Seguridad Informática

1,770 views

Published on

Published in: Education, Technology
  • Be the first to comment

  • Be the first to like this

Seguridad Informática

  1. 1. Seguridad en la Informática Uso del Software Libre Rafael Bonilla A. [email_address]
  2. 2. Objetivos <ul><li>Beneficio del esquema Software Libre en el desarrollo de aplicaciones </li></ul><ul><li>Uso de las herramientas de Software Libre en el campo de la Seguridad Informática </li></ul><ul><ul><li>Herramientas de prevención </li></ul></ul><ul><ul><li>Herramientas de detección y auditoria </li></ul></ul>
  3. 3. Beneficios del Software Libre <ul><li>Económico </li></ul><ul><ul><li>No se paga por una licencia </li></ul></ul><ul><ul><li>Inversión para modificar el software original </li></ul></ul><ul><ul><ul><li>Contratando programadores u otros recursos </li></ul></ul></ul><ul><ul><ul><li>Dinero gastado localmente </li></ul></ul></ul><ul><ul><li>Efectivo con relación al costo </li></ul></ul><ul><ul><li>Reduce el costo total al usuario </li></ul></ul><ul><ul><li>Escalable </li></ul></ul>
  4. 4. Beneficios del Software Libre <ul><li>Académico </li></ul><ul><ul><li>Herramienta de entrenamiento </li></ul></ul><ul><ul><li>Alcance a otros sectores/áreas sociales </li></ul></ul><ul><ul><li>Permite que el estudiante pueda expresarse </li></ul></ul><ul><ul><ul><li>Estudiante puede ser tan inteligente como realmente es </li></ul></ul></ul><ul><ul><li>Disponibilidad de opciones </li></ul></ul>
  5. 5. Beneficios del Software Libre <ul><li>Personales </li></ul><ul><ul><li>Usuario está en control </li></ul></ul><ul><ul><li>Permite que el usuario pueda expresarse </li></ul></ul><ul><ul><ul><li>Usuario puede ser tan inteligente como realmente es </li></ul></ul></ul><ul><ul><li>Fácil de configurar para necesidades específicas </li></ul></ul><ul><ul><li>Disponibilidad de opciones </li></ul></ul>
  6. 6. Beneficios del Software Libre <ul><li>Seguridad </li></ul><ul><ul><li>Confiable, estable y flexible </li></ul></ul><ul><ul><ul><li>Puede ser analizado, auditado y vetado por numerosos usuarios preocupados/responsables </li></ul></ul></ul><ul><ul><ul><li>Bugs y otros errores pueden ser rápidamente descubiertos y corregidos </li></ul></ul></ul><ul><ul><li>Disponibilidad de herramientas </li></ul></ul><ul><ul><ul><li>Administradores pueden tomar el control de la seguridad de sus ambientes </li></ul></ul></ul>
  7. 7. Herramientas de Seguridad <ul><li>Categorías </li></ul><ul><ul><li>Herramientas de prevención </li></ul></ul><ul><ul><li>Herramientas de auditoria y detección </li></ul></ul><ul><li>Estas mismas herramientas pueden ser usadas para realizar un ataque </li></ul>
  8. 8. Herramientas de Seguridad <ul><li>Enumeración </li></ul><ul><ul><li>nmap * </li></ul></ul><ul><ul><ul><li>*NIX </li></ul></ul></ul><ul><ul><li>SuperScan </li></ul></ul><ul><ul><ul><li>http://www.foundstone.com/index.htm?subnav=resources/navigation.htm&subcontent=/resources/proddesc/superscan.htm </li></ul></ul></ul><ul><ul><li>Fport </li></ul></ul><ul><ul><ul><li>http://www.foundstone.com/index.htm?subnav=resources/navigation.htm&subcontent=/resources/proddesc/fport.htm </li></ul></ul></ul>
  9. 9. Herramientas de Seguridad <ul><li>Sniffer y monitoreo </li></ul><ul><ul><li>Tcpdump </li></ul></ul><ul><ul><li>Ethereal * </li></ul></ul><ul><ul><ul><li>http://ethereal.com/ </li></ul></ul></ul><ul><ul><li>Cain & Abel </li></ul></ul><ul><ul><ul><li>Más que una simple herramienta de monitoreo </li></ul></ul></ul><ul><ul><ul><li>http://www.oxid.it/cain.html </li></ul></ul></ul>
  10. 10. Herramientas de Seguridad <ul><li>IDS/IPS </li></ul><ul><ul><li>Snort * </li></ul></ul><ul><ul><ul><li>Utiliza un lenguaje basado en reglas </li></ul></ul></ul><ul><ul><ul><li>http://snort.org/ </li></ul></ul></ul><ul><ul><li>AIDE (Advanced Intrusion Detection Environment) </li></ul></ul><ul><ul><ul><li>Reemplazo para Tripwire </li></ul></ul></ul><ul><ul><ul><li>http://sourceforge.net/projects/aide </li></ul></ul></ul>
  11. 11. Herramientas de Seguridad <ul><li>IDS/IPS </li></ul><ul><ul><li>Prelude </li></ul></ul><ul><ul><ul><li>IDS híbrido, trabaja en conjunto con otras herramientas </li></ul></ul></ul><ul><ul><ul><li>http://www.prelude-ids.org/spip.php?rubrique13 </li></ul></ul></ul><ul><ul><li>Bro </li></ul></ul><ul><ul><ul><li>http://www.bro-ids.org/ </li></ul></ul></ul>
  12. 12. Herramientas de Seguridad <ul><li>Wireless </li></ul><ul><ul><li>NetStumbler * </li></ul></ul><ul><ul><ul><li>http://www.netstumbler.com/ </li></ul></ul></ul><ul><ul><li>AirSnort </li></ul></ul><ul><ul><ul><li>Recupera claves de encriptamiento </li></ul></ul></ul><ul><ul><ul><li>http://airsnort.shmoo.com/ </li></ul></ul></ul><ul><ul><li>Kismet </li></ul></ul><ul><ul><ul><li>Herramienta de detección, sniffer, IDS </li></ul></ul></ul><ul><ul><ul><li>http://www.kismetwireless.net/ </li></ul></ul></ul>
  13. 13. Herramientas de Seguridad <ul><li>Recuperación de contraseñas </li></ul><ul><ul><li>John the Ripper * </li></ul></ul><ul><ul><ul><li>http://www.openwall.com/john/ </li></ul></ul></ul><ul><ul><li>PasswordDump (PWdump) </li></ul></ul><ul><ul><ul><li>http://www.foofus.net/fizzgig/pwdump/ </li></ul></ul></ul><ul><ul><li>Fgdump </li></ul></ul><ul><ul><ul><li>Reemplazo de pwdump </li></ul></ul></ul><ul><ul><ul><li>http://www.foofus.net/fizzgig/fgdump/ </li></ul></ul></ul>
  14. 14. Herramientas de Seguridad <ul><li>Recuperación de contraseñas </li></ul><ul><ul><li>Ophcrack </li></ul></ul><ul><ul><ul><li>Recupera contraseñas de Windows </li></ul></ul></ul><ul><ul><ul><li>Versión LiveCD </li></ul></ul></ul><ul><ul><ul><li>http://ophcrack.sourceforge.net/ </li></ul></ul></ul>
  15. 15. Herramientas de Seguridad <ul><li>Otras herramientas </li></ul><ul><ul><li>GPG </li></ul></ul><ul><ul><ul><li>Versión libre de PGP </li></ul></ul></ul><ul><ul><ul><li>http://www.gnupg.org/ </li></ul></ul></ul><ul><ul><li>Traceroute </li></ul></ul><ul><ul><li>NetScan </li></ul></ul>

×