22.04.2015 Views

La seguridad y el Software Libre - Ladyada.usach.cl

La seguridad y el Software Libre - Ladyada.usach.cl

La seguridad y el Software Libre - Ladyada.usach.cl

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

http://www.igloo.<strong>cl</strong><br />

<strong>La</strong> <strong>seguridad</strong> y <strong>el</strong> <strong>Software</strong> <strong>Libre</strong><br />

carlos german oliva gonzalez


¿Qué es la <strong>seguridad</strong>?<br />

Estar libre de p<strong>el</strong>igros.<br />

En informática, es la condición resultante d<strong>el</strong><br />

establecimiento y mantención de medidas<br />

protectoras que aseguran un estado de<br />

inviolabilidad a partir de actos o influencias<br />

hostiles.


Premisas<br />

Internet es un medio hostil<br />

Todo software presenta fallos en la<br />

programación<br />

Los protocolos de Internet no fueron<br />

diseñados considerando la <strong>seguridad</strong><br />

Debe considerarse la <strong>seguridad</strong> como un<br />

todo; si un componente falla, todo falla.


¿Qué tipos de<br />

amenazas existen?<br />

Intrusiones<br />

Gusanos, virus y troyanos<br />

Spyware - software espía<br />

Ingeniería Social<br />

Spam


Intrusiones<br />

Es <strong>el</strong> acceso no autorizado por parte de<br />

terceros, generalmente agentes externos<br />

Se debe a fallas tanto en <strong>el</strong> software<br />

utilizado como a factores humanos<br />

Al detectarse una intrusión, se compromete la<br />

<strong>seguridad</strong> de todo <strong>el</strong> sistema: <strong>el</strong> intruso<br />

puede haber modificado partes sensibles d<strong>el</strong><br />

mismo para su propio beneficio


Gusanos, virus y troyanos<br />

Explotan vulnerabilidades d<strong>el</strong> software<br />

utilizado<br />

Un gran porcentaje de los virus existentes se<br />

basan en la utilización de software inseguro<br />

Un virus, gusano o troyano puede parecer<br />

inofensivo pero puede significar la apertura<br />

de una puerta trasera en <strong>el</strong> sistema<br />

facilitando posteriores intrusiones


Spyware<br />

Familiares a los virus, se basan en la<br />

confianza d<strong>el</strong> usuario en instalar software<br />

Muchas veces forma parte de un programa<br />

que parece prestar alguna utilidad<br />

Existen herramientas capaces de remover <strong>el</strong><br />

spyware existente


Ingeniería Social<br />

Explota <strong>el</strong> factor humano en una cadena de<br />

comunicaciones<br />

Vulnera la confianza existente entre las<br />

personas<br />

Permite obtener información confidencial,<br />

preparando al atacante para lograr una<br />

intrusión exitosa de forma más facil<br />

Muchas veces este factor es desconocido o<br />

simplemente ignorado


Spam<br />

Corresponde al envío de correo <strong>el</strong>ectrónico<br />

masivo, generalmente de índole comercial<br />

El spam propiamente tal no es una<br />

vulnerabilidad; sin embargo su existencia<br />

provoca la creación de gusanos y troyanos<br />

que aprovechan los sistemas comprometidos<br />

como plataformas para su envío<br />

Se aprovecha también d<strong>el</strong> factor humano: un<br />

ejemplo de esto son las cadenas, cuyo<br />

objetivo último es recoger información


Hacker y Cracker:<br />

¿No es lo mismo?<br />

Estos términos han sido manipulados e intercambiados<br />

generalmente por la prensa y <strong>el</strong> público.<br />

El hacker posee conocimientos avanzados sobre un área<br />

específica - no necesariamente informática - siempre<br />

dispuesto a aprender y compartir sus conocimientos.<br />

El cracker es aqu<strong>el</strong> que compromete la <strong>seguridad</strong> de<br />

diversos sistemas sin la autorización de la parte remota,<br />

generalmente con la intención de acceder a la<br />

información allí alojada o simplemente para hacer daño.


