SlideShare a Scribd company logo
1 of 34
IV SEMANA DEL SOFTWARE LIBRE ,[object Object]
Taller: Auditoría de Seguridad con Software Libre ,[object Object]
Colaborador en varios proyectos Open Source: ,[object Object]
Clasificación de amenazas web  (v1 / v2)  http://www.webappsec.org/projects/threat/
Producing Open Source Software   http://producingoss.com/es/
Web application Security Scanner Evaluation  Criteria  http://projects.webappsec.org/Web-Application-Security-Scanner-Evaluation-Criteria
INDICE ,[object Object]
Wireshark
Firefox plugins
Rkhunter / Lynis (audita servidores)
Ratproxy
Wepawet
INDICE II ,[object Object]
OSWA
nUbuntu
Knoppix-STD
...
5 COSAS QUE APRENDEREMOS ,[object Object]
Detectar errores y mejoras en aplicaciones web
Peligros actuales
Conciencia de seguridad
El mayor peligro de la seguridad
AUDITORÍAS DE SEGURIDAD ,[object Object]
¿QUIEN?: Servicios externos o nosotros.
¿COMO?: usando software diseñado para ello. Conceptos de seguridad.
¿POR QUE?: Indicios de sospecha, mayor grado de exposición, sin personal cualificado, cuantificar nivel de riesgo...
METODOLOGÍAS ,[object Object]
COBIT ( ISACA )
ISO17799 ( OIS )
NIST 800 42/48  (Departamento de comercio de EEUU)
SSE-CMM  (NSA / ISSEA)
...
HERRAMIENTAS Y PRÁCTICA
Nmap http://nmap.org ,[object Object]

More Related Content

What's hot

What's hot (19)

Antivirus
AntivirusAntivirus
Antivirus
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Alien vault4.0 senv2
Alien vault4.0 senv2Alien vault4.0 senv2
Alien vault4.0 senv2
 
Herramientas
HerramientasHerramientas
Herramientas
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Clase 18
Clase 18Clase 18
Clase 18
 
Herramientas Integradas en OSSIM
Herramientas Integradas en OSSIMHerramientas Integradas en OSSIM
Herramientas Integradas en OSSIM
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Malware
MalwareMalware
Malware
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Firewall ia
Firewall iaFirewall ia
Firewall ia
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetración
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus y características
Antivirus y característicasAntivirus y características
Antivirus y características
 
Antivirus y características.
Antivirus y características.Antivirus y características.
Antivirus y características.
 
3.5 Nessus
3.5 Nessus3.5 Nessus
3.5 Nessus
 
Untangle
UntangleUntangle
Untangle
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 

Viewers also liked

Viewers also liked (20)

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical Hacking
 
Mejora de procesos y Transicion sw cmm a cmmi
Mejora de procesos y Transicion sw cmm a cmmiMejora de procesos y Transicion sw cmm a cmmi
Mejora de procesos y Transicion sw cmm a cmmi
 
Cmmi eufemia m.m
Cmmi eufemia m.mCmmi eufemia m.m
Cmmi eufemia m.m
 
7iSF-5 cmm
7iSF-5   cmm7iSF-5   cmm
7iSF-5 cmm
 
Orange book common criteria
Orange book  common criteriaOrange book  common criteria
Orange book common criteria
 
Fundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetricaFundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetrica
 
OSS TMM
OSS TMMOSS TMM
OSS TMM
 
Oss tmm
Oss tmmOss tmm
Oss tmm
 
Gestión de Auditorías de Seguridad
Gestión de Auditorías de SeguridadGestión de Auditorías de Seguridad
Gestión de Auditorías de Seguridad
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
Osstmm.3
Osstmm.3Osstmm.3
Osstmm.3
 
Exposicion
ExposicionExposicion
Exposicion
 
Cmmi piña, martin 7° b ti
Cmmi piña, martin 7° b tiCmmi piña, martin 7° b ti
Cmmi piña, martin 7° b ti
 
