SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
Gestión de la Seguridad en
      Software Libre
                   Febrero 2009




       Toni de la Fuente
Director de Sistemas y Soporte
      Intecna Soluciones
      afuente@intecna.es
Contenidos

-Conceptos:
         Introducción a la seguridad informática
         Inicios
         Software Libre vs Software Propietario
         Errores de seguridad
 -Seguridad Gestionada:
         Problemática
         Servicios de Seguridad Gestionada
         Análisis de la Seguridad
         Incidencias
         Auditoría
         Gestión de la infraestructura
         Acuerdos a nivel de servicio
         Informes
 -Soluciones:
         Gestión de la seguridad
         Scanners de vulnerabilidades
         Autenticación
         Cifrado
         Bastionado
         Perimetral
         Virtualización
         Usuarios
Contenidos

-Conceptos:
         Introducción a la seguridad informática
         Inicios
         Software Libre vs Software Propietario
         Errores de seguridad
 -Seguridad Gestionada:
         Problemática
         Servicios de Seguridad Gestionada
         Análisis de la Seguridad
         Incidencias
         Auditoría
         Gestión de la infraestructura
         Acuerdos a nivel de servicio
         Informes
 -Soluciones:
         Gestión de la seguridad
         Scanners de vulnerabilidades
         Autenticación
         Cifrado
         Bastionado
         Perimetral
         Virtualización
         Usuarios
¿Qué entendemos por
                                          seguridad?
• Seguridad = salvaguarda de las propiedades básicas de la
  información.
• Integridad: los componentes del sistema sólo pueden ser creados y
  modificados por los usuarios autorizados.
• Confidencialidad: los componentes del sistema sólo son accesibles
  por los usuarios autorizados.
• Disponibilidad: los usuarios deben tener disponibles todos los
  componentes del sistema cuando así lo deseen.
• No repudio: término que se refiere a la aceptación de un protocolo
  de comunicación entre el emisor y el receptor (cliente y servidor)
  normalmente a través del intercambio de sendos certificados digitales.
Inicios de la seguridad

• Principios 80s: comienza a ser común el PC. Preocupación por la
  integridad de los datos.
• Años 90: comienzan los ataques a los sistemas, aparecen virus
  informáticos.
• Principios de los 00s: conciencia de la necesidad de seguridad
  ¿por qué?, por el crecimiento exponencial que tiene Internet.
• Conciencia de que la seguridad es algo más que soluciones
  tecnológicas. Surge la necesidad de concienciar e involucrar a las
  personas.
Software Libre -
                                 Software Propietario
El software propietario:

• Se comporta como una caja negra sin saber así si puede tener
  agujeros de seguridad o no, y en el caso de tenerlos no podríamos
  repararlos.
• Dependencia del fabricante para cualquier cambio → se tardará
  más en resolver cualquier agujero en seguridad.
• Ventaja: falsa creencia de que este tipo de software es más
  seguro precisamente por ser obscuro.
Software Libre -
                                  Software Propietario
El software libre:

• Al dejar las fuentes disponibles para el escrutinio público va
  creciendo y se le van añadiendo nuevas funciones, así podremos
  detectar y corregir con mayor rapidez agujeros de seguridad.
• Se tiene el apoyo de los hackers y de una gran comunidad de
  desarrolladores → los problemas tardan mucho menos tiempo en
  resolverse.
• Al ser código libre cualquier empresa que tenga un buen
  conocimiento del mismo puede llegar a darnos soporte técnico.
Errores de seguridad

• ¿“A mayor número de errores menor seguridad”?

• Hay que partir de la idea de que no existe ningún sistema seguro.
  Importante el tiempo que transcurre desde que se conoce el
  agujero hasta que se repara.

• Si en la fase de pruebas no se encuentran errores, no quiere decir
  que no los haya sino que las pruebas se han realizado mal.

