SlideShare uma empresa Scribd logo
1 de 38
Herramientas para la
Seguridad
Informática
Un problema de dirección
Por: Ing. Adonys Maceo
2010
Antecedentes

Evento:
− Cualquier ocurrencia observable en la red o
sistema

Conexión a servidores (web, e-mail, etc)

Incidente:
− Evento adverso con consecuencias negativas

Negación de servicios

Código malicioso
El porqué de la Seguridad

En cualquier sociedad, existe un porcentaje de
gente maliciosa. Se estima que Internet tiene mas
de 1500 millones de usuarios (tomado de
wikipedia). Suponiendo que 1% es el número de
usuarios maliciosos resulta convivimos con mas de
15 millones y evidente que debería preocuparnos.
Necesidad de proteger y mantener
en ejecución de los servicios de
una red

Servidores físicos

Servidores de correo, DNS,
Proxy, WWW y servicios

Servidores de mensajería
instantánea y servicios

Servidores de ficheros y
servicios

Datos internos de la empresa

Infraestructura de la red (cables,
hubs, switches, routers, etc.)
¿contra qué lo quieres proteger?

Daños físicos (humo, agua, comida, etc.)

Borrado / modificación de datos (registros
contables, deterioro de tu sitio web, etc.)

Exposición de datos (registros contables, etc.)

Continuidad de servicios (mantenimiento activo de
los servidores de correo/www/ficheros)

Evitar que otros hagan uso ilegal/impropio de tus
servicios (envíos masivos de correos, etc.)
¿cuál es la probabilidad de que se
dé un suceso determinado?

Escaneos de red – puedes apostar que a diario

Ingeniería social – varía, normalmente suelen ser objetivo
la gente más vulnerable

Intrusión física – depende, bastante rara, pero un
empleado hostil con un par de alicates podría causar
mucho daño en un armario de telecomunicaciones

Empleados que venden datos a la competencia – ocurre

La competencia, que alquile a gente especializada para
penetrar activamente en tu red – nadie suele hablar de
esto, pero también ocurre
posibles resultados derivados de
un incidente de seguridad

Pérdidas de datos

Perdida directa de beneficios (ventas vía web, el servidor de
ficheros inactivo, etc)

Costes en tiempo de personal

Pérdida de productividad del departamento de informática, así
como de los trabajadores dependientes de su infraestructura

Implicaciones legales (registros médicos, registros contables
de clientes, etc.)

Pérdida de la confianza por parte del cliente

Publicidad por parte de los medios de comunicación
¿como minimizar el impacto de los
incidentes de seguridad?

Con la Preparación y prevención

Software para atenuar el incidente
− Parches de Seguridad
− Respaldos
− Herramientas para el análisis y control de
los recursos de software y hardware
− Prevención contra código malicioso (a
nivel de servidor, de host, clientes)
¿como minimizar el impacto de los
incidentes de seguridad?

Instalar los servicios indispensables con sus
bitácoras activadas

Concientización y capacitación
(alfabetización digital, procedimientos,
políticas)
Herramientas para análisis control
de hardware

EVEREST Corporate Edition
− H+S Instalado y con cambios
− Monitoreo y Control Remoto
Herramientas para análisis control
de hardware

OCS Inventory Next Generation
− Soporta Multiples SO:
Windows, Linux, *BSD, Sun
Solaris, IBM AIX, HP-UX,
MacOS X.
− Bajo consumo de ancho de
banda (5KB inventario total)
− Administración Web
Herramientas de Seguridad

Nessus
− Auditor de Seguridad Remoto. El cliente "The Nessus
Security Scanner" es una herramienta de auditoría de
seguridad. Hace posible evaluar módulos de seguridad
intentando encontrar puntos vulnerables que deberían
ser reparados. Está compuesto por dos partes: un
servidor, y un cliente. El servidor/daemon, "nessusd" se
encarga de los ataques, mientras que el cliente,
"nessus", se ocupa del usuario por medio de una linda
interfaz para X11/GTK+. Este paquete contiene el
cliente para GTK+1.2, que además existe en otras
formas y para otras platarformas.
Herramientas de Seguridad

