seguridad vs software libre
TRANSCRIPT
![Page 1: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/1.jpg)
Seguridad vs Software LibreTendencias informáticas
Enero 2017
![Page 2: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/2.jpg)
Definición• Software libre– Es aquel programa o conjunto de ellos
de los que el usuario puede disponer del código fuente, sin restricciones, el cual puede modificar y redistribuir.
Héctor Larez
![Page 3: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/3.jpg)
Definición
Héctor Larez
•Algunos ejemplos
Software de tipo operativo
Software de tipo web
![Page 4: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/4.jpg)
Definición• Software libre y la seguridad– Consiste en un conjunto de programas
de código abierto, realizado por una comunidad, cuyo objetivo es el de brindar seguridad informática sin hacer pagos de licencias.
Héctor Larez
![Page 5: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/5.jpg)
Definición• Algunos ejemplos
Héctor Larez
ClamWin (2017)Open Antivirus (2000 - 2007)ClamAV (Antivirus - Linux)
![Page 6: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/6.jpg)
Motivación• La motivación esta en ideales mas no en ingresos
monetarios.• ¿Por qué razones se crea el software libre?
– Entretenimiento– Comunidades – Reputación– Promover el conocimiento libre– Educación– Gratitud– Ideales personales
https://www.gnu.org/philosophy/fs-motives.es.html - Héctor Larez
![Page 7: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/7.jpg)
Problemas• La calidad del software depende de
su comunidad. Esto incluye:– Soporte técnico– Experiencia del usuario
• Debido a su aspecto de código abierto, todos pueden ser capaces de detectar bugs o vulnerabilidades.
• Su tiempo de vida dependerá completamente de la participación de su comunidad.
Héctor Larez
![Page 8: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/8.jpg)
Encriptación• Es el proceso mediante el
cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.
Jhony Rojas
![Page 9: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/9.jpg)
Criptología• Es el proceso mediante
el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.
Jhony Rojas
![Page 10: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/10.jpg)
Usos de la encriptación• Algunos de los usos más comunes de la
encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros.
Jhony Rojas
![Page 11: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/11.jpg)
Usos de la encriptación
Jhony Rojas
![Page 12: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/12.jpg)
Métodos de encriptación• Algoritmo Hash • Algoritmo
asimétricos
Jhony Rojas
![Page 13: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/13.jpg)
Métodos de encriptación• Criptografía de Clave Secreta o
Simétrica
Jhony Rojas
![Page 14: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/14.jpg)
VentajasDiseño
Implementación
Fallos
Yuletzis Contrera
![Page 15: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/15.jpg)
Ventajas
+Sencillo
+Seguro
Yuletzis Contrera
![Page 16: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/16.jpg)
Ventajas• La posibilidad de una auditoría de código en las
herramientas software reduce los riesgos de seguridad.
• La posibilidad de corregir los programas y distribuir dichas correcciones permite que los programas evolucionen de una forma más abierta.
• El hecho de que exista una cierta independencia entre el software y su fabricante permite que los usuarios puedan realizar el mantenimiento ellos mismos.
Yuletzis Contrera
![Page 17: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/17.jpg)
Desventajas
Crisleivys Gil
• Riesgo de generación de Troyanos
Copiar Distribuir Modificar
La fuente del programa será el método de distribución de software, que, de no ser seguro, permitirá que un tercer agente lo manipule.
![Page 18: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/18.jpg)
Desventajas
Optimización de código
Envío de
Parches
Traducciones
Crisleivys Gil
Este método consiste en que todos pueden ser miembros activos en el desarrollo de software de un proyecto, muchas personas trabajan sobre partes concretas.
• El Modelo Bazar
![Page 19: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/19.jpg)
Soluciones de Seguridad
Crisleivys Gil
Seguridad de usuarios remotos.
Es un software de código libre y gratuito para cifrar en el ordenador datos que el usuario considere reservados, empleando para ello diferentes algoritmos de cifrado.
• TrueCryppt
![Page 20: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/20.jpg)
Soluciones de SeguridadSeguridad de usuarios remotos.
Sirve para conectarse a internet de una manera segura desde cualquier red ya sea cableada o WiFi, con cifrado WEP/WPA o sin cifrar.
• OpenVPNEs una herramienta con interfaz web para la gestión de incidentes
• GMF
![Page 21: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/21.jpg)
Soluciones de Seguridad
Crisleivys Gil
Seguridad perimetral
Se encarga de analizar la seguridad perimetral en redes IP.
