Your SlideShare is downloading. ×
0
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Gestion de la seguridad con Software Libre

2,873

Published on

Gestión de la seguridad con Software Libre. Repaso a las diferentes soluciones disponibles en el mundo Open Source para gestionar la seguridad informática. Toni de la Fuente.

Gestión de la seguridad con Software Libre. Repaso a las diferentes soluciones disponibles en el mundo Open Source para gestionar la seguridad informática. Toni de la Fuente.

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,873
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
160
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Gestión de la Seguridad en Software Libre Febrero 2009 Toni de la Fuente Director de Sistemas y Soporte Intecna Soluciones afuente@intecna.es
  • 2. Contenidos -Conceptos: Introducción a la seguridad informática Inicios Software Libre vs Software Propietario Errores de seguridad -Seguridad Gestionada: Problemática Servicios de Seguridad Gestionada Análisis de la Seguridad Incidencias Auditoría Gestión de la infraestructura Acuerdos a nivel de servicio Informes -Soluciones: Gestión de la seguridad Scanners de vulnerabilidades Autenticación Cifrado Bastionado Perimetral Virtualización Usuarios
  • 3. Contenidos -Conceptos: Introducción a la seguridad informática Inicios Software Libre vs Software Propietario Errores de seguridad -Seguridad Gestionada: Problemática Servicios de Seguridad Gestionada Análisis de la Seguridad Incidencias Auditoría Gestión de la infraestructura Acuerdos a nivel de servicio Informes -Soluciones: Gestión de la seguridad Scanners de vulnerabilidades Autenticación Cifrado Bastionado Perimetral Virtualización Usuarios
  • 4. ¿Qué entendemos por seguridad? • Seguridad = salvaguarda de las propiedades básicas de la información. • Integridad: los componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados. • Confidencialidad: los componentes del sistema sólo son accesibles por los usuarios autorizados. • Disponibilidad: los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. • No repudio: término que se refiere a la aceptación de un protocolo de comunicación entre el emisor y el receptor (cliente y servidor) normalmente a través del intercambio de sendos certificados digitales.
  • 5. Inicios de la seguridad • Principios 80s: comienza a ser común el PC. Preocupación por la integridad de los datos. • Años 90: comienzan los ataques a los sistemas, aparecen virus informáticos. • Principios de los 00s: conciencia de la necesidad de seguridad ¿por qué?, por el crecimiento exponencial que tiene Internet. • Conciencia de que la seguridad es algo más que soluciones tecnológicas. Surge la necesidad de concienciar e involucrar a las personas.
  • 6. Software Libre - Software Propietario El software propietario: • Se comporta como una caja negra sin saber así si puede tener agujeros de seguridad o no, y en el caso de tenerlos no podríamos repararlos. • Dependencia del fabricante para cualquier cambio → se tardará más en resolver cualquier agujero en seguridad. • Ventaja: falsa creencia de que este tipo de software es más seguro precisamente por ser obscuro.
  • 7. Software Libre - Software Propietario El software libre: • Al dejar las fuentes disponibles para el escrutinio público va creciendo y se le van añadiendo nuevas funciones, así podremos detectar y corregir con mayor rapidez agujeros de seguridad. • Se tiene el apoyo de los hackers y de una gran comunidad de desarrolladores → los problemas tardan mucho menos tiempo en resolverse. • Al ser código libre cualquier empresa que tenga un buen conocimiento del mismo puede llegar a darnos soporte técnico.
  • 8. Errores de seguridad • ¿“A mayor número de errores menor seguridad”? • Hay que partir de la idea de que no existe ningún sistema seguro. Importante el tiempo que transcurre desde que se conoce el agujero hasta que se repara. • Si en la fase de pruebas no se encuentran errores, no quiere decir que no los haya sino que las pruebas se han realizado mal. • El código abierto permite encontrar con mayor rapidez los errores y con esa misma rapidez solucionarlos. El sw propietario depende del fabricante y de que este saque un nuevo parche.
  • 9. Seguridad por transparencia o por oscuridad Oscuridad (sw propietario): • Sin conocer el código a priori no sabemos si tiene fallos de seguridad. • Ocultando los detalles de sus algoritmos criptográficos creen que consiguen aumentar la seguridad global del sistema. Transparencia (sw libre): • Publicación de los algoritmos para que el público los ponga a prueba. • Los algoritmos que durante años han sido sometidos a la prueba del público, sin encontrar errores: “seguros”.
