Gestion de la seguridad con Software Libre
-
Upload
toni-de-la-fuente -
Category
Technology
-
view
2.823 -
download
3
description
Transcript of Gestion de la seguridad con Software Libre
![Page 1: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/1.jpg)
Gestión de la Seguridad en Software Libre
Febrero 2009
Toni de la FuenteDirector de Sistemas y Soporte
Intecna [email protected]
![Page 2: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/2.jpg)
Contenidos
-Conceptos:Introducción a la seguridad informáticaIniciosSoftware Libre vs Software PropietarioErrores de seguridad
-Seguridad Gestionada:ProblemáticaServicios de Seguridad GestionadaAnálisis de la SeguridadIncidenciasAuditoríaGestión de la infraestructuraAcuerdos a nivel de servicioInformes
-Soluciones:Gestión de la seguridadScanners de vulnerabilidadesAutenticaciónCifradoBastionadoPerimetralVirtualizaciónUsuarios
![Page 3: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/3.jpg)
Contenidos
-Conceptos:Introducción a la seguridad informáticaIniciosSoftware Libre vs Software PropietarioErrores de seguridad
-Seguridad Gestionada:ProblemáticaServicios de Seguridad GestionadaAnálisis de la SeguridadIncidenciasAuditoríaGestión de la infraestructuraAcuerdos a nivel de servicioInformes
-Soluciones:Gestión de la seguridadScanners de vulnerabilidadesAutenticaciónCifradoBastionadoPerimetralVirtualizaciónUsuarios
![Page 4: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/4.jpg)
¿Qué entendemos por seguridad?
• Seguridad = salvaguarda de las propiedades básicas de la información.
• Integridad: los componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados.
• Confidencialidad: los componentes del sistema sólo son accesibles por los usuarios autorizados.
• Disponibilidad: los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.
• No repudio: término que se refiere a la aceptación de un protocolo de comunicación entre el emisor y el receptor (cliente y servidor) normalmente a través del intercambio de sendos certificados digitales.
![Page 5: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/5.jpg)
Inicios de la seguridad
• Principios 80s: comienza a ser común el PC. Preocupación por la integridad de los datos.
• Años 90: comienzan los ataques a los sistemas, aparecen virus informáticos.
• Principios de los 00s: conciencia de la necesidad de seguridad ¿por qué?, por el crecimiento exponencial que tiene Internet.
• Conciencia de que la seguridad es algo más que soluciones tecnológicas. Surge la necesidad de concienciar e involucrar a las personas.
![Page 6: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/6.jpg)
Software Libre - Software Propietario
El software propietario:
• Se comporta como una caja negra sin saber así si puede tener agujeros de seguridad o no, y en el caso de tenerlos no podríamos repararlos.
• Dependencia del fabricante para cualquier cambio → se tardará más en resolver cualquier agujero en seguridad.
• Ventaja: falsa creencia de que este tipo de software es más seguro precisamente por ser obscuro.
![Page 7: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/7.jpg)
El software libre:
• Al dejar las fuentes disponibles para el escrutinio público va creciendo y se le van añadiendo nuevas funciones, así podremos detectar y corregir con mayor rapidez agujeros de seguridad.
• Se tiene el apoyo de los hackers y de una gran comunidad de desarrolladores → los problemas tardan mucho menos tiempo en resolverse.
• Al ser código libre cualquier empresa que tenga un buen conocimiento del mismo puede llegar a darnos soporte técnico.
Software Libre - Software Propietario
![Page 8: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/8.jpg)
Errores de seguridad
• ¿“A mayor número de errores menor seguridad”?
• Hay que partir de la idea de que no existe ningún sistema seguro. Importante el tiempo que transcurre desde que se conoce el agujero hasta que se repara.
• Si en la fase de pruebas no se encuentran errores, no quiere decir que no los haya sino que las pruebas se han realizado mal.
• El código abierto permite encontrar con mayor rapidez los errores y con esa misma rapidez solucionarlos. El sw propietario depende del fabricante y de que este saque un nuevo parche.
![Page 9: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/9.jpg)
Seguridad por transparencia o por oscuridad
Oscuridad (sw propietario):• Sin conocer el código a priori no sabemos si tiene fallos de
seguridad.• Ocultando los detalles de sus algoritmos criptográficos creen que
consiguen aumentar la seguridad global del sistema.
Transparencia (sw libre): • Publicación de los algoritmos para que el público los ponga a
prueba.• Los algoritmos que durante años han sido sometidos a la prueba
del público, sin encontrar errores: “seguros”.
![Page 10: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/10.jpg)
Contenidos
-Conceptos:Introducción a la seguridad informáticaIniciosSoftware Libre vs Software PropietarioErrores de seguridad
-Seguridad Gestionada:ProblemáticaServicios de Seguridad GestionadaAnálisis de la SeguridadIncidenciasAuditoríaGestión de la infraestructuraAcuerdos a nivel de servicioInformes
-Soluciones:Gestión de la seguridadScanners de vulnerabilidadesAutenticaciónCifradoBastionadoPerimetralVirtualizaciónUsuarios
![Page 11: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/11.jpg)
Problemática
• Complejidad– Amenazas más rápidas y complejas.– Tecnologías heterogéneas.– Grandes volúmenes de información (negocio y técnica).– Entornos multifabricante: diferentes productos y soluciones.– Multinacional: oficinas nacionales; gestión independiente de la seguridad.– Limitación de recursos para la gestión de la seguridad.
