al ser código libre cualquier empresa que tenga un buen conocimiento del mismo puede llegar a darnos soporte técnico.
  8. 8. Errores de seguridad • ¿“A mayor número de errores menor seguridad”? • Hay que partir de la idea de que no existe ningún sistema seguro. Importante el tiempo que transcurre desde que se conoce el agujero hasta que se repara. • Si en la fase de pruebas no se encuentran errores, no quiere decir que no los haya sino que las pruebas se han realizado mal. • El código abierto permite encontrar con mayor rapidez los errores y con esa misma rapidez solucionarlos. El sw propietario depende del fabricante y de que este saque un nuevo parche.
  9. 9. Seguridad por transparencia o por oscuridad Oscuridad (sw propietario): • Sin conocer el código a priori no sabemos si tiene fallos de seguridad. • Ocultando los detalles de sus algoritmos criptográficos creen que consiguen aumentar la seguridad global del sistema. Transparencia (sw libre): • Publicación de los algoritmos para que el público los ponga a prueba. • Los algoritmos que durante años han sido sometidos a la prueba del público, sin encontrar errores: “seguros”.
  10. 10. Contenidos -Conceptos: Introducción a la seguridad informática Inicios Software Libre vs Software Propietario Errores de seguridad -Seguridad Gestionada: Problemática Servicios de Seguridad Gestionada Análisis de la Seguridad Incidencias Auditoría Gestión de la infraestructura Acuerdos a nivel de servicio Informes -Soluciones: Gestión de la seguridad Scanners de vulnerabilidades Autenticación Cifrado Bastionado Perimetral Virtualización Usuarios
  11. 11. Problemática • Complejidad Amenazas más rápidas y complejas. – Tecnologías heterogéneas. – Grandes volúmenes de información (negocio y técnica). – Entornos multifabricante: diferentes productos y soluciones. – Multinacional: oficinas nacionales; gestión independiente de la seguridad. – Limitación de recursos para la gestión de la seguridad. – • Cumplimiento de normativas – Marco normativo cada vez más estricto. – Falta de reporting y controles TI. – Alto coste de cumplimiento. • Coste – Perdidas anuales por incidentes de seguridad.
  12. 12. Servicios de Seguridad Gestionada Gestión de incidencias Ge s t i ó n p r oac t i va Análisis de seguridad Recepción de Revisión de Revisión de Monitorización alarmas métricas indicadores Re p or t i ng S LAs Auditoría Administración i nf r ae s t r uc t ur a Ge s t i ó n d e l a Operación S op or t e y mant e ni m e nt o i
  13. 13. Incidencias ATAQUES IDENTIFICACIÓN CONTROL ANÁLISIS RESPUESTA Intrusiones Eventos Alarmas Malware, Virus, … Portal de Control Tráfico no permitido: p2p, … Cliente (métricas e informes) Accesos no autorizados LABORATORIO Salto de Políticas Anomalías de red INCIDENCIAS Políticas de seguridad • Escalado Excesos de tráfico Cliente • Toma de decisiones Directivas • Acciones de respuesta Valoración del riesgo • Resolución Priorización de alarmas
  14. 14. Contenidos -Conceptos: Introducción a la seguridad informática Inicios Software Libre vs Software Propietario Errores de seguridad -Seguridad Gestionada: Problemática Servicios de Seguridad Gestionada Análisis de la Seguridad Incidencias Auditoría Gestión de la infraestructura Acuerdos a nivel de servicio Informes -Soluciones: Gestión de la seguridad Scanners de vulnerabilidades Autenticación Cifrado Bastionado Perimetral Virtualización Usuarios
  15. 15. Soluciones: Gestión de la seguridad con OSSIM • Ossim es una distribución de productos open source integrados para construir una estructura de monitorización de seguridad.
  16. 16. Soluciones: Gestión de la seguridad con OSSIM • Componentes: – Snort IDS – Nessus Detector de Vulnerabilidades – Ntop Monitor y analizador de Red – Nagios Monitor de Disponibilidad – Osiris y Snare Host IDS’s – Spade Y HW Aberant Behaviour detectores de anomalías – Arpwatch, P0f, Pads y Fprobe Monitores Pasivos – Nmap Análisis de red – Acid/Base Analizador Forense – OSVDB Base de datos de vulnerabilidades
  17. 17. Soluciones: Gestión de la seguridad con OSSIM
  18. 18. Soluciones: IDS y Scanners de Vulnerabilidades • IDS – OSSIM – OSSEC • Scanners de vulnerabilidades – Nessus – SARA
  19. 19. Soluciones: Monitorización Monitorización de redes, dispositivos y servicios: • Nagios • Cacti • Zabbix • Hyperic • Pandora
  20. 20. Soluciones: Autenticación Single Sign On: • CAS • OpenSSO Herramientas AAA: • FreeRADIUS • OpenDiameter
  21. 21. Soluciones: PKI Soluciones para arquitectura de clave pública: • OpenCA • OpenXPKI • EJBCA • PHPki • Gnomint
  22. 22. Soluciones: Cifrado • OpenSSL • OpenSSH VPN • OpenVPN • FreeSWAN • OpenSWAN • Más de 10 soluciones.
  23. 23. Soluciones: Bastionado Bastionado, securización de servidores: • Bastille Linux (Linux, HP-UX, MacOSX) • Titan (Linux, FreeBSD, Solaris) • JASS (Solaris)
  24. 24. Soluciones: Perimetral • Cortafuegos: – Netfilter (iptables) – Packet Filter – IPF – IPFW • Soluciones (appliances/distribuciones) – IPCop – M0n0wall – pfSense – Vyatta – Más de 20 soluciones.
  25. 25. Soluciones: Virtualización Virtualización: • XEN • VirtualBox • KVM • OpenVZ • VMWare Server *
  26. 26. Soluciones: Gestión de Usuarios Gestión de usuarios, centralización del repositorio de usuarios: • OpenLDAP • RedHat/Fedora Directory Server • OpenDS • ApacheDS
  27. 27. Conclusiones
  28. 28. Preguntas y respuestas
  29. 29. $ while true; do ; ‘gracias’; done ;-) Toni de la Fuente Director de Sistemas y Soporte Intecna Soluciones afuente@intecna.es

×