Seguridad Informática - CYBSECcybsec.com/upload/Ardita_Seguridad_Software_Libre.pdf ·...

Post on 30-Jan-2020

10 views 0 download

Transcript of Seguridad Informática - CYBSECcybsec.com/upload/Ardita_Seguridad_Software_Libre.pdf ·...

1

2

Seguridad InformáticaSeguridad Informática

con Software Librecon Software Libre

Lic. Julio C. ArditaLic. Julio C. Arditajardita@jardita@cybseccybsec..comcom

1er Encuentro de Software Libre en el Estado13 de Mayo de 2005

Santa Cruz - ARGENTINA

© 2005 CYBSEC S.A.

3

© 2005 CYBSEC S.A.

TemarioTemario

La seguridad informática y el software libre.La seguridad informática y el software libre.

Ventajas y desventajas.Ventajas y desventajas.

Herramientas de seguridad informática.Herramientas de seguridad informática.

Seguridad Informática con Software LibreSeguridad Informática con Software Libre

4

Seguridad Informática y el Software Libre

Hoy existen cientos de herramientas de seguridad informáticaque son consideradas software libre.

Desde el inicio del movimiento de software libre, la seguridadha sido uno de los campos más beneficiados.

© 2005 CYBSEC S.A.

Seguridad Informática con Software LibreSeguridad Informática con Software Libre

5

Ventajas y desventajas

Ventajas:- Cero costo de licenciamiento.- Posibilidad de acceso al código fuente para auditoría.

Desventajas:- Se necesita tener un alto conocimiento sobre el tema.- No hay un soporte on-line.- Hay que ser autosuficiente.- Disponer de tiempo de investigación.

© 2005 CYBSEC S.A.

Seguridad Informática con Software LibreSeguridad Informática con Software Libre

6

FirewallsFirewalls

Un sistema que permite cumplir con una política de acceso.

Se utiliza para proteger una red de computadoras segura conectada

a una red insegura (Internet).

FirewallRed Interna

INTERNET

Seguridad Informática con Software LibreSeguridad Informática con Software Libre

© 2005 CYBSEC S.A.

7

FirewallsFirewalls

LINUX Iptables.

Es un Firewall gratuito

que viene con el sistema

operativo Linux.

© 2005 CYBSEC S.A.

Más información: http://www.netfilter.org/

Seguridad Informática con Software LibreSeguridad Informática con Software Libre

8

© 2005 CYBSEC S.A.

AntiAnti--virusvirus

Clam Antivirus

Scanner de línea de comando.Update automático de la base de firmas.Detecta más de 34.000 virus, gusanos y troyanos.Posee soporte de ZIP, RAR, etc.

Más información: http://www.clamav.net

Seguridad Informática con Software LibreSeguridad Informática con Software Libre

9

© 2005 CYBSEC S.A.

AntiAnti--spamspam

SPAM Assassin

Fácil implementación.Configuración y filtrado de SPAM automático.Posibilidad de agregado de reglas de filtrado especiales.98,5% de efectividad.

Más información: http://spamassassin.apache.org/

Seguridad Informática con Software LibreSeguridad Informática con Software Libre

10

Sistemas de detección de intrusionesSistemas de detección de intrusiones

- Un sistema que intenta detectar cuando un intruso trata de ingresar en forma no autorizada o trata de realizar una acción“peligrosa”.

- Los IDS funcionan las 24 horas, los 365 días del año.

- Detectan intrusiones en tiempo real tomando acciones pre-

establecidas.

Seguridad Informática con Software LibreSeguridad Informática con Software Libre

© 2005 CYBSEC S.A.

11

Sistemas de detección de intrusionesSistemas de detección de intrusiones

IDS de Red- Analizar el tráfico de una red.- Deben poder visualizar el tráfico a monitorear.- Se basan en firmas de ataques pre-establecidas que se

actualizan.

SNORT

Más información: http://www.snort.org/

Seguridad Informática con Software LibreSeguridad Informática con Software Libre

© 2005 CYBSEC S.A.

12

Penetration Test Penetration Test

Se trata de emular y simular comportamientos y técnicas que pueden ser utilizadas por los intrusos con el objetivo de analizar el nivel de seguridad y la exposición de los sistemas ante posibles ataques.

Permite detectar vulnerabilidades en el Sistema Informático y corregirlas en forma muy rápida y eficaz.

Seguridad Informática con Software LibreSeguridad Informática con Software Libre

© 2005 CYBSEC S.A.

13

Penetration Test Penetration Test

Características:

- Son efectuados sin previo aviso.- Los objetivos se determinan previamente.- Se evalúa la respuesta de los administradores de seguridad ante un

intento de intrusión.- Entre las pruebas que se realizan se incluyen las últimas

vulnerabilidades existentes.- Corta duración.

Seguridad Informática con Software LibreSeguridad Informática con Software Libre

© 2005 CYBSEC S.A.

14

Penetration Test Penetration Test

Nessus

- Nessus es un escaner remoto de vulnerabilidades de sistemas.

- Posee más de 2.500 tests de seguridad.

Más información: http://www.nessus.org/

Seguridad Informática con Software LibreSeguridad Informática con Software Libre

© 2005 CYBSEC S.A.

15

Penetration Test Penetration Test

Nmap

- Scanning de puertos TCP y UDP.- Fingerprint de sistemas operativos.- Pruebas de seguridad.

Más información: http://www.insecure.org/nmap/index.html

Seguridad Informática con Software LibreSeguridad Informática con Software Libre

© 2005 CYBSEC S.A.

16

VPN VPN -- Virtual Private NetworksVirtual Private Networks

Una VPN utiliza mecanismos de tunneling, encriptación, autenticación y control de acceso para conectar usuarios o Empresas a través de redes públicas como Internet.

Interconexiónde un usuario.

Seguridad Informática con Software LibreSeguridad Informática con Software Libre

© 2005 CYBSEC S.A.

17

VPN VPN -- Virtual Private NetworksVirtual Private Networks

También se utiliza para interconectar dos sucursales de una Empresaa través de redes públicas como Internet.

Seguridad Informática con Software LibreSeguridad Informática con Software Libre

© 2005 CYBSEC S.A.

18

VPN VPN -- Virtual Private NetworksVirtual Private Networks

Para poder armar una VPN es necesario contar con un cliente y unServidor de VPN.

INTERNETINTERNET

El Concentrador de VPN puede ser:

- LINUX FreeS/WAN.

El Cliente de VPN puede ser:

- Linux.

El tunel se arma utilizando IPSEC

Más información: http://www.freeswan.org

Seguridad Informática con Software LibreSeguridad Informática con Software Libre

© 2005 CYBSEC S.A.

19

© 2005 CYBSEC S.A.

Seguridad en WebSeguridad en Web

ModSecurity

Firewall de aplicación Web.Funciona sobre el Apache Web Server.Posee más de 100 reglas como base.Se pueden agregar reglas definidas por el usuario.

Más información: http://www.modsecurity.org/

Seguridad Informática con Software LibreSeguridad Informática con Software Libre

20

¿Preguntas?

www.cybsec.com

21

Gracias por acompañarnos...

www.cybsec.com