• El código abierto permite encontrar con mayor rapidez los errores y
  con esa misma rapidez solucionarlos. El sw propietario depende del
  fabricante y de que este saque un nuevo parche.
Seguridad por transparencia o
                                por oscuridad
Oscuridad (sw propietario):
  • Sin conocer el código a priori no sabemos si tiene fallos de
    seguridad.
  • Ocultando los detalles de sus algoritmos criptográficos creen que
    consiguen aumentar la seguridad global del sistema.

Transparencia (sw libre):
   • Publicación de los algoritmos para que el público los ponga a
     prueba.
   • Los algoritmos que durante años han sido sometidos a la prueba
     del público, sin encontrar errores: “seguros”.
Contenidos

-Conceptos:
         Introducción a la seguridad informática
         Inicios
         Software Libre vs Software Propietario
         Errores de seguridad
 -Seguridad Gestionada:
         Problemática
         Servicios de Seguridad Gestionada
         Análisis de la Seguridad
         Incidencias
         Auditoría
         Gestión de la infraestructura
         Acuerdos a nivel de servicio
         Informes
 -Soluciones:
         Gestión de la seguridad
         Scanners de vulnerabilidades
         Autenticación
         Cifrado
         Bastionado
         Perimetral
         Virtualización
         Usuarios
Problemática

• Complejidad
       Amenazas más rápidas y complejas.
   –
       Tecnologías heterogéneas.
   –
       Grandes volúmenes de información (negocio y técnica).
   –
       Entornos multifabricante: diferentes productos y soluciones.
   –
       Multinacional: oficinas nacionales; gestión independiente de la seguridad.
   –
       Limitación de recursos para la gestión de la seguridad.
   –
• Cumplimiento de normativas
   – Marco normativo cada vez más estricto.
   – Falta de reporting y controles TI.
   – Alto coste de cumplimiento.
• Coste
   – Perdidas anuales por incidentes de seguridad.
Servicios de Seguridad
                                                                                Gestionada
                                                          Gestión de incidencias
      Ge s t i ó n p r oac t i va




                                                           Análisis de seguridad


                                                     Recepción de                  Revisión de   Revisión de
                                    Monitorización
                                                       alarmas                                    métricas
                                                                                   indicadores




                                                                                                               Re p or t i ng




                                                                                                                                S LAs
                                                                Auditoría


                                                             Administración
i nf r ae s t r uc t ur a
Ge s t i ó n d e l a




                                                                Operación


                                                     S op or t e y mant e ni m e nt o
                                                                              i
Incidencias

    ATAQUES                    IDENTIFICACIÓN                                                       CONTROL
                                                            ANÁLISIS        RESPUESTA

        Intrusiones

                               Eventos           Alarmas
    Malware, Virus, …

                                                                            Portal de Control
Tráfico no permitido: p2p, …
                                                                                                      Cliente
                                                                            (métricas e informes)

  Accesos no autorizados
                                                           LABORATORIO
     Salto de Políticas

     Anomalías de red                                                    INCIDENCIAS
                                 Políticas de seguridad
                                                                         • Escalado
     Excesos de tráfico                                                                                Cliente
                                                                         • Toma de decisiones
                                         Directivas
                                                                         • Acciones de respuesta
                                 Valoración del riesgo                   • Resolución
                                Priorización de alarmas
Contenidos