Snort
− un Sniffer/logger de paquetes flexible que detecta ataques.
Snort está basado en la biblioteca `libpcap' y puede ser
usado como un "sistema de detección de intrusiones" (IDS)
de poco peso. Posee un registro basado en reglas y puede
buscar/identificar contenido además de poder ser usado para
detectar una gran variedad de otros ataques e
investigaciones (probes), como buffer overflows, barridos
de puertos indetectables (stealth port scans), ataques CGI,
pruebas de SMB (SMB probes), y mucho más. Otra
característica importante de Snort es la capacidad de alertar
en tiempo real, siendo estas alertas enviadas a syslog, un
archivo de alerta separado o incluso a una computadora con
Windows a través de Samba.
Herramientas de Seguridad

Saint
− SAINT (Security Administrator's Integrated Network
Tool, o sea, Herramienta De Red Integrada Del
Adminstrador de Seguridad) es una herramienta de
evaluación de seguridad basada en SATAN. Incluye
escaneos _a_través_ de un firewall, chequeos de
seguridad actualizados de los boletines de CERT Y
CIAC, 4 niveles de severidad (rojo, amarillo, marrón y
verde) y una interfaz HTML rica en características.
Herramientas de Seguridad

Whisker
− El excelente escáner de vulnerabilidades en CGI
de Rain.Forest.Puppy.

Internet Security Scanner
− Un escáner de seguridad comercial muy popular
Herramientas de Seguridad

Abacus Portsentry
− Este demonio de detección de barrido de puertos tiene
la habilidad de detectar estos barridos (incluyendo
"stealth scans") en las interfaces de red de tu máquina.
Como medida de alarma, puede bloquear al atacante
por medio de "hosts.deny", bloqueando el ruteo hacia
la máquina hostil o por medio de reglas de firewall. Es
parte del set de programas "Abacus".
Herramientas de Seguridad

SATAN

Herramienta de Auditoría de Seguridad para
Analizar Redes (Security Auditing Tool for
Analysing Networks). Ésta es una poderosa
herramienta para analizar redes en búsqueda de
vulnerabilidades creada para administradores de
sistema que no pueden estar constantemente
chequeando bugtraq, rootshell y ese tipo de
fuentes de info.
Herramientas de Seguridad

SARA (http://www-arc.com/sara/)

El Asistente de Investigación para el Auditor de
Seguridad (Security Auditor's Research Assistant)
es una herramienta de análisis de seguridad de
tercera generación que está basada en el modelo de
SATAN y distribuída bajo una licencia del estilo
de la GNU GPL. Promueve un ambiente
colaborativo y es actualizada periódicamente para
tener en cuenta las últimas amenazas.
Herramientas de Seguridad

Ntop

Muestra la utilización de la red al estilo de la
herramienta `top'. Muestra un sumario del uso de
la red de las máquinas en ella en un formato que
recuerda a la utilidad de unix `top'. También puede
ser utilizada en un `web mode', que permite ver los
resultados a través de un explorador de web.
Herramientas de Seguridad

NAT (NetBIOS Auditing Tool)

La herramienta de auditoría de NetBIOS está
diseñada para explorar los servicios de NetBIOS
que ofrece un sistema que permiten compartir
archivos. Implementa una enfoque paso a paso
para recolectar información e intenta obtener
acceso a archivos con permisos de sistema
(`system-access') como si se fuera un cliente local
legítimo.
Herramientas de Seguridad

Logcheck
−Envía al administrador mensajes por e-mail
informando de las anomalías en los archivos de
registro del sistema. Es un programa creado para
ayudar en el procesamiento de los archivos de
registro de UNIX. Logcheck ayuda a localizar
problemas y violaciones de seguridad en tus
archivos de registro automáticamente y te envía
los resultados por e-mail.
Herramientas de Seguridad

LSOF

`List Open FileS'. `Listar archivos arbiertos'. lsof
es una herramienta de diagnóstica específica de
Unix. Lista información acerca de cualquiera
archivo abierto por procesos que están actualmente
corriendo en el sistema.
Herramientas de Seguridad

Lids

LIDS es un sistema de detección/defensa de
intrusión en Linux. El objetivo es proteger a
sistemas con Linux para prevenir intrusiones a
nivel de root, deshabilitando algunas llamadas a
sistema en el kener mismo. Ya que a veces vas a
necesitar administrar el sistema, podés deshabilitar
la protección de LIDS.
Herramientas de Seguridad