• Cumplimiento de normativas– Marco normativo cada vez más estricto.– Falta de reporting y controles TI.– Alto coste de cumplimiento.
• Coste– Perdidas anuales por incidentes de seguridad.
![Page 12: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/12.jpg)
Servicios de SeguridadGestionada
Administración
Auditoría
Recepción dealarmas
Revisión deindicadores
Monitorización
Gestión de incidencias
Revisión demétricas
SL
As
S op or t e y mant e ni mi e nt o
Ge
st
ió
n
de
l
a
in
fr
ae
st
ru
ct
ur
aG
es
ti
ón
p
ro
ac
ti
va
Re
po
rt
in
g
Operación
Análisis de seguridad
![Page 13: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/13.jpg)
Incidencias
Intrusiones
Malware, Virus, …
Tráfico no permitido: p2p, …
Accesos no autorizados
Salto de Políticas
Anomalías de red
Excesos de tráfico
ATAQUES
Políticas de seguridad
Directivas
LABORATORIO
RESPUESTA
Portal de Control(métricas e informes)
INCIDENCIAS
• Escalado • Toma de decisiones• Acciones de respuesta• Resolución
Cliente
Cliente
Alarmas
Valoración del riesgo
Priorización de alarmas
Eventos
IDENTIFICACIÓN ANÁLISIS CONTROL
![Page 14: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/14.jpg)
Contenidos
-Conceptos:Introducción a la seguridad informáticaIniciosSoftware Libre vs Software PropietarioErrores de seguridad
-Seguridad Gestionada:ProblemáticaServicios de Seguridad GestionadaAnálisis de la SeguridadIncidenciasAuditoríaGestión de la infraestructuraAcuerdos a nivel de servicioInformes
-Soluciones:Gestión de la seguridadScanners de vulnerabilidadesAutenticaciónCifradoBastionadoPerimetralVirtualizaciónUsuarios
![Page 15: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/15.jpg)
Soluciones: Gestión de la seguridad con OSSIM
• Ossim es una distribución de productos open source integrados para construir una estructura de monitorización de seguridad.
![Page 16: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/16.jpg)
Soluciones: Gestión de la seguridad con OSSIM
• Componentes:– Snort IDS– Nessus Detector de Vulnerabilidades– Ntop Monitor y analizador de Red– Nagios Monitor de Disponibilidad– Osiris y Snare Host IDS’s– Spade Y HW Aberant Behaviour detectores de anomalías– Arpwatch, P0f, Pads y Fprobe Monitores Pasivos– Nmap Análisis de red– Acid/Base Analizador Forense– OSVDB Base de datos de vulnerabilidades
![Page 17: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/17.jpg)
Soluciones: Gestión de la seguridad con OSSIM
![Page 18: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/18.jpg)
Soluciones: IDS y Scanners de Vulnerabilidades
• IDS– OSSIM– OSSEC
• Scanners de vulnerabilidades– Nessus– SARA
![Page 19: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/19.jpg)
Soluciones: Monitorización
Monitorización de redes, dispositivos y servicios:• Nagios• Cacti• Zabbix• Hyperic• Pandora
![Page 20: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/20.jpg)
Soluciones: Autenticación
Single Sign On:• CAS• OpenSSO
Herramientas AAA:• FreeRADIUS• OpenDiameter
![Page 21: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/21.jpg)
Soluciones: PKI
Soluciones para arquitectura de clave pública:• OpenCA• OpenXPKI• EJBCA• PHPki• Gnomint
![Page 22: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/22.jpg)
Soluciones: Cifrado
• OpenSSL• OpenSSH
VPN• OpenVPN• FreeSWAN• OpenSWAN• Más de 10 soluciones.
![Page 23: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/23.jpg)
Soluciones: Bastionado
Bastionado, securización de servidores:
• Bastille Linux (Linux, HP-UX, MacOSX)• Titan (Linux, FreeBSD, Solaris)• JASS (Solaris)
![Page 24: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/24.jpg)
Soluciones: Perimetral
• Cortafuegos:– Netfilter (iptables)– Packet Filter– IPF– IPFW
• Soluciones (appliances/distribuciones)– IPCop– M0n0wall – pfSense– Vyatta– Más de 20 soluciones.
![Page 25: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/25.jpg)
Soluciones: Virtualización
Virtualización:
• XEN• VirtualBox• KVM• OpenVZ• VMWare Server *
![Page 26: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/26.jpg)
Soluciones: Gestión de Usuarios
Gestión de usuarios, centralización del repositorio de usuarios:
• OpenLDAP• RedHat/Fedora Directory Server• OpenDS• ApacheDS
![Page 27: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/27.jpg)
Conclusiones
![Page 28: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/28.jpg)
Preguntas y respuestas
![Page 29: Gestion de la seguridad con Software Libre](https://reader033.fdocuments.mx/reader033/viewer/2022042601/5493c127ac7959412e8b491f/html5/thumbnails/29.jpg)
$ while true; do ; ‘gracias’; done
;-)
Toni de la FuenteDirector de Sistemas y Soporte
Intecna [email protected]