-Conceptos:
         Introducción a la seguridad informática
         Inicios
         Software Libre vs Software Propietario
         Errores de seguridad
 -Seguridad Gestionada:
         Problemática
         Servicios de Seguridad Gestionada
         Análisis de la Seguridad
         Incidencias
         Auditoría
         Gestión de la infraestructura
         Acuerdos a nivel de servicio
         Informes
 -Soluciones:
         Gestión de la seguridad
         Scanners de vulnerabilidades
         Autenticación
         Cifrado
         Bastionado
         Perimetral
         Virtualización
         Usuarios
Soluciones: Gestión de la
                            seguridad con OSSIM
• Ossim es una distribución de productos open source integrados
  para construir una estructura de monitorización de seguridad.
Soluciones: Gestión de la
                         seguridad con OSSIM
• Componentes:
    – Snort IDS
    – Nessus Detector de Vulnerabilidades
    – Ntop Monitor y analizador de Red
    – Nagios Monitor de Disponibilidad
    – Osiris y Snare Host IDS’s
    – Spade Y HW Aberant Behaviour detectores de anomalías
    – Arpwatch, P0f, Pads y Fprobe Monitores Pasivos
    – Nmap Análisis de red
    – Acid/Base Analizador Forense
    – OSVDB Base de datos de vulnerabilidades
Soluciones: Gestión de la
   seguridad con OSSIM
Soluciones: IDS y Scanners de
                          Vulnerabilidades
• IDS
   – OSSIM
   – OSSEC


• Scanners de vulnerabilidades
   – Nessus
   – SARA
Soluciones: Monitorización

Monitorización de redes, dispositivos y servicios:
• Nagios
• Cacti
• Zabbix
• Hyperic
• Pandora
Soluciones: Autenticación

  Single Sign On:
• CAS
• OpenSSO


  Herramientas AAA:
• FreeRADIUS
• OpenDiameter
Soluciones: PKI

  Soluciones para arquitectura de clave pública:
• OpenCA
• OpenXPKI
• EJBCA
• PHPki
• Gnomint
Soluciones: Cifrado

• OpenSSL
• OpenSSH


VPN
• OpenVPN
• FreeSWAN
• OpenSWAN
• Más de 10 soluciones.
Soluciones: Bastionado


Bastionado, securización de servidores:


• Bastille Linux (Linux, HP-UX, MacOSX)
• Titan (Linux, FreeBSD, Solaris)
• JASS (Solaris)
Soluciones: Perimetral

• Cortafuegos:
      – Netfilter (iptables)
      – Packet Filter
       – IPF
       – IPFW
• Soluciones (appliances/distribuciones)
      – IPCop
       – M0n0wall – pfSense
       – Vyatta
       – Más de 20 soluciones.
Soluciones: Virtualización


Virtualización:


• XEN
• VirtualBox
• KVM
• OpenVZ
• VMWare Server *
Soluciones: Gestión de Usuarios

Gestión de usuarios, centralización del repositorio de usuarios:


• OpenLDAP
• RedHat/Fedora Directory Server
• OpenDS
• ApacheDS
Conclusiones
Preguntas y respuestas
$ while true; do ; ‘gracias’; done

                    ;-)

              Toni de la Fuente
       Director de Sistemas y Soporte
             Intecna Soluciones
             afuente@intecna.es

Contenu connexe

Tendances

Attacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chainAttacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chain
SecuRing
 
Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle Oynama
BGA Cyber Security
 

Tendances (20)

Data encryption techniques and standard
Data encryption techniques and standardData encryption techniques and standard
Data encryption techniques and standard
 
Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem Analizi
 
Getting Started with MicroPython and LoPy
Getting Started with MicroPython and LoPyGetting Started with MicroPython and LoPy
Getting Started with MicroPython and LoPy
 
Cisco cybersecurity essentials chapter -5
Cisco cybersecurity essentials chapter -5Cisco cybersecurity essentials chapter -5
Cisco cybersecurity essentials chapter -5
 
Fundamentals of Information Systems Security Chapter 1
Fundamentals of Information Systems Security Chapter 1Fundamentals of Information Systems Security Chapter 1
Fundamentals of Information Systems Security Chapter 1
 
Attacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chainAttacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chain
 
Whitman_Ch03.pptx
Whitman_Ch03.pptxWhitman_Ch03.pptx
Whitman_Ch03.pptx
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Hash function
Hash functionHash function
Hash function
 