IPTraf

`Interactive Colorful IP LAN Monitor IPTraf' (o
sea el monitor de IP en LAN IPTraf Colorido e
Interactivo) es un monitor de IP en LAN basado en
`ncurses' que genera varias estadísticas de red
incluyendo información sobre TCP, conteos de
UDP, información de ICMP y OSPF; información
sobre Ethernet, estadísticas por nodo, errores de
`checksum' de IP, y demás.
Herramientas de Seguridad

GPG/PGP

La "Guardia De Privacidad de GNU". GnuPg es
un reemplazo libre y completo de PGP,
desarrollado en Europa. Al no requerir de IDEA, o
RSA, puede ser usado sin restricciones. GnuPg es
una aplicación compatible con el RFC 2440
(OpenPGP). PGP es el programa de cifrado
famoso que ayuda a asegurar tus datos de curiosos
y otros riesgos.
Herramientas de Seguridad

Mas herramientas de seguridad Se pueden
encontrar en http://sectools.org/
Herramienta de Monitoreo de Red

Arpwatch

Monitorea el trafico ARP (Address Resolution
Protocol). Genera un log de pares IP/MAC y envía
un correo si un nuevo dispositivo es conectado a la
red.
Herramientas de Monitoreo de Red
totalmente gratis

Nagios (http://www.nagios.org/)

Just For Fun Network Management System
(JFFNMS - http://www.jffnms.org/)

Big Sister System and Network Monitor
(http://www.ziptie.org/ )

Netdisco (http://netdisco.org/)
Herramientas de Monitoreo de Red
6 A Escala Empresarial que han sustituido suite de
HP, IBM, ...

Quest Big Brother (http://www.quest.com/big-
brother/)

GroundWork Monitor Professional (
http://www.groundworkopensource.com)

Hyperic HQ Enterprise (http://www.hyperic.com/)

OpenNMS (http://www.opennms.com)

OpenQRM (http://www.openqrm.org/)

Zenoss Core (http://www.zenoss.com)
Herramienta de Monitoreo de Red

Nagios:

Sistema de monitorización de redes de código abierto
ampliamente utilizado, que vigila los equipos (hardware) y
servicios (software) que se especifiquen, alertando cuando el
comportamiento de los mismos no sea el deseado. Entre sus
características principales figuran la monitorización de
servicios de red (SMTP, POP3, HTTP, SNMP...), la
monitorización de los recursos de sistemas hardware (carga del
procesador, uso de los discos, memoria, estado de los
puertos...), independencia de sistemas operativos, posibilidad
de monitorización remota mediante túneles SSL cifrados ó
SSH, y la posibilidad de programar plugins específicos para
nuevos sistemas.
Herramienta de Monitoreo de Red

Nagios (cont...):

Se trata de un software que proporciona una gran versatilidad
para consultar prácticamente cualquier parámetro de interés de
un sistema, y genera alertas, que pueden ser recibidas por los
responsables correspondientes mediante (entre otros medios)
correo electrónico y mensajes SMS, cuando estos parámetros
exceden de los márgenes definidos por el administrador de red.

Llamado originalmente Netsaint, nombre que se debió cambiar
por coincidencia con otra marca comercial, fue creado y es
actualmente mantenido por Ethan Galstad, junto con un grupo
de desarrolladores de software que mantienen también varios
complementos.
Herramienta de Monitoreo de Red

Cacti

Completa solución WEB de graficado en red,
diseñada para aprovechar el poder de
almacenamiento y la funcionalidad de graficar que
poseen las RRDtool; provee plantillas de gráficos
avanzadas, múltiples métodos para la recopilación
de datos, y manejo de usuarios. Tiene una interfaz
de usuario fácil de usar.
Herramientas de Monitoreo de Red
Mas herramientas de monitoreo de red Se pueden
encontrar en:
http://www.slac.stanford.edu/xorg/nmtf/nmtf-
tools.html
¿Por que un problema de
Dirección?

La dirección de una empresa debe aprobar todos
los cambios en la configuración de sus servidores

¿Como puede controlar que la configuración
aprobada no se ha alterado deliberadamente en el
tiempo?

