Políticas de seguridad

Páginas: 12 (2975 palabras) Publicado: 10 de diciembre de 2011
Políticas de Seguridad en entornos libres.
Sancho Lerena
slerena@gmail.com

"Software Libre" es cuestión de libertad, no de precio. "Free" en "free software" es una palabra que debe ser traducida como "libre" tal como en "libertad de expresión" ("Free speech"); no como "Gratis" como en "cerveza gratuita“ (“Free beer”).
www.gnu.org

Índice
 



Parte 1. Introducción Parte 2.Políticas de Seguridad  a) Analisis  b) Diseño Parte 3. Implementación  a) Arquitectura de redes seguras  B) Seguridad Perimetral


1) Firewall. Netfilter
• • • • • • • Inspeccion de estados NAT Filtrado Cadenas Scripting Modulos HA con VRRP

Indice (continuación)


B) Seguridad Perimetral (continuación)


2) IDS. Snort
• Arquitectura • Respuestas • Integracion de resultados

3) Securización

  

C) QoS. IPRoute2, tc y otros D) Auditoria. Nessus E) Gestion y monitorizacion
  

MRTG NTOP Iptraf

 

Parte III. Respuesta ante incidentes. Parte IV. Recursos de seguridad.

Avance


Teoría organizativa



Funcionamiento Algoritmos

Avance


Arquitectura real de redes



Descripciones técnicas

Avance


Gestion y control Avance


Teoría



... y práctica

#!/bin/bash # Checking conectivity with ICMP Ping, VRRPD Companion Script VER="11/03/2002 - v1.0" SLEEP_TIME=$2 # Tiempo de parada entre checks, en segundos if [ -z $2 ] then SLEEP_TIME=5 # Si no se especifica, el check es cada 5 segundos fi; # Obtener el PID de los procesos de VRRPD en memoria LISTA_PROCESOS=`ps -A | grep "vrrpd" | tr -s " " | cut -d "" -f 2` if [ -z "$LISTA_PROCESOS" ] then echo " No VRRP Daemon running, aborting. " exit fi; IP_DESTINO=$1 # IP de comprobacion, pasada como 1# parametro COMANDO="`ping -c 1 "$IP_DESTINO" | grep '100% packet loss'`" RES=0 while [ "$RES" -eq 0 ];do if [ ! -z "$COMANDO" ] ;then echo " Ping fail " echo " Shutting down VRRP daemons " kill -s 9 $LISTA_PROCESOS RES=1;else echo " Debug: Ping ok" sleep$SLEEP_TIME fi;done;

Parte I. Introduccion a la seguridad

GNU y Seguridad


¿ Que es la Seguridad ?.
  

Logica Fisica Redes
 

Firewalls IDS



Hosts



Software Abierto vs Software Cerrado


Soporte y otros “problemas”

GNU y Seguridad I


Software Abierto vs Software Cerrado

GNU y Seguridad II


GNU y Empresa Teoría vs Practica
  

Falta de conocimientos Prisas y falta de profesionalidad GUI’s



¿ Es GNU Seguro ?
 

Codigo Abierto Documentacion

Un poco de miedo I


Un buen día....

Un poco de miedo II


Algunos sucesos curiosos

(13/3/02)

Un poco de miedo III


www.securitybase.com

Un poco de miedo IV


www.canon.es

Un poco de miedo V


www.securecreditcard.net

Un pocode miedo VI


www.exodus.it

Un poco de miedo VII


www.comntel.com

Un poco de miedo VIII


www.fox.dk

Un poco de miedo IX


www.kenwood.cd

Un poco de miedo X


Algunas noticias sobre seguridad
IT security pros learn to beat hackers at their own game
@ SMS     Mar 14 2002 - 01:26 EST 

(neworder.box.sk)

The_MadMan writes: Corporate security and ITprofessionals got a chance last week to think like hackers so they could learn how to better prevent unauthorized users from gaining access to their networks. More than a dozen computer specialists from across the country took part in an intensive five-day "boot camp" offered by New York-based Ernst & Young LLP on the defense of enterprise networks. They paid

$5,000

apiece for the training here.Read More  read comments (0) | write comment

La seguridad no es...

!

 

Ni un firewall “tonto” (Filtrado Simple) Ni tampoco un Firewall “listo” (Filtrado de estados).

Parte II Políticas de seguridad

Ingeniería de Seguridad I
     

Ingeniería de seguridad. Modelos Análisis Diseño Implementacion Mantenimiento e incidencias. Referencias.

Ingeniería de Seguridad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • politicas de seguridad
  • politica de seguridad
  • Politicas de seguridad
  • Politicas De Seguridad
  • Politicas seguridad
  • políticas de seguridad
  • politicas de seguridad
  • política de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS