Seguridad Linux

Descargar como ppt, pdf o txt
Descargar como ppt, pdf o txt
Está en la página 1de 28

Seguridad de Redes

Por: Ing. Fredy Ortega

LINUX, el porque su uso?

Integracin: La adquisicin de tecnologas de la informacin est descentralizada, y las infraestructuras de TI estn distribuidas y son complejas. Linux puede ayudar a la integracin de estos sistemas que estn descentralizados en una arquitectura comn, escalable, ms robusta y ms segura. Linux, con su apertura e interoperabilidad opera en los servidores de casi todos los fabricantes.
Fiabilidad y disponibilidad: El grupo de investigacin Standish ha descubierto que los servidores Linux experimentan una mejora de alrededor de 14 horas sobre el tiempo habitual de inactividad que tienen los servidores con otro sistema operativo. Standish inform que el Cluster Enterprise de Microsoft tiene una media de inactividad de 30 horas por ao bajo las mismas condiciones.

Portabilidad de la aplicacin: Linux es el primer sistema operativo verdaderamente libre. Esto supone que los usuarios pueden desarrollar una aplicacin en una plataforma e implantarla en otra, o cambiar de plataforma sin que esto suponga la realizacin de grandes gastos por la migracin de aplicaciones. Independencia: La naturaleza de software libre de Linux ofrece una mayor libertad frente a los sistemas operativos propietarios que estn desarrollados y controlados por un nico proveedor. Escalabilidad: Linux est disponible para todas las plataformas clave del mercado, permitiendo una gran escalabilidad tanto horizontal como vertical.

Seguridad: Linux est diseado para ofrecer seguridad. El hecho de que el cdigo fuente sea abierto permite que las mejoras en el rea de seguridad realizadas por distintas entidades queden a disposicin de la comunidad. Valor/rendimiento: Linux, con su naturaleza de software libre y como resultado de su portabilidad, ofrece una va rpida para la reduccin del gasto que se realiza en servicios, especialmente en desarrollo de aplicaciones, implantacin, migracin y mantenimiento. Las iniciativas para fusionar las funciones de mltiples servidores propietarios en un nmero menor de servidores Linux, reducirn los costes de gestin y mantenimiento, adems de los costes de gestin de la tecnologa y las redes.

Que es Seguridad?

Podemos entender como seguridad una caracterstica de cualquier sistema (informtico o no) que nos indica que ese sistema esta libre de todo peligro, dao o riesgo, y que es, en cierta manera, es infalible. Particularizando para el caso de sistemas operativos o redes de computadores, es muy difcil de conseguir (segn la mayora de expertos, imposible), se suaviza la definicin de seguridad y se pasa a hablar de fiabilidad mas que de seguridad; por tanto, se habla de sistemas fiables en lugar de hacerlo de sistemas seguros.

Seguridad
La seguridad es un proceso continuo, que requiere tener previsto hasta lo imprevisible. Tener unos buenos hbitos y tomar unas pequeas precauciones nos ayudaran mucho.

Que queremos proteger?

Los tres elementos principales a proteger en cualquier sistema informtico son: - El software - El hardware - Los datos.

Por hardware, entendemos el conjunto formado por todos los elementos fsicos de un sistema informtico, como CPUs, terminales, cableado, medios de almacenamiento secundario o tarjetas de red.

Por software, entendemos el conjunto de programas lgicos que hacen funcional al hardware, tanto sistemas operativos como aplicaciones. Por datos, el conjunto de informacin lgica que manejan el software y el hardware, como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos.

De que nos queremos proteger?

A los atacantes nicamente como personas; esto tiene sentido si hablamos por ejemplo de responsabilidades por un delito informtico. Pero en este trabajo es preferible hablar de `elementos' y no de personas: aunque a veces lo olvidemos, nuestro sistema puede verse perjudicado por mltiples entidades aparte de humanos, como por ejemplo programas, catstrofes naturales u otros. Si un usuario pierde un trabajo importante a causa de un ataque, poco le importara que haya sido un intruso, un gusano, un simple error del administrador, o un alen que haya abducido un disco duro.

A continuacin se presenta una relacin de los elementos que potencialmente pueden amenazar a nuestro sistema. - Personas: Personal, Ex-empleados, Crakers, Intruso renumerado,etc. - Amenazas: Software incorrecto, Herramientas de seguridad, Puertas traseras, etc. - Catstrofes: Son la amenaza menos probable contra los entornos habituales: Simplemente por su ubicacin geogrfica, a nadie se le escapa que la probabilidad de sufrir un terremoto o una inundacin.