WTF is Penetration Testing v.2
WTF is Penetration Testing v.2WTF is Penetration Testing v.2
WTF is Penetration Testing v.2
 
CNIT 124 Ch 13: Post Exploitation (Part 1)
CNIT 124 Ch 13: Post Exploitation (Part 1)CNIT 124 Ch 13: Post Exploitation (Part 1)
CNIT 124 Ch 13: Post Exploitation (Part 1)
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle Oynama
 
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
 
Cybersecurity Capability Maturity Model (C2M2)
Cybersecurity Capability Maturity Model (C2M2)Cybersecurity Capability Maturity Model (C2M2)
Cybersecurity Capability Maturity Model (C2M2)
 
Owasp A9 USING KNOWN VULNERABLE COMPONENTS IT 6873 presentation
Owasp A9 USING KNOWN VULNERABLE COMPONENTS   IT 6873 presentationOwasp A9 USING KNOWN VULNERABLE COMPONENTS   IT 6873 presentation
Owasp A9 USING KNOWN VULNERABLE COMPONENTS IT 6873 presentation
 
Advanced Topics On Sql Injection Protection
Advanced Topics On Sql Injection ProtectionAdvanced Topics On Sql Injection Protection
Advanced Topics On Sql Injection Protection
 
Ceh v5 module 04 enumeration
Ceh v5 module 04 enumerationCeh v5 module 04 enumeration
Ceh v5 module 04 enumeration
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
 

Similaire à Gestion de la seguridad con Software Libre

Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
Conferencias FIST
 
Alienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoAlienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgo
a3sec
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
Raúl Samaniego
 
SVT CloudJacket Service
SVT CloudJacket ServiceSVT CloudJacket Service
SVT CloudJacket Service
Josep Bardallo
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
waltermancheno66
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
waltermancheno66
 

Similaire à Gestion de la seguridad con Software Libre (20)

Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
La seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocioLa seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocio
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
 
Alienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoAlienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgo
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 CorpeiSistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Sistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas OperativosSistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas Operativos
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
 
SVT CloudJacket Service
SVT CloudJacket ServiceSVT CloudJacket Service
SVT CloudJacket Service
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 

Plus de Toni de la Fuente

Monitoring Alfresco with Nagios/Icinga
Monitoring Alfresco with Nagios/IcingaMonitoring Alfresco with Nagios/Icinga
Monitoring Alfresco with Nagios/Icinga
Toni de la Fuente
 

Plus de Toni de la Fuente (20)

SANS Cloud Security Summit 2018: Forensics as a Service
SANS Cloud Security Summit 2018: Forensics as a ServiceSANS Cloud Security Summit 2018: Forensics as a Service
SANS Cloud Security Summit 2018: Forensics as a Service
 
OWASP Atlanta 2018: Forensics as a Service
OWASP Atlanta 2018: Forensics as a ServiceOWASP Atlanta 2018: Forensics as a Service
OWASP Atlanta 2018: Forensics as a Service
 
Alfresco DevCon 2018: From Zero to Hero Backing up Alfresco
Alfresco DevCon 2018: From Zero to Hero Backing up AlfrescoAlfresco DevCon 2018: From Zero to Hero Backing up Alfresco
Alfresco DevCon 2018: From Zero to Hero Backing up Alfresco
 
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics ReadinessAlabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
Alabama CyberNow 2018: Cloud Hardening and Digital Forensics Readiness
 
Prowler: BlackHat Europe Arsenal 2018
Prowler: BlackHat Europe Arsenal 2018Prowler: BlackHat Europe Arsenal 2018
Prowler: BlackHat Europe Arsenal 2018
 
Alfresco DevCon 2019: Encryption at-rest and in-transit
Alfresco DevCon 2019: Encryption at-rest and in-transitAlfresco DevCon 2019: Encryption at-rest and in-transit
Alfresco DevCon 2019: Encryption at-rest and in-transit
 
