Anda di halaman 1dari 55

CENTRO UNIVERSITARIO TECNOLGICO

CEUTEC

AUDITORA INFORMTICA SECCIN 1003


ING. JUAN CARLOS INESTROZA
TAREA # 10 HERRAMIENTAS SIEM

MOISS TORRES 3092-1668


Tegucigalpa 08 de junio de 2015

NDICE
Introduccin..........4
Objetivos
..5

Generales....

Objetivos Especficos....6
Estudio de Vulnerabilidades GFI...7
Herramientas SIEM...10
OSSIM Alien Vault.........10
ArcSight ES.12
GFI Events Manager14
Barcelona 0417
RSA EnVision.21
OSSEC.23
Log Manager...25
DSCC...25
EventLog Analizer...27
Tivoli Security Information and Event Manager.28
Garantas de Misin Crtica..30
GMC Dell....30
GMC HP..31
GMC IBM...34
2

Servidores de Alto Nivel.36


Stratus..36
HP ProLiant.37
Herramientas de Cifrado...42
GnuPG.42
AESCrypt....44
DiskCryptor.45
EncFS..48
TrueCrypt49
Conclusiones51
Bibliografa..53

INTRODUCCIN

El uso de herramientas para la gestin SIEM (Security Information and Event


Management) es necesaria para lograr que los sistemas dentro de las organizaciones
permanezcan saludables. Un sistema SIEM permite que seamos capaces de
agregar datos de varias fuentes, correlacin de logs (por ejemplo: un intento de
conexin fallido genera un log, varios logs fallidos es un ataque de fuerza bruta),
alertas, ahora nos permiten observar esa informacin de una manera grfica atractiva
empleando cuadros de mando con grficos muy preciosos, permite realizar anlisis
forense y retencin en el tiempo de eventos pasados.

El uso de logs permite que un administrador de sistemas pueda monitorear desde


una computadora los errores en el sistema, cadas, deterioro del rendimiento,
etctera en una red que puede tener muchos servidores. A este concepto se le conoce
como Centralizacin de Logs.

El cifrado de discos es una medida extra de seguridad tecnolgica existente, cuya


finalidad es proteger los dispositivos de almacenamiento en caso de, esto debido a
que nunca se est exento de extraviarlos, esto es una medida que ofrece tranquilidad
a los dueos de la informacin que la misma sea intil para alguien ajeno a los
intereses de la organizacin, con el fin del reducir los aspectos negativos del
espionaje industrial, o a veces una posible extorsin en caso de caer en manos
inadecuados. En este aspecto es mejor pecar de exagerado que pecar de inocente, ya
que hasta adentro de la informacin hay personas que, no van asisten a sus labores
diarias la mentalidad de extraer informacin pero que pueden ser inducidas a hacerlo
al precio adecuado.

OBJETIVOS GENERALES

Conocer las distintas herramientas que permiten la centralizacin de logs, empleadas


para conocer la concurrencia de nuestras aplicaciones y tomar medidas preventivas
despus de incidentes para corregir las fallas y que no vuelvan a suceder. Tambin
saber que su aplicabilidad no solo es el simple registro de logs sino una prueba ante
auditoras forenses que puedan ser efectuadas luego de algn siniestro caudada por
intrusin que comprometa.

Estar al tanto de las garantas que ofrecen las grandes corporaciones para que las
organizaciones puedan mantener en funcionamiento sus operaciones calificadas
como crticas y permitir que la empresa contine con sus operaciones en el menor
tiempo posible minimizando el tiempo que la empresa mantenga sus operaciones
fuera. Para ello los grandes fabricantes de hardware ofrecen detalladas
caractersticas que ofrecen, como compromiso y para atraer clientes, diversas
especificaciones de sus productos como medidas para asistirlas.

Saber de las distintas herramientas que permiten realizar el cifrado de medios de


almacenamiento, directorios, y archivos individuales y entender que el peor de los
percances siempre es una posibilidad para tomar medidas preventivas que
minimicen el impacto negativo de extravo o perdida de archivos y medios de
almacenamiento.

OBJETIVOS ESPECFICOS

Conocer las distintas herramientas utilizadas por las organizaciones para el


registro de logs.
Entender las amenazas, internas y externas, a las que se enfrentan las
organizaciones en el da a da y las distintas herramientas de cifrado
existentes, as como su funcionamiento y origen.
Conocer las distintas caractersticas que ofrece cada o de los fabricantes de
hardware que ofrecen alta disponibilidad, denominadas garantas de misin
crtica, as como los distintos servicios de apoyo para las organizaciones que
elijan sus productos
Saber las caractersticas con las que cuentan los servidores de alto nivel que
permiten una mayor escalabilidad en comparacin a los dems servidores, as
como las tecnologas que emplean para cumplir las obligaciones del da a da
de las empresas.

