1
Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2
Temario La seguridad informática y el software libre. Ventajas y desventajas. Herramientas de seguridad informática. 3
Seguridad Informática y el Software Libre Hoy existen cientos de herramientas de seguridad informática que son consideradas software libre. Desde el inicio del movimiento de software libre, la seguridad ha sido uno de los campos más beneficiados. 4
Ventajas y desventajas Ventajas: - Cero costo de licenciamiento. - Posibilidad de acceso al código fuente para auditoría. Desventajas: - Se necesita tener un alto conocimiento sobre el tema. - No hay un soporte on-line. - Hay que ser autosuficiente. - Disponer de tiempo de investigación. 5
Firewalls Un sistema que permite cumplir con una política de acceso. Se utiliza para proteger una red de computadoras segura conectada a una red insegura (Internet). INTERNET Red Interna Firewall 6
Firewalls LINUX Iptables. Es un Firewall gratuito que viene con el sistema operativo Linux. Más información: http://www.netfilter.org/ 7
Anti-virus Clam Antivirus Scanner de línea de comando. Update automático de la base de firmas. Detecta más de 34.000 virus, gusanos y troyanos. Posee soporte de ZIP, RAR, etc. Más información: http://www.clamav.net 8
Anti-spam SPAM Assassin Fácil implementación. Configuración y filtrado de SPAM automático. Posibilidad de agregado de reglas de filtrado especiales. 98,5% de efectividad. Más información: http://spamassassin.apache.org/ 9
Sistemas de detección de intrusiones - Un sistema que intenta detectar cuando un intruso trata de ingresar en forma no autorizada o trata de realizar una acción peligrosa. - Los IDS funcionan las 24 horas, los 365 días del año. - Detectan intrusiones en tiempo real tomando acciones preestablecidas. 10
Sistemas de detección de intrusiones IDS de Red - Analizar el tráfico de una red. - Deben poder visualizar el tráfico a monitorear. - Se basan en firmas de ataques pre-establecidas que se actualizan. SNORT Más información: http://www.snort.org/ 11
Penetration Test Se trata de emular y simular comportamientos y técnicas que pueden ser utilizadas por los intrusos con el objetivo de analizar el nivel de seguridad y la exposición de los sistemas ante posibles ataques. Permite detectar vulnerabilidades en el Sistema Informático y corregirlas en forma muy rápida y eficaz. 12
Características: Penetration Test - Son efectuados sin previo aviso. - Los objetivos se determinan previamente. - Se evalúa la respuesta de los administradores de seguridad ante un intento de intrusión. - Entre las pruebas que se realizan se incluyen las últimas vulnerabilidades existentes. - Corta duración. 13
Nessus Penetration Test - Nessus es un escaner remoto de vulnerabilidades de sistemas. - Posee más de 2.500 tests de seguridad. Más información: http://www.nessus.org/ 14
Nmap Penetration Test - Scanning de puertos TCP y UDP. - Fingerprint de sistemas operativos. - Pruebas de seguridad. Más información: http://www.insecure.org/nmap/index.html 15
VPN - Virtual Private Networks Una VPN utiliza mecanismos de tunneling, encriptación, autenticación y control de acceso para conectar usuarios o Empresas a través de redes públicas como Internet. Interconexión de un usuario. 16
VPN - Virtual Private Networks También se utiliza para interconectar dos sucursales de una Empresa a través de redes públicas como Internet. 17
VPN - Virtual Private Networks Para poder armar una VPN es necesario contar con un cliente y un Servidor de VPN. El tunel se arma utilizando IPSEC INTERNET El Cliente de VPN puede ser: - Linux. El Concentrador de VPN puede ser: - LINUX FreeS/WAN. Más información: http://www.freeswan.org 18
Seguridad en Web ModSecurity Firewall de aplicación Web. Funciona sobre el Apache Web Server. Posee más de 100 reglas como base. Se pueden agregar reglas definidas por el usuario. Más información: http://www.modsecurity.org/ 19
Preguntas? www.cybsec.com 20
Gracias por acompañarnos... www.cybsec.com 21