From zero to hero Backing up alfresco
From zero to hero Backing up alfrescoFrom zero to hero Backing up alfresco
From zero to hero Backing up alfresco
 
TTL Alfresco Product Security and Best Practices 2017
TTL Alfresco Product Security and Best Practices 2017TTL Alfresco Product Security and Best Practices 2017
TTL Alfresco Product Security and Best Practices 2017
 
Automate or die! Rootedcon 2017
Automate or die! Rootedcon 2017Automate or die! Rootedcon 2017
Automate or die! Rootedcon 2017
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
Storage and Alfresco
Storage and AlfrescoStorage and Alfresco
Storage and Alfresco
 
Alfresco security best practices CHECK LIST ONLY
Alfresco security best practices CHECK LIST ONLYAlfresco security best practices CHECK LIST ONLY
Alfresco security best practices CHECK LIST ONLY
 
Alfresco Security Best Practices Guide
Alfresco Security Best Practices GuideAlfresco Security Best Practices Guide
Alfresco Security Best Practices Guide
 
Alfresco Security Best Practices 2014
Alfresco Security Best Practices 2014Alfresco Security Best Practices 2014
Alfresco Security Best Practices 2014
 
Alfresco Backup and Disaster Recovery White Paper
Alfresco Backup and Disaster Recovery White PaperAlfresco Backup and Disaster Recovery White Paper
Alfresco Backup and Disaster Recovery White Paper
 
Alfresco One (Enterprise) vs Alfresco Community 2014
Alfresco One (Enterprise) vs Alfresco Community 2014Alfresco One (Enterprise) vs Alfresco Community 2014
Alfresco One (Enterprise) vs Alfresco Community 2014
 
Alfresco Backup and Recovery Tool: a real world backup solution for Alfresco
Alfresco Backup and Recovery Tool: a real world backup solution for AlfrescoAlfresco Backup and Recovery Tool: a real world backup solution for Alfresco
Alfresco Backup and Recovery Tool: a real world backup solution for Alfresco
 
Comparativa entre Alfresco Enterprise vs Community
Comparativa entre Alfresco Enterprise vs Community Comparativa entre Alfresco Enterprise vs Community
Comparativa entre Alfresco Enterprise vs Community
 
Alfresco Security Best Practices 2012
Alfresco Security Best Practices 2012Alfresco Security Best Practices 2012
Alfresco Security Best Practices 2012
 
Monitoring Alfresco with Nagios/Icinga
Monitoring Alfresco with Nagios/IcingaMonitoring Alfresco with Nagios/Icinga
Monitoring Alfresco with Nagios/Icinga
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (12)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Gestion de la seguridad con Software Libre