  • 10. Contenidos -Conceptos: Introducción a la seguridad informática Inicios Software Libre vs Software Propietario Errores de seguridad -Seguridad Gestionada: Problemática Servicios de Seguridad Gestionada Análisis de la Seguridad Incidencias Auditoría Gestión de la infraestructura Acuerdos a nivel de servicio Informes -Soluciones: Gestión de la seguridad Scanners de vulnerabilidades Autenticación Cifrado Bastionado Perimetral Virtualización Usuarios
  • 11. Problemática • Complejidad Amenazas más rápidas y complejas. – Tecnologías heterogéneas. – Grandes volúmenes de información (negocio y técnica). – Entornos multifabricante: diferentes productos y soluciones. – Multinacional: oficinas nacionales; gestión independiente de la seguridad. – Limitación de recursos para la gestión de la seguridad. – • Cumplimiento de normativas – Marco normativo cada vez más estricto. – Falta de reporting y controles TI. – Alto coste de cumplimiento. • Coste – Perdidas anuales por incidentes de seguridad.
  • 12. Servicios de Seguridad Gestionada Gestión de incidencias Ge s t i ó n p r oac t i va Análisis de seguridad Recepción de Revisión de Revisión de Monitorización alarmas métricas indicadores Re p or t i ng S LAs Auditoría Administración i nf r ae s t r uc t ur a Ge s t i ó n d e l a Operación S op or t e y mant e ni m e nt o i
  • 13. Incidencias ATAQUES IDENTIFICACIÓN CONTROL ANÁLISIS RESPUESTA Intrusiones Eventos Alarmas Malware, Virus, … Portal de Control Tráfico no permitido: p2p, … Cliente (métricas e informes) Accesos no autorizados LABORATORIO Salto de Políticas Anomalías de red INCIDENCIAS Políticas de seguridad • Escalado Excesos de tráfico Cliente • Toma de decisiones Directivas • Acciones de respuesta Valoración del riesgo • Resolución Priorización de alarmas
  • 14. Contenidos -Conceptos: Introducción a la seguridad informática Inicios Software Libre vs Software Propietario Errores de seguridad -Seguridad Gestionada: Problemática Servicios de Seguridad Gestionada Análisis de la Seguridad Incidencias Auditoría Gestión de la infraestructura Acuerdos a nivel de servicio Informes -Soluciones: Gestión de la seguridad Scanners de vulnerabilidades Autenticación Cifrado Bastionado Perimetral Virtualización Usuarios
  • 15. Soluciones: Gestión de la seguridad con OSSIM • Ossim es una distribución de productos open source integrados para construir una estructura de monitorización de seguridad.
  • 16. Soluciones: Gestión de la seguridad con OSSIM • Componentes: – Snort IDS – Nessus Detector de Vulnerabilidades – Ntop Monitor y analizador de Red – Nagios Monitor de Disponibilidad – Osiris y Snare Host IDS’s – Spade Y HW Aberant Behaviour detectores de anomalías – Arpwatch, P0f, Pads y Fprobe Monitores Pasivos – Nmap Análisis de red – Acid/Base Analizador Forense – OSVDB Base de datos de vulnerabilidades
  • 17. Soluciones: Gestión de la seguridad con OSSIM
  • 18. Soluciones: IDS y Scanners de Vulnerabilidades • IDS – OSSIM – OSSEC • Scanners de vulnerabilidades – Nessus – SARA
  • 19. Soluciones: Monitorización Monitorización de redes, dispositivos y servicios: • Nagios • Cacti • Zabbix • Hyperic • Pandora
  • 20. Soluciones: Autenticación Single Sign On: • CAS • OpenSSO Herramientas AAA: • FreeRADIUS • OpenDiameter
  • 21. Soluciones: PKI Soluciones para arquitectura de clave pública: • OpenCA • OpenXPKI • EJBCA • PHPki • Gnomint
  • 22. Soluciones: Cifrado • OpenSSL • OpenSSH VPN • OpenVPN • FreeSWAN • OpenSWAN • Más de 10 soluciones.
  • 23. Soluciones: Bastionado Bastionado, securización de servidores: • Bastille Linux (Linux, HP-UX, MacOSX) • Titan (Linux, FreeBSD, Solaris) • JASS (Solaris)
  • 24. Soluciones: Perimetral • Cortafuegos: – Netfilter (iptables) – Packet Filter – IPF – IPFW • Soluciones (appliances/distribuciones) – IPCop – M0n0wall – pfSense – Vyatta – Más de 20 soluciones.
  • 25. Soluciones: Virtualización Virtualización: • XEN • VirtualBox • KVM • OpenVZ • VMWare Server *
  • 26. Soluciones: Gestión de Usuarios Gestión de usuarios, centralización del repositorio de usuarios: • OpenLDAP • RedHat/Fedora Directory Server • OpenDS • ApacheDS
  • 27. Conclusiones
  • 28. Preguntas y respuestas
  • 29. $ while true; do ; ‘gracias’; done ;-) Toni de la Fuente Director de Sistemas y Soporte Intecna Soluciones afuente@intecna.es

×