Cmm
CmmCmm
Cmm
 
Expo
ExpoExpo
Expo
 
Ensayo
EnsayoEnsayo
Ensayo
 
ISO 15408 Common Criteria
ISO 15408 Common CriteriaISO 15408 Common Criteria
ISO 15408 Common Criteria
 
Estándar CMM
Estándar CMMEstándar CMM
Estándar CMM
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 

Similar to Auditoría de Seguridad con Software Libre

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Trabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónTrabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónjosemari28
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Malware en linux
Malware en linuxMalware en linux
Malware en linuxTensor
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
Malware en linux
Malware en linuxMalware en linux
Malware en linuxTensor
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Malware en Linux - Barcamp SE - Cali, Colombia 2013
Malware en Linux - Barcamp SE - Cali, Colombia 2013Malware en Linux - Barcamp SE - Cali, Colombia 2013
Malware en Linux - Barcamp SE - Cali, Colombia 2013Alejandro Hernández
 
Desarrollo Software Entornos G N U Linux Una Final
Desarrollo  Software Entornos  G N U  Linux Una FinalDesarrollo  Software Entornos  G N U  Linux Una Final
Desarrollo Software Entornos G N U Linux Una FinalEdgardo Ramos Roque
 

Similar to Auditoría de Seguridad con Software Libre (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónTrabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluación
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Presentacion barcamp
Presentacion barcampPresentacion barcamp
Presentacion barcamp
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Malware en linux
Malware en linuxMalware en linux
Malware en linux
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Malware en linux
Malware en linuxMalware en linux
Malware en linux
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Flash player security
Flash player securityFlash player security
Flash player security
 
Linux Corporativo
Linux CorporativoLinux Corporativo
Linux Corporativo
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Malware en Linux - Barcamp SE - Cali, Colombia 2013
Malware en Linux - Barcamp SE - Cali, Colombia 2013Malware en Linux - Barcamp SE - Cali, Colombia 2013
Malware en Linux - Barcamp SE - Cali, Colombia 2013
 
Desarrollo Software Entornos G N U Linux Una Final
Desarrollo  Software Entornos  G N U  Linux Una FinalDesarrollo  Software Entornos  G N U  Linux Una Final
Desarrollo Software Entornos G N U Linux Una Final
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Backtrack
BacktrackBacktrack
Backtrack
 

Recently uploaded

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Recently uploaded (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Auditoría de Seguridad con Software Libre

Editor's Notes

  1. www.us.es
  2. Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información (SI) es el estudio que comprende el análisis y gestión de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. Imagen de lo que vería un atacante externo.
  3. Metodologías y estándares de buenas prácticas
  4. Tanto para seguridad como para Sistemas. Permite realizar un inventario de todos los equipos de la red en entornos heterogéneos. Snapshot de la red. Fácil de usar y flexible y muy potente. Scan de sistema y genera informe para inventario regular. Seleccionamos nuestro objetivo, elegimos el tipo de escaneo y hecho. Nmap -sP 192.168.1.1-200
  5. NSE -> ftps anonimos
  6. Analizador de protocolos de red estándar. sudo tcpdump -i wlan0 dst host www.loginSinSSL.net -v -W tcpdump.cap -xX -s 0
  7. Protocolos presentes en red, hosts que más consumen.
  8. Observar cabeceras HTTP en tiempo real. Ver el tipo de servidor web de nuestro objetivo y su arquitectura web. www.uem.es www.us.es Firebug /Yslow nos sirven para ver tiempos de carga de sitios y consejos para optimizarlos. Usado por grandes sitios web Open Source como sourceforge para auditar la carga y mejora de sus sitios online.
  9. Sudo lynis -c Sudo rkhunter –checkall Rkhunter escanea el sistema en busca de rootkits, puertas traseras y exploits locales. A través de comparaciones MD5, archivos por defecto usados por rootkits, cadenas sospechosas en modulos LKM, ficheros ocultos. Lynis ayuda a los auditores a cumplir con diversos estándares de Seguridad como PCI DSS, HIPAA Sarbanes-Oxley... Otra capa de seguridad.