ESTUDIO DE VULNERABILIDADES GFI


En el ao 2014 se reportaron, en promedio, 19 nuevas vulnerabilidades por da, lo
que a lo largo de un ao equivale a 7000 vulnerabilidades que anteriormente no se
conocan. En comparacin a los aos anteriores el nmero ha crecido, por lo que de
continuar con esa tendencia este ao, 2015, se reportarn an ms vulnerabilidades.

De todas estas amenazas, el 24% se consideran como amenazas graves, un


porcentaje menor si lo comparamos con el ao 2013 pero que a pesar de eso el
nmero de incidencias graves del ao pasado es mayor.

Las aplicaciones de terceros son las que ms se ven explotadas por las
vulnerabilidades ya que constituyen ms del 80% de las incidencias reportadas,
mientras que al sistema operativo nicamente se le acredita el 13% y, en un
porcentaje muy pequeo, slo 4%, se ha visto comprometido el hardware.

Los sistemas operativos de Microsoft ya no constituyen el sistema operativo con


ms vulnerabilidades reportadas, por lo contrario, son los OS Mac los que han
sufrido mayor cantidad de vulnerabilidades, casi el 50% de ellas se consideran
graves.

Pero esto no significa precisamente que Microsoft haya mejorado la seguridad en


sus aplicaciones ya que es el navegador nativo de los OS Windows la aplicacin que
ms reportes de vulnerabilidades tiene, y el 90% de ellas consideradas como
vulnerabilidades graves.

HERRAMIENTAS DE CIFRADO
OSSIM ALIEN VAULT
Open Source Security Information Manager, OSSIM por sus siglas en ingls, es una
coleccin de herramientas bajo licencia GPL General Public License, diseada
para ayudar a los administradores de red en la seguridad de las computadoras,
deteccin de intrusos y prevencin.
El objetivo del proyecto es que ofrecer una herramienta que ayude a la
administracin de eventos de seguridad mediante un motor de correlacin y una
coleccin detallada de herramientas open source las cuales sirven al administrador
para tener una vista de todos los aspectos relativos a la seguridad de su
infraestructura.
Ossim a su vez provee un fuerte motor de correlacin, con detallados niveles, bajos,
medianos y altos de interfaces de visualizacin, como tambin reportes

herramientas de manejo de incidentes.


Adems tiene la habilidad de actuar como un sistema de prevencin de intrusos
basado en informacin correlativa de cualquier fuente, resultando ser una til
herramienta para la seguridad. Toda esta informacin puede ser filtrada por red o
sensor con el objetivo de proveer nicamente la informacin requerida por un
usuario especfico, permitiendo una buena granularidad en un ambiente de seguridad
multiusuario.

10

* Advertencia de escritura en fichero propiedad de root.

Entre algunos de sus componentes de software ms destacados encontramos:

Arpwatch, utilizado para deteccin de anomalas en direcciones MAC.


P0f, utilizado para la identificacin pasiva de OS.
Pads, utilizado para detectar anomalas en servicios.
Openvas, utilizado para la evaluacin y correlacin cruzada (Sistema de

deteccin de intrusos vs Escner de vulnerabilidad).


Snort, utilizado como sistema de deteccin de intrusos (IDS) como tambin
para la correlacin cruzada con Nessus.
Spade, es un motor de deteccin de anomalas en paquetes. Utilizado para
obtener conocimiento de ataques sin firma.
TcpTrack, utilizado para conocer la informacin de las sesiones, lo cual
puede conceder informacin til relativa a los ataques.
NTop, el mismo construye una impresionante base de datos con la

informacin de la red, para la deteccin de anomalas en el comportamiento.


Nagios, utilizado para monitorear la disponibilidad de los host y servicios.
NfSen, visor de flujos de red para la deteccin de anomalas de red.
Osiris, es un sistema de deteccin de intrusos basado en host (HIDS).
Snare, colecciona los logs de sistemas Windows.
OSSEC, es un sistema de deteccin de intrusos basado en host.
OSSIM tambin incluye herramientas desarrolladas especficamente para l,
siendo el ms importante un motor de correlacin con soporte de directivas
lgicas e integridad de logs con plugins.

11

* OSSIM Web Framework.

ARCSIGHT ESM
HP ArcSight ESM es el gestor de sucesos de seguridad estreno que analiza y
correlaciona cada evento con el fin de ayudar a su equipo SOC IT con deteccin de
eventos de seguridad, de cumplimiento y gestin de riesgos para operaciones de
inteligencia y seguridad. ESM tamiza a travs de millones de registros, y los
correlaciona para encontrar los eventos crticos que importan en tiempo real a travs
de cuadros de mando, las notificaciones y los informes, as que usted puede priorizar
con precisin los riesgos de seguridad y violaciones de cumplimiento.

