Gestión de la seguridad con Software Libre. Repaso a las diferentes soluciones disponibles en el mundo Open Source para gestionar la seguridad informática. Toni de la Fuente.
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Gestion de la seguridad con Software Libre
1. Gestión de la Seguridad en
Software Libre
Febrero 2009
Toni de la Fuente
Director de Sistemas y Soporte
Intecna Soluciones
afuente@intecna.es
2. Contenidos
-Conceptos:
Introducción a la seguridad informática
Inicios
Software Libre vs Software Propietario
Errores de seguridad
-Seguridad Gestionada:
Problemática
Servicios de Seguridad Gestionada
Análisis de la Seguridad
Incidencias
Auditoría
Gestión de la infraestructura
Acuerdos a nivel de servicio
Informes
-Soluciones:
Gestión de la seguridad
Scanners de vulnerabilidades
Autenticación
Cifrado
Bastionado
Perimetral
Virtualización
Usuarios
3. Contenidos
-Conceptos:
Introducción a la seguridad informática
Inicios
Software Libre vs Software Propietario
Errores de seguridad
-Seguridad Gestionada:
Problemática
Servicios de Seguridad Gestionada
Análisis de la Seguridad
Incidencias
Auditoría
Gestión de la infraestructura
Acuerdos a nivel de servicio
Informes
-Soluciones:
Gestión de la seguridad
Scanners de vulnerabilidades
Autenticación
Cifrado
Bastionado
Perimetral
Virtualización
Usuarios
4. ¿Qué entendemos por
seguridad?
• Seguridad = salvaguarda de las propiedades básicas de la
información.
• Integridad: los componentes del sistema sólo pueden ser creados y
modificados por los usuarios autorizados.
• Confidencialidad: los componentes del sistema sólo son accesibles
por los usuarios autorizados.
• Disponibilidad: los usuarios deben tener disponibles todos los
componentes del sistema cuando así lo deseen.
• No repudio: término que se refiere a la aceptación de un protocolo
de comunicación entre el emisor y el receptor (cliente y servidor)
normalmente a través del intercambio de sendos certificados digitales.
5. Inicios de la seguridad
• Principios 80s: comienza a ser común el PC. Preocupación por la
integridad de los datos.
• Años 90: comienzan los ataques a los sistemas, aparecen virus
informáticos.
• Principios de los 00s: conciencia de la necesidad de seguridad
¿por qué?, por el crecimiento exponencial que tiene Internet.
• Conciencia de que la seguridad es algo más que soluciones
tecnológicas. Surge la necesidad de concienciar e involucrar a las
personas.
6. Software Libre -
Software Propietario
El software propietario:
• Se comporta como una caja negra sin saber así si puede tener
agujeros de seguridad o no, y en el caso de tenerlos no podríamos
repararlos.
• Dependencia del fabricante para cualquier cambio → se tardará
más en resolver cualquier agujero en seguridad.
• Ventaja: falsa creencia de que este tipo de software es más
seguro precisamente por ser obscuro.
7. Software Libre -
Software Propietario
El software libre:
• Al dejar las fuentes disponibles para el escrutinio público va
creciendo y se le van añadiendo nuevas funciones, así podremos
detectar y corregir con mayor rapidez agujeros de seguridad.
• Se tiene el apoyo de los hackers y de una gran comunidad de
desarrolladores → los problemas tardan mucho menos tiempo en
resolverse.
• Al ser código libre cualquier empresa que tenga un buen
conocimiento del mismo puede llegar a darnos soporte técnico.
8. Errores de seguridad
• ¿“A mayor número de errores menor seguridad”?
• Hay que partir de la idea de que no existe ningún sistema seguro.
Importante el tiempo que transcurre desde que se conoce el
agujero hasta que se repara.
• Si en la fase de pruebas no se encuentran errores, no quiere decir
que no los haya sino que las pruebas se han realizado mal.
• El código abierto permite encontrar con mayor rapidez los errores y
con esa misma rapidez solucionarlos. El sw propietario depende del
fabricante y de que este saque un nuevo parche.
