Seguridad Informática con Software Libre



Documentos relacionados
Transacciones sin temor para el Comercio Electrónico

El estado del arte de la Seguridad Informática

Adelantándose a los Hackers

Estado de la Seguridad Informática

La Empresa en Riesgo?

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

RECETA ELECTRÓNICA Informe de Seguridad

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*)

We Care For Your Business Security

Cortafuegos software y hardware. Gabriel Montañés León


El Estado del Arte de la Seguridad Informática

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

Semana 10: Fir Fir w e a w lls

We Care For Your Business Security

Firewalls, IPtables y Netfilter

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

Penetration Test Metodologías & Usos

Lección 5: Seguridad Perimetral

Implementación de OpenVPN

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.

Seguridad en Redes (Monitoreo y Control)

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre Quées una VPN?

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

Diseño de redes VPN seguras bajo Windows server 2008

Potenciando Internet

Antivirus PC (motor BitDefender) Manual de Usuario

Técnicas del Penetration Testing

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Tesina: Integración de herramientas de seguridad para redes informáticas

Monitorización y gestión de dispositivos, servicios y aplicaciones

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

Pack Seguridad Autónomos Consola de gestión del programa agente

Iván Daniel Fiedoruk 12 de Marzo de 2013 Buenos Aires - Argentina

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Práctica de Seguridad en Redes

Implementación de un laboratorio virtual de redes por intermedio de software de simulación.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Tendencias actuales en Seguridad Informática

DIA 1, Pruebas y Certificación de redes, sistemas y equipos de seguridad: Pruebas de Seguridad y Rendimiento de la Red

UD 4: Instalación y configuración de cortafuegos

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura


FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

HOWTO: Cómo configurar el firewall para redes VPN

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

Del Penetration Test a la Realidad

ENTERPRISE Gestión de Cadenas y Grupos Hoteleros Recopilación de posibilidades Actualizado el 08/08/05 Página 1 de 5

CAPITULO III PROPUESTA DE SOLUCION.

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Seguridad de Redes I : RED-111 : Quinto

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

Mgs. Jorge Bladimir Rubio Peñaherrera

Seguridad Perimetral

LOS SISTEMAS DE INFORMACIÓN

GATEWAYS COMO FIREWALLS

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

SOLUCIONES EN SEGURIDAD INFORMATICA

3-ANÁLISIS DE VULNERABILIDADES

Seguridad en Smartphones

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Bóveda. Fiscal.

Seguridad en los grados de madurez de virtualización hasta la nube

Sistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L.

Redes Privadas Virtuales

TEMA 3. SEGURIDAD INFORMÁTICA

Javier Bastarrica Lacalle Auditoria Informática.

Capítulo 8, Sección 8.6: IPsec

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

UD4 Actividad 6 Cortafuegos Hardware

SEGURIDAD INFORMÁTICA

Seguridad Informática ANTIVIRUS. Antivirus

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

Carrera: REM Academia de Sistemas Computacionales. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

Optimice el uso de la navegación web, Y acceda a la información corporativa autorizada

El equipos CISCO ASA 5500 ofertado es el ASA5520, el cual incluye el modulo Cisco ASA 5500 SSM-AIP-10.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

Seguridad Informática: Introducción (II)

Dispositivo para gestión de amenazas en Internet UTM unified threat management

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP.

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12

Guía Rápida de. Configuración de Antivirus.

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Presentación Institucional

Transcripción:

1

Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2

Temario La seguridad informática y el software libre. Ventajas y desventajas. Herramientas de seguridad informática. 3

Seguridad Informática y el Software Libre Hoy existen cientos de herramientas de seguridad informática que son consideradas software libre. Desde el inicio del movimiento de software libre, la seguridad ha sido uno de los campos más beneficiados. 4

Ventajas y desventajas Ventajas: - Cero costo de licenciamiento. - Posibilidad de acceso al código fuente para auditoría. Desventajas: - Se necesita tener un alto conocimiento sobre el tema. - No hay un soporte on-line. - Hay que ser autosuficiente. - Disponer de tiempo de investigación. 5

Firewalls Un sistema que permite cumplir con una política de acceso. Se utiliza para proteger una red de computadoras segura conectada a una red insegura (Internet). INTERNET Red Interna Firewall 6

Firewalls LINUX Iptables. Es un Firewall gratuito que viene con el sistema operativo Linux. Más información: http://www.netfilter.org/ 7

Anti-virus Clam Antivirus Scanner de línea de comando. Update automático de la base de firmas. Detecta más de 34.000 virus, gusanos y troyanos. Posee soporte de ZIP, RAR, etc. Más información: http://www.clamav.net 8

Anti-spam SPAM Assassin Fácil implementación. Configuración y filtrado de SPAM automático. Posibilidad de agregado de reglas de filtrado especiales. 98,5% de efectividad. Más información: http://spamassassin.apache.org/ 9

Sistemas de detección de intrusiones - Un sistema que intenta detectar cuando un intruso trata de ingresar en forma no autorizada o trata de realizar una acción peligrosa. - Los IDS funcionan las 24 horas, los 365 días del año. - Detectan intrusiones en tiempo real tomando acciones preestablecidas. 10

Sistemas de detección de intrusiones IDS de Red - Analizar el tráfico de una red. - Deben poder visualizar el tráfico a monitorear. - Se basan en firmas de ataques pre-establecidas que se actualizan. SNORT Más información: http://www.snort.org/ 11

Penetration Test Se trata de emular y simular comportamientos y técnicas que pueden ser utilizadas por los intrusos con el objetivo de analizar el nivel de seguridad y la exposición de los sistemas ante posibles ataques. Permite detectar vulnerabilidades en el Sistema Informático y corregirlas en forma muy rápida y eficaz. 12

Características: Penetration Test - Son efectuados sin previo aviso. - Los objetivos se determinan previamente. - Se evalúa la respuesta de los administradores de seguridad ante un intento de intrusión. - Entre las pruebas que se realizan se incluyen las últimas vulnerabilidades existentes. - Corta duración. 13

Nessus Penetration Test - Nessus es un escaner remoto de vulnerabilidades de sistemas. - Posee más de 2.500 tests de seguridad. Más información: http://www.nessus.org/ 14

Nmap Penetration Test - Scanning de puertos TCP y UDP. - Fingerprint de sistemas operativos. - Pruebas de seguridad. Más información: http://www.insecure.org/nmap/index.html 15

VPN - Virtual Private Networks Una VPN utiliza mecanismos de tunneling, encriptación, autenticación y control de acceso para conectar usuarios o Empresas a través de redes públicas como Internet. Interconexión de un usuario. 16

VPN - Virtual Private Networks También se utiliza para interconectar dos sucursales de una Empresa a través de redes públicas como Internet. 17

VPN - Virtual Private Networks Para poder armar una VPN es necesario contar con un cliente y un Servidor de VPN. El tunel se arma utilizando IPSEC INTERNET El Cliente de VPN puede ser: - Linux. El Concentrador de VPN puede ser: - LINUX FreeS/WAN. Más información: http://www.freeswan.org 18

Seguridad en Web ModSecurity Firewall de aplicación Web. Funciona sobre el Apache Web Server. Posee más de 100 reglas como base. Se pueden agregar reglas definidas por el usuario. Más información: http://www.modsecurity.org/ 19

Preguntas? www.cybsec.com 20

Gracias por acompañarnos... www.cybsec.com 21