La seguridad y el Software Libre - Ladyada.usach.cl
La seguridad y el Software Libre - Ladyada.usach.cl
La seguridad y el Software Libre - Ladyada.usach.cl
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
http://www.igloo.<strong>cl</strong><br />
<strong>La</strong> <strong>seguridad</strong> y <strong>el</strong> <strong>Software</strong> <strong>Libre</strong><br />
carlos german oliva gonzalez
¿Qué es la <strong>seguridad</strong>?<br />
Estar libre de p<strong>el</strong>igros.<br />
En informática, es la condición resultante d<strong>el</strong><br />
establecimiento y mantención de medidas<br />
protectoras que aseguran un estado de<br />
inviolabilidad a partir de actos o influencias<br />
hostiles.
Premisas<br />
Internet es un medio hostil<br />
Todo software presenta fallos en la<br />
programación<br />
Los protocolos de Internet no fueron<br />
diseñados considerando la <strong>seguridad</strong><br />
Debe considerarse la <strong>seguridad</strong> como un<br />
todo; si un componente falla, todo falla.
¿Qué tipos de<br />
amenazas existen?<br />
Intrusiones<br />
Gusanos, virus y troyanos<br />
Spyware - software espía<br />
Ingeniería Social<br />
Spam
Intrusiones<br />
Es <strong>el</strong> acceso no autorizado por parte de<br />
terceros, generalmente agentes externos<br />
Se debe a fallas tanto en <strong>el</strong> software<br />
utilizado como a factores humanos<br />
Al detectarse una intrusión, se compromete la<br />
<strong>seguridad</strong> de todo <strong>el</strong> sistema: <strong>el</strong> intruso<br />
puede haber modificado partes sensibles d<strong>el</strong><br />
mismo para su propio beneficio
Gusanos, virus y troyanos<br />
Explotan vulnerabilidades d<strong>el</strong> software<br />
utilizado<br />
Un gran porcentaje de los virus existentes se<br />
basan en la utilización de software inseguro<br />
Un virus, gusano o troyano puede parecer<br />
inofensivo pero puede significar la apertura<br />
de una puerta trasera en <strong>el</strong> sistema<br />
facilitando posteriores intrusiones
Spyware<br />
Familiares a los virus, se basan en la<br />
confianza d<strong>el</strong> usuario en instalar software<br />
Muchas veces forma parte de un programa<br />
que parece prestar alguna utilidad<br />
Existen herramientas capaces de remover <strong>el</strong><br />
spyware existente
Ingeniería Social<br />
Explota <strong>el</strong> factor humano en una cadena de<br />
comunicaciones<br />
Vulnera la confianza existente entre las<br />
personas<br />
Permite obtener información confidencial,<br />
preparando al atacante para lograr una<br />
intrusión exitosa de forma más facil<br />
Muchas veces este factor es desconocido o<br />
simplemente ignorado
Spam<br />
Corresponde al envío de correo <strong>el</strong>ectrónico<br />
masivo, generalmente de índole comercial<br />
El spam propiamente tal no es una<br />
vulnerabilidad; sin embargo su existencia<br />
provoca la creación de gusanos y troyanos<br />
que aprovechan los sistemas comprometidos<br />
como plataformas para su envío<br />
Se aprovecha también d<strong>el</strong> factor humano: un<br />
ejemplo de esto son las cadenas, cuyo<br />
objetivo último es recoger información
Hacker y Cracker:<br />
¿No es lo mismo?<br />
Estos términos han sido manipulados e intercambiados<br />
generalmente por la prensa y <strong>el</strong> público.<br />
El hacker posee conocimientos avanzados sobre un área<br />
específica - no necesariamente informática - siempre<br />
dispuesto a aprender y compartir sus conocimientos.<br />
El cracker es aqu<strong>el</strong> que compromete la <strong>seguridad</strong> de<br />
diversos sistemas sin la autorización de la parte remota,<br />
generalmente con la intención de acceder a la<br />
información allí alojada o simplemente para hacer daño.
