1
2
Seguridad InformáticaSeguridad Informática
con Software Librecon Software Libre
Lic. Julio C. ArditaLic. Julio C. Arditajardita@[email protected]
1er Encuentro de Software Libre en el Estado13 de Mayo de 2005
Santa Cruz - ARGENTINA
© 2005 CYBSEC S.A.
3
© 2005 CYBSEC S.A.
TemarioTemario
La seguridad informática y el software libre.La seguridad informática y el software libre.
Ventajas y desventajas.Ventajas y desventajas.
Herramientas de seguridad informática.Herramientas de seguridad informática.
Seguridad Informática con Software LibreSeguridad Informática con Software Libre
4
Seguridad Informática y el Software Libre
Hoy existen cientos de herramientas de seguridad informáticaque son consideradas software libre.
Desde el inicio del movimiento de software libre, la seguridadha sido uno de los campos más beneficiados.
© 2005 CYBSEC S.A.
Seguridad Informática con Software LibreSeguridad Informática con Software Libre
5
Ventajas y desventajas
Ventajas:- Cero costo de licenciamiento.- Posibilidad de acceso al código fuente para auditoría.
Desventajas:- Se necesita tener un alto conocimiento sobre el tema.- No hay un soporte on-line.- Hay que ser autosuficiente.- Disponer de tiempo de investigación.
© 2005 CYBSEC S.A.
Seguridad Informática con Software LibreSeguridad Informática con Software Libre
6
FirewallsFirewalls
Un sistema que permite cumplir con una política de acceso.
Se utiliza para proteger una red de computadoras segura conectada
a una red insegura (Internet).
FirewallRed Interna
INTERNET
Seguridad Informática con Software LibreSeguridad Informática con Software Libre
© 2005 CYBSEC S.A.
7
FirewallsFirewalls
LINUX Iptables.
Es un Firewall gratuito
que viene con el sistema
operativo Linux.
© 2005 CYBSEC S.A.
Más información: http://www.netfilter.org/
Seguridad Informática con Software LibreSeguridad Informática con Software Libre
8
© 2005 CYBSEC S.A.
AntiAnti--virusvirus
Clam Antivirus
Scanner de línea de comando.Update automático de la base de firmas.Detecta más de 34.000 virus, gusanos y troyanos.Posee soporte de ZIP, RAR, etc.
Más información: http://www.clamav.net
Seguridad Informática con Software LibreSeguridad Informática con Software Libre
9
© 2005 CYBSEC S.A.
AntiAnti--spamspam
SPAM Assassin
Fácil implementación.Configuración y filtrado de SPAM automático.Posibilidad de agregado de reglas de filtrado especiales.98,5% de efectividad.
Más información: http://spamassassin.apache.org/
Seguridad Informática con Software LibreSeguridad Informática con Software Libre
10
Sistemas de detección de intrusionesSistemas de detección de intrusiones
- Un sistema que intenta detectar cuando un intruso trata de ingresar en forma no autorizada o trata de realizar una acción“peligrosa”.
- Los IDS funcionan las 24 horas, los 365 días del año.
- Detectan intrusiones en tiempo real tomando acciones pre-
establecidas.
Seguridad Informática con Software LibreSeguridad Informática con Software Libre
© 2005 CYBSEC S.A.
11
Sistemas de detección de intrusionesSistemas de detección de intrusiones
IDS de Red- Analizar el tráfico de una red.- Deben poder visualizar el tráfico a monitorear.- Se basan en firmas de ataques pre-establecidas que se
actualizan.
SNORT
Más información: http://www.snort.org/
Seguridad Informática con Software LibreSeguridad Informática con Software Libre
© 2005 CYBSEC S.A.
12
Penetration Test Penetration Test
Se trata de emular y simular comportamientos y técnicas que pueden ser utilizadas por los intrusos con el objetivo de analizar el nivel de seguridad y la exposición de los sistemas ante posibles ataques.
Permite detectar vulnerabilidades en el Sistema Informático y corregirlas en forma muy rápida y eficaz.
Seguridad Informática con Software LibreSeguridad Informática con Software Libre
© 2005 CYBSEC S.A.
13
Penetration Test Penetration Test
Características:
- Son efectuados sin previo aviso.- Los objetivos se determinan previamente.- Se evalúa la respuesta de los administradores de seguridad ante un
intento de intrusión.- Entre las pruebas que se realizan se incluyen las últimas
vulnerabilidades existentes.- Corta duración.
Seguridad Informática con Software LibreSeguridad Informática con Software Libre
© 2005 CYBSEC S.A.
14
Penetration Test Penetration Test
Nessus
- Nessus es un escaner remoto de vulnerabilidades de sistemas.
- Posee más de 2.500 tests de seguridad.
Más información: http://www.nessus.org/
Seguridad Informática con Software LibreSeguridad Informática con Software Libre
© 2005 CYBSEC S.A.
15
Penetration Test Penetration Test
Nmap
- Scanning de puertos TCP y UDP.- Fingerprint de sistemas operativos.- Pruebas de seguridad.
Más información: http://www.insecure.org/nmap/index.html
Seguridad Informática con Software LibreSeguridad Informática con Software Libre
© 2005 CYBSEC S.A.
16
VPN VPN -- Virtual Private NetworksVirtual Private Networks
Una VPN utiliza mecanismos de tunneling, encriptación, autenticación y control de acceso para conectar usuarios o Empresas a través de redes públicas como Internet.
Interconexiónde un usuario.
Seguridad Informática con Software LibreSeguridad Informática con Software Libre
© 2005 CYBSEC S.A.
17
VPN VPN -- Virtual Private NetworksVirtual Private Networks
También se utiliza para interconectar dos sucursales de una Empresaa través de redes públicas como Internet.
Seguridad Informática con Software LibreSeguridad Informática con Software Libre
© 2005 CYBSEC S.A.
18
VPN VPN -- Virtual Private NetworksVirtual Private Networks
Para poder armar una VPN es necesario contar con un cliente y unServidor de VPN.
INTERNETINTERNET
El Concentrador de VPN puede ser:
- LINUX FreeS/WAN.
El Cliente de VPN puede ser:
- Linux.
El tunel se arma utilizando IPSEC
Más información: http://www.freeswan.org
Seguridad Informática con Software LibreSeguridad Informática con Software Libre
© 2005 CYBSEC S.A.
19
© 2005 CYBSEC S.A.
Seguridad en WebSeguridad en Web
ModSecurity
Firewall de aplicación Web.Funciona sobre el Apache Web Server.Posee más de 100 reglas como base.Se pueden agregar reglas definidas por el usuario.
Más información: http://www.modsecurity.org/
Seguridad Informática con Software LibreSeguridad Informática con Software Libre
20
¿Preguntas?
www.cybsec.com
21
Gracias por acompañarnos...
www.cybsec.com