Seguridad Informática - Deloitte Argentina

Transcription

1

Seguridad Informáticacon Software LibreLic. Julio C. Arditajardita@cybsec.com1er Encuentro de Software Libre en el Estado13 de Mayo de 2005Santa Cruz - ARGENTINA2 2005 CYBSEC S.A.

Seguridad Informática con Software LibreTemario La seguridad informática y el software libre. Ventajas y desventajas. Herramientas de seguridad informática.3 2005 CYBSEC S.A.

Seguridad Informática con Software LibreSeguridad Informática y el Software LibreHoy existen cientos de herramientas de seguridad informáticaque son consideradas software libre.Desde el inicio del movimiento de software libre, la seguridadha sido uno de los campos más beneficiados.4 2005 CYBSEC S.A.

Seguridad Informática con Software LibreVentajas y desventajasVentajas:- Cero costo de licenciamiento.- Posibilidad de acceso al código fuente para auditoría.Desventajas:- Se necesita tener un alto conocimiento sobre el tema.- No hay un soporte on-line.- Hay que ser autosuficiente.- Disponer de tiempo de investigación.5 2005 CYBSEC S.A.

Seguridad Informática con Software LibreFirewallsUn sistema que permite cumplir con una política de acceso.Se utiliza para proteger una red de computadoras segura conectadaa una red insegura (Internet).INTERNETRedInternaFirewall6 2005 CYBSEC S.A.

Seguridad Informática con Software LibreFirewallsLINUX Iptables.Es un Firewall gratuitoque viene con el sistemaoperativo Linux.Más información: http://www.netfilter.org/7 2005 CYBSEC S.A.

Seguridad Informática con Software LibreAnti-virusClam AntivirusScanner de línea de comando.Update automático de la base de firmas.Detecta más de 34.000 virus, gusanos y troyanos.Posee soporte de ZIP, RAR, etc.Más información: http://www.clamav.net8 2005 CYBSEC S.A.

Seguridad Informática con Software LibreAnti-spamSPAM AssassinFácil implementación.Configuración y filtrado de SPAM automático.Posibilidad de agregado de reglas de filtrado especiales.98,5% de efectividad.Más información: http://spamassassin.apache.org/9 2005 CYBSEC S.A.

Seguridad Informática con Software LibreSistemas de detección de intrusiones- Un sistema que intenta detectar cuando un intruso trata deingresar en forma no autorizada o trata de realizar una acción“peligrosa”.- Los IDS funcionan las 24 horas, los 365 días del año.- Detectan intrusiones en tiempo real tomando acciones preestablecidas.10 2005 CYBSEC S.A.

Seguridad Informática con Software LibreSistemas de detección de intrusionesIDS de Red- Analizar el tráfico de una red.- Deben poder visualizar el tráfico a monitorear.- Se basan en firmas de ataques pre-establecidas que seactualizan.SNORTMás información: http://www.snort.org/11 2005 CYBSEC S.A.

Seguridad Informática con Software LibrePenetration TestSe trata de emular y simular comportamientos y técnicas quepueden ser utilizadas por los intrusos con el objetivo de analizarel nivel de seguridad y la exposición de los sistemas anteposibles ataques.Permite detectar vulnerabilidades en el Sistema Informáticoy corregirlas en forma muy rápida y eficaz.12 2005 CYBSEC S.A.

Seguridad Informática con Software LibrePenetration TestCaracterísticas:- Son efectuados sin previo aviso.- Los objetivos se determinan previamente.- Se evalúa la respuesta de los administradores de seguridad ante unintento de intrusión.- Entre las pruebas que se realizan se incluyen las últimasvulnerabilidades existentes.- Corta duración.13 2005 CYBSEC S.A.

Seguridad Informática con Software LibrePenetration TestNessus- Nessus es un escaner remoto devulnerabilidades de sistemas.- Posee más de 2.500 tests de seguridad.Más información: http://www.nessus.org/14 2005 CYBSEC S.A.

Seguridad Informática con Software LibrePenetration TestNmap- Scanning de puertos TCP y UDP.- Fingerprint de sistemas operativos.- Pruebas de seguridad.Más información: http://www.insecure.org/nmap/index.html15 2005 CYBSEC S.A.

Seguridad Informática con Software LibreVPN - Virtual Private NetworksUna VPN utiliza mecanismos de tunneling, encriptación,autenticación y control de acceso para conectar usuarios oEmpresas a través de redes públicas como Internet.Interconexiónde un usuario.16 2005 CYBSEC S.A.

Seguridad Informática con Software LibreVPN - Virtual Private NetworksTambién se utiliza para interconectar dos sucursales de una Empresaa través de redes públicas como Internet.17 2005 CYBSEC S.A.

Seguridad Informática con Software LibreVPN - Virtual Private NetworksPara poder armar una VPN es necesario contar con un cliente y unServidor de VPN.El tunel se arma utilizando IPSECINTERNETEl Cliente de VPN puede ser:- Linux.El Concentrador de VPN puede ser:- LINUX FreeS/WAN.Más información: http://www.freeswan.org18 2005 CYBSEC S.A.

Seguridad Informática con Software LibreSeguridad en WebModSecurityFirewall de aplicación Web.Funciona sobre el Apache Web Server.Posee más de 100 reglas como base.Se pueden agregar reglas definidas por el usuario.Más información: http://www.modsecurity.org/19 2005 CYBSEC S.A.

¿Preguntas?www.cybsec.com20

Gracias por acompañarnos.www.cybsec.com21

Ventajas y desventajas Ventajas: - Cero costo de licenciamiento. - Posibilidad de acceso al código fuente para auditoría. Desventajas: - Se necesita tener un alto conocimiento sobre el tema. - No hay un soporte on-line. . Firewall de aplicación Web. Funciona sobre el Apache Web Server.