9. Seguridad por transparencia o
por oscuridad
Oscuridad (sw propietario):
• Sin conocer el código a priori no sabemos si tiene fallos de
seguridad.
• Ocultando los detalles de sus algoritmos criptográficos creen que
consiguen aumentar la seguridad global del sistema.
Transparencia (sw libre):
• Publicación de los algoritmos para que el público los ponga a
prueba.
• Los algoritmos que durante años han sido sometidos a la prueba
del público, sin encontrar errores: “seguros”.
10. Contenidos
-Conceptos:
Introducción a la seguridad informática
Inicios
Software Libre vs Software Propietario
Errores de seguridad
-Seguridad Gestionada:
Problemática
Servicios de Seguridad Gestionada
Análisis de la Seguridad
Incidencias
Auditoría
Gestión de la infraestructura
Acuerdos a nivel de servicio
Informes
-Soluciones:
Gestión de la seguridad
Scanners de vulnerabilidades
Autenticación
Cifrado
Bastionado
Perimetral
Virtualización
Usuarios
11. Problemática
• Complejidad
Amenazas más rápidas y complejas.
–
Tecnologías heterogéneas.
–
Grandes volúmenes de información (negocio y técnica).
–
Entornos multifabricante: diferentes productos y soluciones.
–
Multinacional: oficinas nacionales; gestión independiente de la seguridad.
–
Limitación de recursos para la gestión de la seguridad.
–
• Cumplimiento de normativas
– Marco normativo cada vez más estricto.
– Falta de reporting y controles TI.
– Alto coste de cumplimiento.
• Coste
– Perdidas anuales por incidentes de seguridad.
12. Servicios de Seguridad
Gestionada
Gestión de incidencias
Ge s t i ó n p r oac t i va
Análisis de seguridad
Recepción de Revisión de Revisión de
Monitorización
alarmas métricas
indicadores
Re p or t i ng
S LAs
Auditoría
Administración
i nf r ae s t r uc t ur a
Ge s t i ó n d e l a
Operación
S op or t e y mant e ni m e nt o
i
13. Incidencias
ATAQUES IDENTIFICACIÓN CONTROL
ANÁLISIS RESPUESTA
Intrusiones
Eventos Alarmas
Malware, Virus, …
Portal de Control
Tráfico no permitido: p2p, …
Cliente
(métricas e informes)
Accesos no autorizados
LABORATORIO
Salto de Políticas
Anomalías de red INCIDENCIAS
Políticas de seguridad
• Escalado
Excesos de tráfico Cliente
• Toma de decisiones
Directivas
• Acciones de respuesta
Valoración del riesgo • Resolución
Priorización de alarmas
14. Contenidos
-Conceptos:
Introducción a la seguridad informática
Inicios
Software Libre vs Software Propietario
Errores de seguridad
-Seguridad Gestionada:
Problemática
Servicios de Seguridad Gestionada
Análisis de la Seguridad
Incidencias
Auditoría
Gestión de la infraestructura
Acuerdos a nivel de servicio
Informes
-Soluciones:
Gestión de la seguridad
Scanners de vulnerabilidades
Autenticación
Cifrado
Bastionado
Perimetral
Virtualización
Usuarios
15. Soluciones: Gestión de la
seguridad con OSSIM
• Ossim es una distribución de productos open source integrados
para construir una estructura de monitorización de seguridad.
16. Soluciones: Gestión de la
seguridad con OSSIM
• Componentes:
– Snort IDS
– Nessus Detector de Vulnerabilidades
– Ntop Monitor y analizador de Red
– Nagios Monitor de Disponibilidad
– Osiris y Snare Host IDS’s
– Spade Y HW Aberant Behaviour detectores de anomalías
– Arpwatch, P0f, Pads y Fprobe Monitores Pasivos
– Nmap Análisis de red
– Acid/Base Analizador Forense
– OSVDB Base de datos de vulnerabilidades
26. Soluciones: Gestión de Usuarios
Gestión de usuarios, centralización del repositorio de usuarios:
• OpenLDAP
• RedHat/Fedora Directory Server
• OpenDS
• ApacheDS