Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Gestión de la Seguridad en
      Software Libre
                   Febrero 2009




       Toni de la Fuente
Director de S...
Contenidos

-Conceptos:
         Introducción a la seguridad informática
         Inicios
         Software Libre vs Softw...
Contenidos

-Conceptos:
         Introducción a la seguridad informática
         Inicios
         Software Libre vs Softw...
¿Qué entendemos por
                                          seguridad?
• Seguridad = salvaguarda de las propiedades bási...
Inicios de la seguridad

• Principios 80s: comienza a ser común el PC. Preocupación por la
  integridad de los datos.
• Añ...
Software Libre -
                                 Software Propietario
El software propietario:

• Se comporta como una ca...
Software Libre -
                                  Software Propietario
El software libre:

• Al dejar las fuentes disponi...
Errores de seguridad

• ¿“A mayor número de errores menor seguridad”?

• Hay que partir de la idea de que no existe ningún...
Seguridad por transparencia o
                                por oscuridad
Oscuridad (sw propietario):
  • Sin conocer el...
Contenidos

-Conceptos:
         Introducción a la seguridad informática
         Inicios
         Software Libre vs Softw...
Problemática

• Complejidad
       Amenazas más rápidas y complejas.
   –
       Tecnologías heterogéneas.
   –
       Gra...
Servicios de Seguridad
                                                                                Gestionada
        ...
Incidencias

    ATAQUES                    IDENTIFICACIÓN                                                       CONTROL
 ...
Contenidos

-Conceptos:
         Introducción a la seguridad informática
         Inicios
         Software Libre vs Softw...
Soluciones: Gestión de la
                            seguridad con OSSIM
• Ossim es una distribución de productos open so...
Soluciones: Gestión de la
                         seguridad con OSSIM
• Componentes:
    – Snort IDS
    – Nessus Detecto...
Soluciones: Gestión de la
   seguridad con OSSIM
Soluciones: IDS y Scanners de
                          Vulnerabilidades
• IDS
   – OSSIM
   – OSSEC


• Scanners de vulne...
Soluciones: Monitorización

Monitorización de redes, dispositivos y servicios:
• Nagios
• Cacti
• Zabbix
• Hyperic
• Pando...
Soluciones: Autenticación

  Single Sign On:
• CAS
• OpenSSO


  Herramientas AAA:
• FreeRADIUS
• OpenDiameter
Soluciones: PKI

  Soluciones para arquitectura de clave pública:
• OpenCA
• OpenXPKI
• EJBCA
• PHPki
• Gnomint
Soluciones: Cifrado

• OpenSSL
• OpenSSH


VPN
• OpenVPN
• FreeSWAN
• OpenSWAN
• Más de 10 soluciones.
Soluciones: Bastionado


Bastionado, securización de servidores:


• Bastille Linux (Linux, HP-UX, MacOSX)
• Titan (Linux,...
Soluciones: Perimetral

• Cortafuegos:
      – Netfilter (iptables)
      – Packet Filter
       – IPF
       – IPFW
• Sol...
Soluciones: Virtualización


Virtualización:


• XEN
• VirtualBox
• KVM
• OpenVZ
• VMWare Server *
Soluciones: Gestión de Usuarios

Gestión de usuarios, centralización del repositorio de usuarios:


• OpenLDAP
• RedHat/Fe...
Conclusiones
Preguntas y respuestas
$ while true; do ; ‘gracias’; done

                    ;-)

              Toni de la Fuente
       Director de Sistemas y...
Upcoming SlideShare
Loading in …5
×

Gestion de la seguridad con Software Libre

3,403 views

Published on

Gestión de la seguridad con Software Libre. Repaso a las diferentes soluciones disponibles en el mundo Open Source para gestionar la seguridad informática. Toni de la Fuente.

Published in: Technology
  • Be the first to comment

Gestion de la seguridad con Software Libre

  1. 1. Gestión de la Seguridad en Software Libre Febrero 2009 Toni de la Fuente Director de Sistemas y Soporte Intecna Soluciones afuente@intecna.es
  2. 2. Contenidos -Conceptos: Introducción a la seguridad informática Inicios Software Libre vs Software Propietario Errores de seguridad -Seguridad Gestionada: Problemática Servicios de Seguridad Gestionada Análisis de la Seguridad Incidencias Auditoría Gestión de la infraestructura Acuerdos a nivel de servicio Informes -Soluciones: Gestión de la seguridad Scanners de vulnerabilidades Autenticación Cifrado Bastionado Perimetral Virtualización Usuarios
  3. 3. Contenidos -Conceptos: Introducción a la seguridad informática Inicios Software Libre vs Software Propietario Errores de seguridad -Seguridad Gestionada: Problemática Servicios de Seguridad Gestionada Análisis de la Seguridad Incidencias Auditoría Gestión de la infraestructura Acuerdos a nivel de servicio Informes -Soluciones: Gestión de la seguridad Scanners de vulnerabilidades Autenticación Cifrado Bastionado Perimetral Virtualización Usuarios
  4. 4. ¿Qué entendemos por seguridad? • Seguridad = salvaguarda de las propiedades básicas de la información. • Integridad: los componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados. • Confidencialidad: los componentes del sistema sólo son accesibles por los usuarios autorizados. • Disponibilidad: los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. • No repudio: término que se refiere a la aceptación de un protocolo de comunicación entre el emisor y el receptor (cliente y servidor) normalmente a través del intercambio de sendos certificados digitales.
  5. 5. Inicios de la seguridad • Principios 80s: comienza a ser común el PC. Preocupación por la integridad de los datos. • Años 90: comienzan los ataques a los sistemas, aparecen virus informáticos. • Principios de los 00s: conciencia de la necesidad de seguridad ¿por qué?, por el crecimiento exponencial que tiene Internet. • Conciencia de que la seguridad es algo más que soluciones tecnológicas. Surge la necesidad de concienciar e involucrar a las personas.
  6. 6. Software Libre - Software Propietario El software propietario: • Se comporta como una caja negra sin saber así si puede tener agujeros de seguridad o no, y en el caso de tenerlos no podríamos repararlos. • Dependencia del fabricante para cualquier cambio → se tardará más en resolver cualquier agujero en seguridad. • Ventaja: falsa creencia de que este tipo de software es más seguro precisamente por ser obscuro.
  7. 7. Software Libre - Software Propietario El software libre: • Al dejar las fuentes disponibles para el escrutinio público va creciendo y se le van añadiendo nuevas funciones, así podremos detectar y corregir con mayor rapidez agujeros de seguridad. • Se tiene el apoyo de los hackers y de una gran comunidad de desarrolladores → los problemas tardan mucho menos tiempo en resolverse. • Al ser código libre cualquier empresa que tenga un buen conocimiento del mismo puede llegar a darnos soporte técnico.
  8. 8. Errores de seguridad • ¿“A mayor número de errores menor seguridad”? • Hay que partir de la idea de que no existe ningún sistema seguro. Importante el tiempo que transcurre desde que se conoce el agujero hasta que se repara. • Si en la fase de pruebas no se encuentran errores, no quiere decir que no los haya sino que las pruebas se han realizado mal. • El código abierto permite encontrar con mayor rapidez los errores y con esa misma rapidez solucionarlos. El sw propietario depende del fabricante y de que este saque un nuevo parche.
  9. 9. Seguridad por transparencia o por oscuridad Oscuridad (sw propietario): • Sin conocer el código a priori no sabemos si tiene fallos de seguridad. • Ocultando los detalles de sus algoritmos criptográficos creen que consiguen aumentar la seguridad global del sistema. Transparencia (sw libre): • Publicación de los algoritmos para que el público los ponga a prueba. • Los algoritmos que durante años han sido sometidos a la prueba del público, sin encontrar errores: “seguros”.
  10. 10. Contenidos -Conceptos: Introducción a la seguridad informática Inicios Software Libre vs Software Propietario Errores de seguridad -Seguridad Gestionada: Problemática Servicios de Seguridad Gestionada Análisis de la Seguridad Incidencias Auditoría Gestión de la infraestructura Acuerdos a nivel de servicio Informes -Soluciones: Gestión de la seguridad Scanners de vulnerabilidades Autenticación Cifrado Bastionado Perimetral Virtualización Usuarios
  11. 11. Problemática • Complejidad Amenazas más rápidas y complejas. – Tecnologías heterogéneas. – Grandes volúmenes de información (negocio y técnica). – Entornos multifabricante: diferentes productos y soluciones. – Multinacional: oficinas nacionales; gestión independiente de la seguridad. – Limitación de recursos para la gestión de la seguridad. – • Cumplimiento de normativas – Marco normativo cada vez más estricto. – Falta de reporting y controles TI. – Alto coste de cumplimiento. • Coste – Perdidas anuales por incidentes de seguridad.
  12. 12. Servicios de Seguridad Gestionada Gestión de incidencias Ge s t i ó n p r oac t i va Análisis de seguridad Recepción de Revisión de Revisión de Monitorización alarmas métricas indicadores Re p or t i ng S LAs Auditoría Administración i nf r ae s t r uc t ur a Ge s t i ó n d e l a Operación S op or t e y mant e ni m e nt o i
  13. 13. Incidencias ATAQUES IDENTIFICACIÓN CONTROL ANÁLISIS RESPUESTA Intrusiones Eventos Alarmas Malware, Virus, … Portal de Control Tráfico no permitido: p2p, … Cliente (métricas e informes) Accesos no autorizados LABORATORIO Salto de Políticas Anomalías de red INCIDENCIAS Políticas de seguridad • Escalado Excesos de tráfico Cliente • Toma de decisiones Directivas • Acciones de respuesta Valoración del riesgo • Resolución Priorización de alarmas
  14. 14. Contenidos -Conceptos: Introducción a la seguridad informática Inicios Software Libre vs Software Propietario Errores de seguridad -Seguridad Gestionada: Problemática Servicios de Seguridad Gestionada Análisis de la Seguridad Incidencias Auditoría Gestión de la infraestructura Acuerdos a nivel de servicio Informes -Soluciones: Gestión de la seguridad Scanners de vulnerabilidades Autenticación Cifrado Bastionado Perimetral Virtualización Usuarios
  15. 15. Soluciones: Gestión de la seguridad con OSSIM • Ossim es una distribución de productos open source integrados para construir una estructura de monitorización de seguridad.
  16. 16. Soluciones: Gestión de la seguridad con OSSIM • Componentes: – Snort IDS – Nessus Detector de Vulnerabilidades – Ntop Monitor y analizador de Red – Nagios Monitor de Disponibilidad – Osiris y Snare Host IDS’s – Spade Y HW Aberant Behaviour detectores de anomalías – Arpwatch, P0f, Pads y Fprobe Monitores Pasivos – Nmap Análisis de red – Acid/Base Analizador Forense – OSVDB Base de datos de vulnerabilidades
  17. 17. Soluciones: Gestión de la seguridad con OSSIM
  18. 18. Soluciones: IDS y Scanners de Vulnerabilidades • IDS – OSSIM – OSSEC • Scanners de vulnerabilidades – Nessus – SARA
  19. 19. Soluciones: Monitorización Monitorización de redes, dispositivos y servicios: • Nagios • Cacti • Zabbix • Hyperic • Pandora
  20. 20. Soluciones: Autenticación Single Sign On: • CAS • OpenSSO Herramientas AAA: • FreeRADIUS • OpenDiameter
  21. 21. Soluciones: PKI Soluciones para arquitectura de clave pública: • OpenCA • OpenXPKI • EJBCA • PHPki • Gnomint
  22. 22. Soluciones: Cifrado • OpenSSL • OpenSSH VPN • OpenVPN • FreeSWAN • OpenSWAN • Más de 10 soluciones.
  23. 23. Soluciones: Bastionado Bastionado, securización de servidores: • Bastille Linux (Linux, HP-UX, MacOSX) • Titan (Linux, FreeBSD, Solaris) • JASS (Solaris)
  24. 24. Soluciones: Perimetral • Cortafuegos: – Netfilter (iptables) – Packet Filter – IPF – IPFW • Soluciones (appliances/distribuciones) – IPCop – M0n0wall – pfSense – Vyatta – Más de 20 soluciones.
  25. 25. Soluciones: Virtualización Virtualización: • XEN • VirtualBox • KVM • OpenVZ • VMWare Server *
  26. 26. Soluciones: Gestión de Usuarios Gestión de usuarios, centralización del repositorio de usuarios: • OpenLDAP • RedHat/Fedora Directory Server • OpenDS • ApacheDS
  27. 27. Conclusiones
  28. 28. Preguntas y respuestas
  29. 29. $ while true; do ; ‘gracias’; done ;-) Toni de la Fuente Director de Sistemas y Soporte Intecna Soluciones afuente@intecna.es

×