  • 1. Gestión de la Seguridad en Software Libre Febrero 2009 Toni de la Fuente Director de Sistemas y Soporte Intecna Soluciones afuente@intecna.es
  • 2. Contenidos -Conceptos: Introducción a la seguridad informática Inicios Software Libre vs Software Propietario Errores de seguridad -Seguridad Gestionada: Problemática Servicios de Seguridad Gestionada Análisis de la Seguridad Incidencias Auditoría Gestión de la infraestructura Acuerdos a nivel de servicio Informes -Soluciones: Gestión de la seguridad Scanners de vulnerabilidades Autenticación Cifrado Bastionado Perimetral Virtualización Usuarios
  • 3. Contenidos -Conceptos: Introducción a la seguridad informática Inicios Software Libre vs Software Propietario Errores de seguridad -Seguridad Gestionada: Problemática Servicios de Seguridad Gestionada Análisis de la Seguridad Incidencias Auditoría Gestión de la infraestructura Acuerdos a nivel de servicio Informes -Soluciones: Gestión de la seguridad Scanners de vulnerabilidades Autenticación Cifrado Bastionado Perimetral Virtualización Usuarios
  • 4. ¿Qué entendemos por seguridad? • Seguridad = salvaguarda de las propiedades básicas de la información. • Integridad: los componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados. • Confidencialidad: los componentes del sistema sólo son accesibles por los usuarios autorizados. • Disponibilidad: los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. • No repudio: término que se refiere a la aceptación de un protocolo de comunicación entre el emisor y el receptor (cliente y servidor) normalmente a través del intercambio de sendos certificados digitales.
  • 5. Inicios de la seguridad • Principios 80s: comienza a ser común el PC. Preocupación por la integridad de los datos. • Años 90: comienzan los ataques a los sistemas, aparecen virus informáticos. • Principios de los 00s: conciencia de la necesidad de seguridad ¿por qué?, por el crecimiento exponencial que tiene Internet. • Conciencia de que la seguridad es algo más que soluciones tecnológicas. Surge la necesidad de concienciar e involucrar a las personas.
  • 6. Software Libre - Software Propietario El software propietario: • Se comporta como una caja negra sin saber así si puede tener agujeros de seguridad o no, y en el caso de tenerlos no podríamos repararlos. • Dependencia del fabricante para cualquier cambio → se tardará más en resolver cualquier agujero en seguridad. • Ventaja: falsa creencia de que este tipo de software es más seguro precisamente por ser obscuro.
  • 7. Software Libre - Software Propietario El software libre: • Al dejar las fuentes disponibles para el escrutinio público va creciendo y se le van añadiendo nuevas funciones, así podremos detectar y corregir con mayor rapidez agujeros de seguridad. • Se tiene el apoyo de los hackers y de una gran comunidad de desarrolladores → los problemas tardan mucho menos tiempo en resolverse. • Al ser código libre cualquier empresa que tenga un buen conocimiento del mismo puede llegar a darnos soporte técnico.
  • 8. Errores de seguridad • ¿“A mayor número de errores menor seguridad”? • Hay que partir de la idea de que no existe ningún sistema seguro. Importante el tiempo que transcurre desde que se conoce el agujero hasta que se repara. • Si en la fase de pruebas no se encuentran errores, no quiere decir que no los haya sino que las pruebas se han realizado mal. • El código abierto permite encontrar con mayor rapidez los errores y con esa misma rapidez solucionarlos. El sw propietario depende del fabricante y de que este saque un nuevo parche.
  • 9. Seguridad por transparencia o por oscuridad Oscuridad (sw propietario): • Sin conocer el código a priori no sabemos si tiene fallos de seguridad. • Ocultando los detalles de sus algoritmos criptográficos creen que consiguen aumentar la seguridad global del sistema. Transparencia (sw libre): • Publicación de los algoritmos para que el público los ponga a prueba. • Los algoritmos que durante años han sido sometidos a la prueba del público, sin encontrar errores: “seguros”.