¿Como se entera el RSI y la dirección de la
empresa que ha cambiado la con figuración de sus
servidores?
Comprobador de integridad de
archivos y directorios

herramienta que ayuda a administradores y
usuarios de sistemas monitoreando alguna posible
modificación en algún set de archivos.
Herramientas de Integridad de
archivos

Afick (http://afick.sourceforge.net/)

AIDE (http://sf.net/projects/aide)

Fcheck

Integrit (http://integrit.sourceforge.net/)

Osiris (http://www.shmoo.com/)

OSSEC (http://www.ossec.net/)

Samhain (http://www.la-samhna.de/samhain/)

Tripwire (http://sourceforge.net/projects/tripwire/)
Administración centralizada
Osiris y Samhain ambos proporcionan soporte
integrado para registro centralizado y la gestión
Muchas Gracias

Mais conteúdo relacionado

Mais procurados

Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboJack Daniel Cáceres Meza
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
seguridad de computo en la nube
seguridad de computo en la nubeseguridad de computo en la nube
seguridad de computo en la nubemargarita torres
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informáticoJuan Anaya
 
tipos de archivos y directorios
tipos de archivos y directorios tipos de archivos y directorios
tipos de archivos y directorios lola-stefy
 
Herramienta hacker - Manual Maltego
Herramienta hacker - Manual Maltego Herramienta hacker - Manual Maltego
Herramienta hacker - Manual Maltego Borja Badía
 
Unidad 4 Interoperabilidad entre sistemas operativos
Unidad 4 Interoperabilidad entre sistemas operativos Unidad 4 Interoperabilidad entre sistemas operativos
Unidad 4 Interoperabilidad entre sistemas operativos Roberto Encarnación
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
Diseño micro curricular materia de base de datos i usfa
Diseño micro curricular   materia de base de datos i usfaDiseño micro curricular   materia de base de datos i usfa
Diseño micro curricular materia de base de datos i usfaMarcoVelasquezCamacho
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows servercesartg65
 
Diapositivas de Copyright y derechos de autor
Diapositivas  de Copyright y derechos de autor Diapositivas  de Copyright y derechos de autor
Diapositivas de Copyright y derechos de autor Dävid Mäzh Näh
 
Seguridad fisica para las redes
Seguridad fisica para las redesSeguridad fisica para las redes
Seguridad fisica para las redesDanny Mejia
 

Mais procurados (20)

Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
seguridad de computo en la nube
seguridad de computo en la nubeseguridad de computo en la nube
seguridad de computo en la nube
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Manual cubos olap
Manual cubos olapManual cubos olap
Manual cubos olap
 
Gestores de bases de datos cuadros comparativos
Gestores de bases de datos cuadros comparativosGestores de bases de datos cuadros comparativos
Gestores de bases de datos cuadros comparativos
 
tipos de archivos y directorios
tipos de archivos y directorios tipos de archivos y directorios
tipos de archivos y directorios
 
Herramienta hacker - Manual Maltego
Herramienta hacker - Manual Maltego Herramienta hacker - Manual Maltego
Herramienta hacker - Manual Maltego
 
Unidad 4 Interoperabilidad entre sistemas operativos
Unidad 4 Interoperabilidad entre sistemas operativos Unidad 4 Interoperabilidad entre sistemas operativos
Unidad 4 Interoperabilidad entre sistemas operativos
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Diseño micro curricular materia de base de datos i usfa
Diseño micro curricular   materia de base de datos i usfaDiseño micro curricular   materia de base de datos i usfa
Diseño micro curricular materia de base de datos i usfa
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows server
 
Administracion de centros de computo
Administracion de centros de computoAdministracion de centros de computo
Administracion de centros de computo
 
Diapositivas de Copyright y derechos de autor
Diapositivas  de Copyright y derechos de autor Diapositivas  de Copyright y derechos de autor
Diapositivas de Copyright y derechos de autor
 
Seguridad fisica para las redes
Seguridad fisica para las redesSeguridad fisica para las redes
Seguridad fisica para las redes
 

Destaque

Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaEdgar David Salazar
 
Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...
Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...
Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...David Salomon Rojas Llaullipoma
 
32 ways to make your blog suck less
32 ways to make your blog suck less32 ways to make your blog suck less
32 ways to make your blog suck lessScott Hanselman
 
Actualiteiten ICT Contracten en Partnerships (2012)
Actualiteiten ICT Contracten en Partnerships (2012)Actualiteiten ICT Contracten en Partnerships (2012)
Actualiteiten ICT Contracten en Partnerships (2012)Advocatenkantoor LEGALZ
 