Como nos podemos defender?

Fig. 1: Visin global de la seguridad informtica

Medidas de Seguridad en Linux

Proteccin Fsica
- Acceso al(los) servidor(es) - Sistemas de alerta frente a desastres fsicos o naturales.

Proteccin de los datos


- Eavesdropping - Backups - Protocolos de seguridad

Seguridad Fsica

El nivel de seguridad fsica que necesita en su sistema depende de su situacin concreta. Un usuario domstico no necesita preocuparse demasiado por la proteccin fsica, salvo proteger su mquina de un nio o algo as. En una oficina puede ser diferente. Linux proporciona los niveles exigibles de seguridad fsica para un sistema operativo: Un arranque seguro Posibilidad de bloquear las terminales Por supuesto, las capacidades de un sistema multiusuario real.

Acceso al servidor
Sistema de control de acceso (prevencin); biomtricos, vigilancia remota, claves de acceso. Sistemas de deteccin; detectores de movimiento, detectores de humo/fuego, sensores de inundacin.

Proteccin de los datos

Eavesdropping
Esta tcnica est orientada a la captura de informacin privilegiada afinando el odo cuando tenemos conversaciones privadas a nuestro alcance auditivo.

Protegiendo al sistema
Autenticacin de usuarios Gestin de usuarios y grupos de usuarios El sistema de ficheros Auditoria del sistema El sistema de red

Herramientas que chequean la integridad del sistema

Cops Tiger Tripwire Chkwtmp Chklastlog Spar

Lsof (List Open Files) Cpm (Check Promiscuous Mode) Ifstatus Osh (Operator Shell) Noshell

Backups

En Linux, se tiene diferentes programas para el respaldo y recuperacin de datos. Por s mismos, estos programas de utilidades no constituyen una solucin de respaldo completa. Sin embargo, se pueden utilizar como el ncleo de tal situacin. - Tar
- Cpio - Dump/Restore - Amanda

Que es un firewall?
Dispositivo capaz de manejar las conexiones que entran y salen de una red. Proporciona dos tipos de proteccin: Ataques o accesos no autorizados. Proteccin a la informacin. Forwarding de paquetes.

Sistema de Proteccin

Firewall
- El filtrado de paquetes - Proxy de aplicacin - Monitoreo de la actividad

Sistemas de deteccin de intrusos Herramientas de seguridad

Tipos de firewall

Firewalls de capa de Red. Filtrado segn direcciones de origen y destino. Firewalls de capa de Aplicacin. Filtrado basado en protocolos. Firewalls de usuario. Cisco Pix. Finesse. Algoritmo ASA.

Polticas de Seguridad

Permitir todo: Filtra lo explcitamente especificado. Fcil de administrar. Poco control de puertos abiertos. Denegar todo: Deja pasar solo lo especificado. Administracin compleja. Mayor control.

Linux como Firewall


Puede garantizar un determinado nivel de seguridad. Open source, fcil de auditar. No es necesario esperar un nuevo relase. Principal herramienta: Iptables.

Que es Iptables?
Herramienta de filtrado y revisin TCP/IP. Sucesor de Ipchains. Desarrollado por Rusty Russell. Es parte del modulo Netfilter del kernel 2.4 en adelante.

Diagrama Convencional

Anlisis de Proteccin
Puede usar un analizador de puertos para ver qu parte de su sistema es visible desde el exterior. Existen utilidades como Satan, Nessus o nmap que realizan esta labor

Consejos

Suscribirse a las listas de correo de alertas de seguridad para estar actualizado. Prestar atencin a los ficheros de registro. Actualizar el software inseguro. Verificar regularmente la integridad de los ficheros con algn software como tripwire. Tener unas copias de seguridad adecuadas. Utilizar PGP o GnuPG para garantizar la autenticidad y la privacidad.

Verificar con periodicidad los puertos de los equipos. Revisar peridicamente las cuentas de usuario. Asignar quotas de uso de recursos del sistema. Mantener los terminales seguros. Asegurarse de tener claves slidas. Mantener el sistema de ficheros con propietarios y permisos adecuados. Instalar cortafuegos.

También podría gustarte