¿Cómo evitar estos riesgos?<br />

Establecer una política de <strong>seguridad</strong> a niv<strong>el</strong><br />

corporativo<br />

Mantener <strong>el</strong> software actualizdo<br />

Usar software seguro<br />

No utilizar software innecesario ni d<strong>el</strong> que se<br />

desconfíe su origen<br />

Validar la autenticidad de quien dice ser <strong>el</strong><br />

autor


¿Qué mecanismos existen<br />

para evitar estos riesgos?<br />

Hardware especializado: firewalls, IDS, IPS...<br />

Herramientas para la gestión de la actualización d<strong>el</strong><br />

software a niv<strong>el</strong> masivo<br />

Uso de protocolos seguros (https, ssh, etc.)<br />

Utilización de firmas y certificados digitales<br />

Uso de herramientas de software libre en lugar de<br />

propietarias: Linux, Mozilla Firefox, Mozilla Thunderbird


El software libre es más<br />

seguro por definición<br />

Es auditado por expertos de todo <strong>el</strong> mundo<br />

Los fallos son corregidos antes de ser explotados<br />

El software cerrado no ha demostrado ser más seguro<br />

<strong>La</strong>s empresas fabricantes de software cerrado priorizan en la<br />

integración de nuevas características sobre la <strong>seguridad</strong> de sus<br />

productos<br />

Los fabricantes de software comercial no asumen responsabilidades<br />

por las consecuencias en los fallos de <strong>seguridad</strong> de sus productos


Linux: una alternativa<br />

libre y segura<br />

Linux no es susceptible al ataque de la gran<br />

cantidad de virus y gusanos existentes<br />

El spyware no es viable en un entorno<br />

compuesto enteramente por software libre<br />

Existen herramientas antivirus para Linux, tanto<br />

a niv<strong>el</strong> de escritorio como plataforma servidor


Linux en <strong>el</strong> escritorio<br />

El software que acompaña a Linux como estación de trabajo<br />

es mas seguro que sus contrapartes comerciales<br />

Ximian Evolution, <strong>cl</strong>iente de correo libre de vulnerabilidades<br />

que explotan los virus y gusanos<br />

OpenOffice.org, suite de productividad no susceptible al<br />

ataque de virus macro<br />

<strong>La</strong> familia de navegadores de Mozilla y sus derivados, así<br />

como Konqueror de KDE, no contienen agujeros de<br />

<strong>seguridad</strong> como Internet Explorer<br />

<strong>La</strong> instalación de software no es posible de realizarse por<br />

un usuario no privilegiado


Linux en <strong>el</strong> escritorio<br />

<strong>La</strong> instalación de Linux es segura por default<br />

Un software dañino se propagara hasta donde<br />

<strong>el</strong> usuario que lo ejecute lo permita<br />

Los mecanismos existentes para la gestión de<br />

actualizaciones en las diversas distribuciones<br />

reducen la ventana de tiempo en que un<br />

software es vulnerable


Linux como servidor<br />

Un servidor Linux puede proteger<br />

efectivamente una red Windows<br />

Soluciones de <strong>seguridad</strong> centralizadas<br />

para los diversos protocolos<br />

Herramientas propias d<strong>el</strong> sistema<br />

proveen un poderoso firewall de bajo<br />

costo y alta eficiencia (iptables)


Linux como servidor<br />

aplicaciones en <strong>seguridad</strong><br />

Squid: Filtro para <strong>el</strong> trafico d<strong>el</strong> tipo http y https,<br />

listas negras para sitios con spyware<br />

SquidGuard, DansGuardian: filtros de<br />

contenido que trabajan en conjunto con Squid,<br />

capaces de invocar otras herramientas<br />

adicionales<br />

SpamAssassin, DSpam: Filtros antispam<br />

bayesianos con componentes int<strong>el</strong>igentes,<br />

detienen <strong>el</strong> correo no deseado


Linux como servidor<br />

aplicaciones en <strong>seguridad</strong><br />

Antivirus para servidores de correo y de archivos,<br />

comerciales y libres<br />

Filtros específicos para distintas aplicaciones, proxies de<br />

diversos protocolos<br />

Snort, IDS libre con características profesionales<br />

Analizadores de datos y generadores de estadisticas para<br />

las diversas herramientas<br />

Implementaciones libres de VPN, protocolos de<br />

autenticación y encriptación seguros (OpenSSL, stunn<strong>el</strong>)


Linux como servidor<br />

aplicaciones en <strong>seguridad</strong><br />

Detección temprana de ataques: PortSentry,<br />

detecta y bloquea en tiempo real <strong>el</strong> escaneo de<br />

puertos<br />

Monitoreo d<strong>el</strong> trafico de la red: ntop<br />

Generación de informes de <strong>seguridad</strong>: nessus<br />

Escaneo de redes y puertos: nmap


URLs recomendadas<br />

http://www.igloo.<strong>cl</strong><br />

http://www.linuxchile.<strong>cl</strong><br />

http://www.securityfocus.com<br />

http://www.hispasec.com<br />

http://www.opentraq.org<br />

http://www.debian.org<br />

http://www.ximian.com<br />

http://www.insecure.org/nmap<br />

http://www.mozilla.org<br />

http://www.openssh.com<br />

http://www.lavasoftusa.com

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!