Marco del buen desempeño docente
Marco del buen desempeño docenteMarco del buen desempeño docente
Marco del buen desempeño docente0013
 
Primer Paquete Económico 2017 Zacatecas (2/9)
Primer Paquete Económico 2017 Zacatecas (2/9)Primer Paquete Económico 2017 Zacatecas (2/9)
Primer Paquete Económico 2017 Zacatecas (2/9)Zacatecas TresPuntoCero
 
De Reis van de Heldin december 2015
De Reis van de Heldin december 2015De Reis van de Heldin december 2015
De Reis van de Heldin december 2015Peter de Kuster
 
Error messages
Error messagesError messages
Error messagesrtinkelman
 
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpiGfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpilisbet bravo
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certMaestros Online
 
Onderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitiefOnderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitiefrloggen
 
Como hacer un plan de negocios
Como hacer un plan de negociosComo hacer un plan de negocios
Como hacer un plan de negociosXPINNERPablo
 

Destaque (20)

Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informatica
 
Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...
Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...
Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...
 
Libro el pequeño vampiro
Libro   el pequeño vampiroLibro   el pequeño vampiro
Libro el pequeño vampiro
 
32 ways to make your blog suck less
32 ways to make your blog suck less32 ways to make your blog suck less
32 ways to make your blog suck less
 
Actualiteiten ICT Contracten en Partnerships (2012)
Actualiteiten ICT Contracten en Partnerships (2012)Actualiteiten ICT Contracten en Partnerships (2012)
Actualiteiten ICT Contracten en Partnerships (2012)
 
Revista convives n 6 marzo 2014 0
Revista convives n 6 marzo 2014 0Revista convives n 6 marzo 2014 0
Revista convives n 6 marzo 2014 0
 
Marco del buen desempeño docente
Marco del buen desempeño docenteMarco del buen desempeño docente
Marco del buen desempeño docente
 
Primer Paquete Económico 2017 Zacatecas (2/9)
Primer Paquete Económico 2017 Zacatecas (2/9)Primer Paquete Económico 2017 Zacatecas (2/9)
Primer Paquete Económico 2017 Zacatecas (2/9)
 
"Protección de la salud mental luego del terremoto y tsunami del 27 de febrer...
"Protección de la salud mental luego del terremoto y tsunami del 27 de febrer..."Protección de la salud mental luego del terremoto y tsunami del 27 de febrer...
"Protección de la salud mental luego del terremoto y tsunami del 27 de febrer...
 
Relatietips
RelatietipsRelatietips
Relatietips
 
De Reis van de Heldin december 2015
De Reis van de Heldin december 2015De Reis van de Heldin december 2015
De Reis van de Heldin december 2015
 
Trabajp 30 agosto
Trabajp 30 agostoTrabajp 30 agosto
Trabajp 30 agosto
 
Error messages
Error messagesError messages
Error messages
 
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpiGfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
 
De impact van adhd
De impact van adhdDe impact van adhd
De impact van adhd
 
PMP Sonora Saludable 2010 2015
PMP Sonora Saludable 2010   2015  PMP Sonora Saludable 2010   2015
PMP Sonora Saludable 2010 2015
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional cert
 
Tears In The Rain
Tears In The RainTears In The Rain
Tears In The Rain
 
Onderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitiefOnderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitief
 
Como hacer un plan de negocios
Como hacer un plan de negociosComo hacer un plan de negocios
Como hacer un plan de negocios
 

Semelhante a Herramientas para la seguridad informática, un problema de dirección

Herramientasparalaseguridadinformatica
HerramientasparalaseguridadinformaticaHerramientasparalaseguridadinformatica
HerramientasparalaseguridadinformaticaNombre Apellidos
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoriaingrid812
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosIrene08031995
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesIker Ardanaz
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxArakiSg
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 

Semelhante a Herramientas para la seguridad informática, un problema de dirección (20)

Herramientasparalaseguridadinformatica
HerramientasparalaseguridadinformaticaHerramientasparalaseguridadinformatica
Herramientasparalaseguridadinformatica
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 

Último

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (15)

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Herramientas para la seguridad informática, un problema de dirección