  • 10. Contenidos -Conceptos: Introducción a la seguridad informática Inicios Software Libre vs Software Propietario Errores de seguridad -Seguridad Gestionada: Problemática Servicios de Seguridad Gestionada Análisis de la Seguridad Incidencias Auditoría Gestión de la infraestructura Acuerdos a nivel de servicio Informes -Soluciones: Gestión de la seguridad Scanners de vulnerabilidades Autenticación Cifrado Bastionado Perimetral Virtualización Usuarios
  • 11. Problemática • Complejidad Amenazas más rápidas y complejas. – Tecnologías heterogéneas. – Grandes volúmenes de información (negocio y técnica). – Entornos multifabricante: diferentes productos y soluciones. – Multinacional: oficinas nacionales; gestión independiente de la seguridad. – Limitación de recursos para la gestión de la seguridad. – • Cumplimiento de normativas – Marco normativo cada vez más estricto. – Falta de reporting y controles TI. – Alto coste de cumplimiento. • Coste – Perdidas anuales por incidentes de seguridad.
  • 12. Servicios de Seguridad Gestionada Gestión de incidencias Ge s t i ó n p r oac t i va Análisis de seguridad Recepción de Revisión de Revisión de Monitorización alarmas métricas indicadores Re p or t i ng S LAs Auditoría Administración i nf r ae s t r uc t ur a Ge s t i ó n d e l a Operación S op or t e y mant e ni m e nt o i
  • 13. Incidencias ATAQUES IDENTIFICACIÓN CONTROL ANÁLISIS RESPUESTA Intrusiones Eventos Alarmas Malware, Virus, … Portal de Control Tráfico no permitido: p2p, … Cliente (métricas e informes) Accesos no autorizados LABORATORIO Salto de Políticas Anomalías de red INCIDENCIAS Políticas de seguridad • Escalado Excesos de tráfico Cliente • Toma de decisiones Directivas • Acciones de respuesta Valoración del riesgo • Resolución Priorización de alarmas
  • 14. Contenidos -Conceptos: Introducción a la seguridad informática Inicios Software Libre vs Software Propietario Errores de seguridad -Seguridad Gestionada: Problemática Servicios de Seguridad Gestionada Análisis de la Seguridad Incidencias Auditoría Gestión de la infraestructura Acuerdos a nivel de servicio Informes -Soluciones: Gestión de la seguridad Scanners de vulnerabilidades Autenticación Cifrado Bastionado Perimetral Virtualización Usuarios
  • 15. Soluciones: Gestión de la seguridad con OSSIM • Ossim es una distribución de productos open source integrados para construir una estructura de monitorización de seguridad.
  • 16. Soluciones: Gestión de la seguridad con OSSIM • Componentes: – Snort IDS – Nessus Detector de Vulnerabilidades – Ntop Monitor y analizador de Red – Nagios Monitor de Disponibilidad – Osiris y Snare Host IDS’s – Spade Y HW Aberant Behaviour detectores de anomalías – Arpwatch, P0f, Pads y Fprobe Monitores Pasivos – Nmap Análisis de red – Acid/Base Analizador Forense – OSVDB Base de datos de vulnerabilidades
  • 17. Soluciones: Gestión de la seguridad con OSSIM
  • 18. Soluciones: IDS y Scanners de Vulnerabilidades • IDS – OSSIM – OSSEC • Scanners de vulnerabilidades – Nessus – SARA
  • 19. Soluciones: Monitorización Monitorización de redes, dispositivos y servicios: • Nagios • Cacti • Zabbix • Hyperic • Pandora
  • 20. Soluciones: Autenticación Single Sign On: • CAS • OpenSSO Herramientas AAA: • FreeRADIUS • OpenDiameter
  • 21. Soluciones: PKI Soluciones para arquitectura de clave pública: • OpenCA • OpenXPKI • EJBCA • PHPki • Gnomint
  • 22. Soluciones: Cifrado • OpenSSL • OpenSSH VPN • OpenVPN • FreeSWAN • OpenSWAN • Más de 10 soluciones.
  • 23. Soluciones: Bastionado Bastionado, securización de servidores: • Bastille Linux (Linux, HP-UX, MacOSX) • Titan (Linux, FreeBSD, Solaris) • JASS (Solaris)
  • 24. Soluciones: Perimetral • Cortafuegos: – Netfilter (iptables) – Packet Filter – IPF – IPFW • Soluciones (appliances/distribuciones) – IPCop – M0n0wall – pfSense – Vyatta – Más de 20 soluciones.
  • 25. Soluciones: Virtualización Virtualización: • XEN • VirtualBox • KVM • OpenVZ • VMWare Server *
  • 26. Soluciones: Gestión de Usuarios Gestión de usuarios, centralización del repositorio de usuarios: • OpenLDAP • RedHat/Fedora Directory Server • OpenDS • ApacheDS
  • 29. $ while true; do ; ‘gracias’; done ;-) Toni de la Fuente Director de Sistemas y Soporte Intecna Soluciones afuente@intecna.es