• TigerWeb
Ejecución de Pruebas
Búsqueda de vulnerabilidades
Informe del estado de seguridad
![Page 22: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/22.jpg)
Soluciones de Seguridad
Crisleivys Gil
Seguridad de Servidores
Es la plataforma de análisis de vulnerabilidades más confiable para los auditores y analistas de seguridad.
• NESSUS
Programar
análisis
Utilizar asisten
tes para las
políticas
Programar exploraciones
Enviar
resultado
sEscaneo y Auditoría de virtualizados y de nube
Plataformas
Configuración y Cumplimiento Auditoría
Malware / Detección Botnet
Evaluación de la Vulnerabilidad
De alta velocidad de Activos Descubrimiento
![Page 23: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/23.jpg)
Soluciones de Seguridad
Crisleivys Gil
Seguridad de Servidores
Es un conjunto de herramientas de conectividad que se usan para acceder a sistemas remotos de forma segura
• OpenSSHManejos de certificados
digitales
Monitoreo de tráfico
Detección de software
maligno
SPAM
![Page 24: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/24.jpg)
Herramientas de Seguridad• Escáner web• Nikto
– Una herramienta de evaluación de servidor web. Está diseñado para encontrar archivos por defectos, configuraciones inseguras y programas en cualquier tipo de servidor web.
• W3af– Es un framework popular, potente y flexible utilizado para
búsqueda y explotación de vulnerabilidades en las aplicaciones web. Es fácil de usar y extender, cuenta con decenas de evaluaciones web y plugins de explotación.
Jorge Mujica
![Page 25: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/25.jpg)
Herramientas de Seguridad
Jorge Mujica
![Page 26: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/26.jpg)
Herramientas de Seguridad• Escáner web• WeScarab:
– Es un framework para el análisis de la comunicación de las aplicaciones mediante los protocolos HTTP/HTTPS. Webscarab tiene varios modos de operación implementado por una serie de plugins. En su uso más común, Webscarab funciona como un proxy, que permite al operador revisar y modificar las solicitudes creadas por el navegador antes de ser enviados al servidor, y revisar y modificar las respuestas devueltos por el servidor antes de que sean recibidos por el navegador.
• Sqlmap– Una herramienta que automatiza el proceso de detectar y explotar los
errores de inyección SQL y toma de carga de los servidores de base de datos.
Jorge Mujica
![Page 27: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/27.jpg)
Herramientas de Seguridad
Jorge Mujica
![Page 28: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/28.jpg)
Herramientas de Seguridad• Analizador de paquetes (Redes)• Wireshark:
– Considerado el analizador de protocolos de red más importante y ampliamente utilizado en el mundo. Permite ver lo que está ocurriendo en su red a nivel microscópico y utilizada en muchas empresas comerciales y sin fines de lucro, agencias gubernamentales e instituciones educativas.
• tcpdump– Un analizador de paquetes usado antes la llegada de Wireshark, puede
que no mantenga una interfaz gráfica de usuario bonita y lógica de análisis de protocolos de aplicación que Wireshark tiene, pero lo hace bien con poco recursos y menos riesgo para la seguridad del trabajo.
Jorge Mujica
![Page 29: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/29.jpg)
Herramientas de Seguridad
Jorge Mujica
![Page 30: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/30.jpg)
Herramientas de Seguridad• Analizador de paquetes (Redes)• Kismet:
– Es una consola (ncurses) basados detector de red de capa 2 802.11 inalámbrica , sniffer, u el sistema de detección de intrusos. Identifica redes pasivamente sniffing (a diferencia de las herramientas mas activas, tales como NetStumbler), y puede incluso redes decloak oculta si están en uso. Se puede detectar automáticamente bloques de IP de la red por la inhalación de TCP, UDP, ARP, y los paquetes DHCP, registrar el tragico en WIreshark / tcpdump.
• Ettercap – Es una suite para los ataques del medio de la LAN. Cuenta con la inhalación de
conexiones en directo, filtrado de contenidos sobre la marcha y muchos otros trucos interesantes.Es compatible con la disección activa y pasiva de muchos protocolos (incluso aquellos cifrados) e incluye muchas características de la red y el análisis de acogida.
Jorge Mujica
![Page 31: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/31.jpg)
Herramientas de Seguridad
Jorge Mujica
![Page 32: Seguridad vs Software libre](https://reader036.vdocuments.mx/reader036/viewer/2022070512/5899ac5b1a28ab30688b7c99/html5/thumbnails/32.jpg)
Gracias por su atención