  • 1. Herramientas para la Seguridad Informática Un problema de dirección Por: Ing. Adonys Maceo 2010
  • 2. Antecedentes  Evento: − Cualquier ocurrencia observable en la red o sistema  Conexión a servidores (web, e-mail, etc)  Incidente: − Evento adverso con consecuencias negativas  Negación de servicios  Código malicioso
  • 3. El porqué de la Seguridad  En cualquier sociedad, existe un porcentaje de gente maliciosa. Se estima que Internet tiene mas de 1500 millones de usuarios (tomado de wikipedia). Suponiendo que 1% es el número de usuarios maliciosos resulta convivimos con mas de 15 millones y evidente que debería preocuparnos.
  • 4. Necesidad de proteger y mantener en ejecución de los servicios de una red  Servidores físicos  Servidores de correo, DNS, Proxy, WWW y servicios  Servidores de mensajería instantánea y servicios  Servidores de ficheros y servicios  Datos internos de la empresa  Infraestructura de la red (cables, hubs, switches, routers, etc.)
  • 5. ¿contra qué lo quieres proteger?  Daños físicos (humo, agua, comida, etc.)  Borrado / modificación de datos (registros contables, deterioro de tu sitio web, etc.)  Exposición de datos (registros contables, etc.)  Continuidad de servicios (mantenimiento activo de los servidores de correo/www/ficheros)  Evitar que otros hagan uso ilegal/impropio de tus servicios (envíos masivos de correos, etc.)
  • 6. ¿cuál es la probabilidad de que se dé un suceso determinado?  Escaneos de red – puedes apostar que a diario  Ingeniería social – varía, normalmente suelen ser objetivo la gente más vulnerable  Intrusión física – depende, bastante rara, pero un empleado hostil con un par de alicates podría causar mucho daño en un armario de telecomunicaciones  Empleados que venden datos a la competencia – ocurre  La competencia, que alquile a gente especializada para penetrar activamente en tu red – nadie suele hablar de esto, pero también ocurre
  • 7. posibles resultados derivados de un incidente de seguridad  Pérdidas de datos  Perdida directa de beneficios (ventas vía web, el servidor de ficheros inactivo, etc)  Costes en tiempo de personal  Pérdida de productividad del departamento de informática, así como de los trabajadores dependientes de su infraestructura  Implicaciones legales (registros médicos, registros contables de clientes, etc.)  Pérdida de la confianza por parte del cliente  Publicidad por parte de los medios de comunicación
  • 8. ¿como minimizar el impacto de los incidentes de seguridad?  Con la Preparación y prevención  Software para atenuar el incidente − Parches de Seguridad − Respaldos − Herramientas para el análisis y control de los recursos de software y hardware − Prevención contra código malicioso (a nivel de servidor, de host, clientes)
  • 9. ¿como minimizar el impacto de los incidentes de seguridad?  Instalar los servicios indispensables con sus bitácoras activadas  Concientización y capacitación (alfabetización digital, procedimientos, políticas)
  • 10. Herramientas para análisis control de hardware  EVEREST Corporate Edition − H+S Instalado y con cambios − Monitoreo y Control Remoto
  • 11. Herramientas para análisis control de hardware  OCS Inventory Next Generation − Soporta Multiples SO: Windows, Linux, *BSD, Sun Solaris, IBM AIX, HP-UX, MacOS X. − Bajo consumo de ancho de banda (5KB inventario total) − Administración Web
  • 12. Herramientas de Seguridad  Nessus − Auditor de Seguridad Remoto. El cliente "The Nessus Security Scanner" es una herramienta de auditoría de seguridad. Hace posible evaluar módulos de seguridad intentando encontrar puntos vulnerables que deberían ser reparados. Está compuesto por dos partes: un servidor, y un cliente. El servidor/daemon, "nessusd" se encarga de los ataques, mientras que el cliente, "nessus", se ocupa del usuario por medio de una linda interfaz para X11/GTK+. Este paquete contiene el cliente para GTK+1.2, que además existe en otras formas y para otras platarformas.