¿Cómo evitar estos riesgos?<br />
Establecer una política de <strong>seguridad</strong> a niv<strong>el</strong><br />
corporativo<br />
Mantener <strong>el</strong> software actualizdo<br />
Usar software seguro<br />
No utilizar software innecesario ni d<strong>el</strong> que se<br />
desconfíe su origen<br />
Validar la autenticidad de quien dice ser <strong>el</strong><br />
autor
¿Qué mecanismos existen<br />
para evitar estos riesgos?<br />
Hardware especializado: firewalls, IDS, IPS...<br />
Herramientas para la gestión de la actualización d<strong>el</strong><br />
software a niv<strong>el</strong> masivo<br />
Uso de protocolos seguros (https, ssh, etc.)<br />
Utilización de firmas y certificados digitales<br />
Uso de herramientas de software libre en lugar de<br />
propietarias: Linux, Mozilla Firefox, Mozilla Thunderbird
El software libre es más<br />
seguro por definición<br />
Es auditado por expertos de todo <strong>el</strong> mundo<br />
Los fallos son corregidos antes de ser explotados<br />
El software cerrado no ha demostrado ser más seguro<br />
<strong>La</strong>s empresas fabricantes de software cerrado priorizan en la<br />
integración de nuevas características sobre la <strong>seguridad</strong> de sus<br />
productos<br />
Los fabricantes de software comercial no asumen responsabilidades<br />
por las consecuencias en los fallos de <strong>seguridad</strong> de sus productos
Linux: una alternativa<br />
libre y segura<br />
Linux no es susceptible al ataque de la gran<br />
cantidad de virus y gusanos existentes<br />
El spyware no es viable en un entorno<br />
compuesto enteramente por software libre<br />
Existen herramientas antivirus para Linux, tanto<br />
a niv<strong>el</strong> de escritorio como plataforma servidor
Linux en <strong>el</strong> escritorio<br />
El software que acompaña a Linux como estación de trabajo<br />
es mas seguro que sus contrapartes comerciales<br />
Ximian Evolution, <strong>cl</strong>iente de correo libre de vulnerabilidades<br />
que explotan los virus y gusanos<br />
OpenOffice.org, suite de productividad no susceptible al<br />
ataque de virus macro<br />
<strong>La</strong> familia de navegadores de Mozilla y sus derivados, así<br />
como Konqueror de KDE, no contienen agujeros de<br />
<strong>seguridad</strong> como Internet Explorer<br />
<strong>La</strong> instalación de software no es posible de realizarse por<br />
un usuario no privilegiado
Linux en <strong>el</strong> escritorio<br />
<strong>La</strong> instalación de Linux es segura por default<br />
Un software dañino se propagara hasta donde<br />
<strong>el</strong> usuario que lo ejecute lo permita<br />
Los mecanismos existentes para la gestión de<br />
actualizaciones en las diversas distribuciones<br />
reducen la ventana de tiempo en que un<br />
software es vulnerable
Linux como servidor<br />
Un servidor Linux puede proteger<br />
efectivamente una red Windows<br />
Soluciones de <strong>seguridad</strong> centralizadas<br />
para los diversos protocolos<br />
Herramientas propias d<strong>el</strong> sistema<br />
proveen un poderoso firewall de bajo<br />
costo y alta eficiencia (iptables)
Linux como servidor<br />
aplicaciones en <strong>seguridad</strong><br />
Squid: Filtro para <strong>el</strong> trafico d<strong>el</strong> tipo http y https,<br />
listas negras para sitios con spyware<br />
SquidGuard, DansGuardian: filtros de<br />
contenido que trabajan en conjunto con Squid,<br />
capaces de invocar otras herramientas<br />
adicionales<br />
SpamAssassin, DSpam: Filtros antispam<br />
bayesianos con componentes int<strong>el</strong>igentes,<br />
detienen <strong>el</strong> correo no deseado
Linux como servidor<br />
aplicaciones en <strong>seguridad</strong><br />
Antivirus para servidores de correo y de archivos,<br />
comerciales y libres<br />
Filtros específicos para distintas aplicaciones, proxies de<br />
diversos protocolos<br />
Snort, IDS libre con características profesionales<br />
Analizadores de datos y generadores de estadisticas para<br />
las diversas herramientas<br />
Implementaciones libres de VPN, protocolos de<br />
autenticación y encriptación seguros (OpenSSL, stunn<strong>el</strong>)
Linux como servidor<br />
aplicaciones en <strong>seguridad</strong><br />
Detección temprana de ataques: PortSentry,<br />
detecta y bloquea en tiempo real <strong>el</strong> escaneo de<br />
puertos<br />
Monitoreo d<strong>el</strong> trafico de la red: ntop<br />
Generación de informes de <strong>seguridad</strong>: nessus<br />
Escaneo de redes y puertos: nmap
URLs recomendadas<br />
http://www.igloo.<strong>cl</strong><br />
http://www.linuxchile.<strong>cl</strong><br />
http://www.securityfocus.com<br />
http://www.hispasec.com<br />
http://www.opentraq.org<br />
http://www.debian.org<br />
http://www.ximian.com<br />
http://www.insecure.org/nmap<br />
http://www.mozilla.org<br />
http://www.openssh.com<br />
http://www.lavasoftusa.com