  • 13. Herramientas de Seguridad  Snort − un Sniffer/logger de paquetes flexible que detecta ataques. Snort está basado en la biblioteca `libpcap' y puede ser usado como un "sistema de detección de intrusiones" (IDS) de poco peso. Posee un registro basado en reglas y puede buscar/identificar contenido además de poder ser usado para detectar una gran variedad de otros ataques e investigaciones (probes), como buffer overflows, barridos de puertos indetectables (stealth port scans), ataques CGI, pruebas de SMB (SMB probes), y mucho más. Otra característica importante de Snort es la capacidad de alertar en tiempo real, siendo estas alertas enviadas a syslog, un archivo de alerta separado o incluso a una computadora con Windows a través de Samba.
  • 14. Herramientas de Seguridad  Saint − SAINT (Security Administrator's Integrated Network Tool, o sea, Herramienta De Red Integrada Del Adminstrador de Seguridad) es una herramienta de evaluación de seguridad basada en SATAN. Incluye escaneos _a_través_ de un firewall, chequeos de seguridad actualizados de los boletines de CERT Y CIAC, 4 niveles de severidad (rojo, amarillo, marrón y verde) y una interfaz HTML rica en características.
  • 15. Herramientas de Seguridad  Whisker − El excelente escáner de vulnerabilidades en CGI de Rain.Forest.Puppy.  Internet Security Scanner − Un escáner de seguridad comercial muy popular
  • 16. Herramientas de Seguridad  Abacus Portsentry − Este demonio de detección de barrido de puertos tiene la habilidad de detectar estos barridos (incluyendo "stealth scans") en las interfaces de red de tu máquina. Como medida de alarma, puede bloquear al atacante por medio de "hosts.deny", bloqueando el ruteo hacia la máquina hostil o por medio de reglas de firewall. Es parte del set de programas "Abacus".
  • 17. Herramientas de Seguridad  SATAN  Herramienta de Auditoría de Seguridad para Analizar Redes (Security Auditing Tool for Analysing Networks). Ésta es una poderosa herramienta para analizar redes en búsqueda de vulnerabilidades creada para administradores de sistema que no pueden estar constantemente chequeando bugtraq, rootshell y ese tipo de fuentes de info.
  • 18. Herramientas de Seguridad  SARA (http://www-arc.com/sara/)  El Asistente de Investigación para el Auditor de Seguridad (Security Auditor's Research Assistant) es una herramienta de análisis de seguridad de tercera generación que está basada en el modelo de SATAN y distribuída bajo una licencia del estilo de la GNU GPL. Promueve un ambiente colaborativo y es actualizada periódicamente para tener en cuenta las últimas amenazas.
  • 19. Herramientas de Seguridad  Ntop  Muestra la utilización de la red al estilo de la herramienta `top'. Muestra un sumario del uso de la red de las máquinas en ella en un formato que recuerda a la utilidad de unix `top'. También puede ser utilizada en un `web mode', que permite ver los resultados a través de un explorador de web.
  • 20. Herramientas de Seguridad  NAT (NetBIOS Auditing Tool)  La herramienta de auditoría de NetBIOS está diseñada para explorar los servicios de NetBIOS que ofrece un sistema que permiten compartir archivos. Implementa una enfoque paso a paso para recolectar información e intenta obtener acceso a archivos con permisos de sistema (`system-access') como si se fuera un cliente local legítimo.
  • 21. Herramientas de Seguridad  Logcheck −Envía al administrador mensajes por e-mail informando de las anomalías en los archivos de registro del sistema. Es un programa creado para ayudar en el procesamiento de los archivos de registro de UNIX. Logcheck ayuda a localizar problemas y violaciones de seguridad en tus archivos de registro automáticamente y te envía los resultados por e-mail.
  • 22. Herramientas de Seguridad  LSOF  `List Open FileS'. `Listar archivos arbiertos'. lsof es una herramienta de diagnóstica específica de Unix. Lista información acerca de cualquiera archivo abierto por procesos que están actualmente corriendo en el sistema.
  • 23. Herramientas de Seguridad  Lids  LIDS es un sistema de detección/defensa de intrusión en Linux. El objetivo es proteger a sistemas con Linux para prevenir intrusiones a nivel de root, deshabilitando algunas llamadas a sistema en el kener mismo. Ya que a veces vas a necesitar administrar el sistema, podés deshabilitar la protección de LIDS.
  • 24. Herramientas de Seguridad  IPTraf  `Interactive Colorful IP LAN Monitor IPTraf' (o sea el monitor de IP en LAN IPTraf Colorido e Interactivo) es un monitor de IP en LAN basado en `ncurses' que genera varias estadísticas de red incluyendo información sobre TCP, conteos de UDP, información de ICMP y OSPF; información sobre Ethernet, estadísticas por nodo, errores de `checksum' de IP, y demás.
  • 25. Herramientas de Seguridad  GPG/PGP  La "Guardia De Privacidad de GNU". GnuPg es un reemplazo libre y completo de PGP, desarrollado en Europa. Al no requerir de IDEA, o RSA, puede ser usado sin restricciones. GnuPg es una aplicación compatible con el RFC 2440 (OpenPGP). PGP es el programa de cifrado famoso que ayuda a asegurar tus datos de curiosos y otros riesgos.
  • 26. Herramientas de Seguridad  Mas herramientas de seguridad Se pueden encontrar en http://sectools.org/
  • 27. Herramienta de Monitoreo de Red  Arpwatch  Monitorea el trafico ARP (Address Resolution Protocol). Genera un log de pares IP/MAC y envía un correo si un nuevo dispositivo es conectado a la red.
  • 28. Herramientas de Monitoreo de Red totalmente gratis  Nagios (http://www.nagios.org/)  Just For Fun Network Management System (JFFNMS - http://www.jffnms.org/)  Big Sister System and Network Monitor (http://www.ziptie.org/ )  Netdisco (http://netdisco.org/)
  • 29. Herramientas de Monitoreo de Red 6 A Escala Empresarial que han sustituido suite de HP, IBM, ...  Quest Big Brother (http://www.quest.com/big- brother/)  GroundWork Monitor Professional ( http://www.groundworkopensource.com)  Hyperic HQ Enterprise (http://www.hyperic.com/)  OpenNMS (http://www.opennms.com)  OpenQRM (http://www.openqrm.org/)  Zenoss Core (http://www.zenoss.com)
  • 30. Herramienta de Monitoreo de Red  Nagios:  Sistema de monitorización de redes de código abierto ampliamente utilizado, que vigila los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus características principales figuran la monitorización de servicios de red (SMTP, POP3, HTTP, SNMP...), la monitorización de los recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos...), independencia de sistemas operativos, posibilidad de monitorización remota mediante túneles SSL cifrados ó SSH, y la posibilidad de programar plugins específicos para nuevos sistemas.
  • 31. Herramienta de Monitoreo de Red  Nagios (cont...):  Se trata de un software que proporciona una gran versatilidad para consultar prácticamente cualquier parámetro de interés de un sistema, y genera alertas, que pueden ser recibidas por los responsables correspondientes mediante (entre otros medios) correo electrónico y mensajes SMS, cuando estos parámetros exceden de los márgenes definidos por el administrador de red.  Llamado originalmente Netsaint, nombre que se debió cambiar por coincidencia con otra marca comercial, fue creado y es actualmente mantenido por Ethan Galstad, junto con un grupo de desarrolladores de software que mantienen también varios complementos.
  • 32. Herramienta de Monitoreo de Red  Cacti  Completa solución WEB de graficado en red, diseñada para aprovechar el poder de almacenamiento y la funcionalidad de graficar que poseen las RRDtool; provee plantillas de gráficos avanzadas, múltiples métodos para la recopilación de datos, y manejo de usuarios. Tiene una interfaz de usuario fácil de usar.
  • 33. Herramientas de Monitoreo de Red Mas herramientas de monitoreo de red Se pueden encontrar en: http://www.slac.stanford.edu/xorg/nmtf/nmtf- tools.html
  • 34. ¿Por que un problema de Dirección?  La dirección de una empresa debe aprobar todos los cambios en la configuración de sus servidores  ¿Como puede controlar que la configuración aprobada no se ha alterado deliberadamente en el tiempo?  ¿Como se entera el RSI y la dirección de la empresa que ha cambiado la con figuración de sus servidores?
  • 35. Comprobador de integridad de archivos y directorios  herramienta que ayuda a administradores y usuarios de sistemas monitoreando alguna posible modificación en algún set de archivos.
  • 36. Herramientas de Integridad de archivos  Afick (http://afick.sourceforge.net/)  AIDE (http://sf.net/projects/aide)  Fcheck  Integrit (http://integrit.sourceforge.net/)  Osiris (http://www.shmoo.com/)  OSSEC (http://www.ossec.net/)  Samhain (http://www.la-samhna.de/samhain/)  Tripwire (http://sourceforge.net/projects/tripwire/)
  • 37. Administración centralizada Osiris y Samhain ambos proporcionan soporte integrado para registro centralizado y la gestión