12

Caractersticas principales:
Una solucin econmica para todas sus necesidades de cumplimiento

normativo.
Recopilacin de registros automatizada y archivo.
La deteccin del fraude.
La deteccin de amenazas en tiempo real.
Capacidades de anlisis forense para la seguridad ciberntica.

Recomendaciones
del Sistema
Procesadores
Memoria
Almacenamiento
OS System
OS Consola

Pequeo

Medio

Grande

8 ncleos
36 GB de RAM
250 GB/RAID

16 ncleos
64 GB de RAM
1.5 TB/RAID

32 ncleos
128 GB de RAM
<= 8 TB/RAID

10/15,000 RPM
10/15,000 RPM
10/15,000 RPM
Red Hat Enterprise Linux, 64bits
Desde Windows XP, 32 bits / Desde Windows 7, 64 bits

GFI EVENTS MANAGER

13

Las buenas estrategias de seguridad incluyen la monitorizacin de registros de


eventos en tiempo real para los problemas de seguridad crticos y anlisis peridico
de los registros pertinentes a la seguridad. Esto le permite detectar actividades
sospechosas y responder rpidamente. Monitorear las polticas pertinentes a la
seguridad, los mecanismos (por ejemplo, la autenticacin, autorizacin, etc),
actividad (por ejemplo, la actividad de los usuarios privilegiados) y las aplicaciones
(por ejemplo, IDS, IPS, firewall, etc) en tiempo real.
GFI EventsManager ayuda a cumplir con el cumplimiento legal y regulatorio
incluyendo SOX, PCI DSS, el Cdigo de Conexin y HIPAA. Esta galardonada
solucin procesa automticamente y archivos logs, recogiendo la informacin que
usted necesita saber acerca de los eventos ms importantes que se producen en la
red. Es compatible con una amplia gama de tipos de eventos, como W3C, sucesos
Windows, Syslog, registros de auditora de SQL Server y trampas SNMP generadas
por dispositivos tales como cortafuegos, enrutadores y sensores, as como de
dispositivos personalizados.
Beneficios:
Proteja su negocio detectando y analizando incidentes de seguridad mediante
los registros de sucesos.
Benefciese en tiempo de actividad e identifique problemas mediante alertas
en tiempo real y consola.
Rpida y econmica monitorizacin y administracin de toda la red.
Inestimable acompaante para alcanzar el cumplimiento regulador con SOX,
PCI DSS, HIPAA y muchos ms.
Centraliza Syslog, W3C, sucesos Windows, auditorias SQL Server y Oracle y
capturas SNMP generadas por cortafuegos, servidores, enrutadores, switches,
sistemas telefnicos, PCs y ms.

14

Reglas de procesamiento incluidas que al instante le permiten alertar, clasificar y


gestionar sucesos generados por diversos sistemas y dispositivos de CISCO, 3Com,
HP y otros.
El tiempo de inactividad no planificado sistema va desde una molestia menor a una
catstrofe mayor. Monitorear la disponibilidad, funcionalidad, rendimiento y uso de
sus activos de TI - desde los dispositivos de red, estaciones de trabajo y servidores
de aplicaciones, las empresas, los servicios de infraestructura y protocolos de red.
Monitoreo de red y monitorizacin de servidor y registro de eventos activo permite
la automatizacin de la deteccin de incidentes, investigacin y remediacin.
La mayora de las normas y reglamentos de seguridad de datos requieren que todos
los datos de registro correspondiente se gestiona, recoge, consolida y se almacena de
forma segura para que las empresas puedan demostrar la rendicin de cuentas por
las acciones que ocurren en el lugar de trabajo. GFI Events Manager proporciona
tres capas de consolidacin accesibles a los datos de registro a travs de la
autenticacin de dos factores, las investigaciones forenses y capacidades de
informes de cumplimiento.
GFI EventsManager tambin le ayuda a:
Recoger informacin de todos los dispositivos y tipos de registro soportados
con un alto nivel de granularidad y profundidad
Obtener una vista detallada de lo que est ocurriendo a travs de varios
entornos gracias a la variedad de tipos de registro soportados.
Rastree y genere informes sobre la actividad en servidores SQL y Oracle tales
como alteracin de tablas de BD, intentos de acceso a datos sin los privilegios
necesarios, etc.
Proporciona fuentes de datos fiables para la investigacin forense.

15

Otras caractersticas:

Motor de anlisis de alto rendimiento.


Mecanismo de actualizacin automtica.
Registro de sucesos centralizado.
Monitorizacin y alertas en tiempo real 24x7 x 365 das 15.
Perfiles de anlisis de registros de sucesos.
Recogida de la informacin de sucesos distribuidos sobre WAN en una base
de datos central y/o archivado automtico de todos los registros de sucesos en

archivos.
Gestin de registros de sucesos basada en reglas.
Potente consola.
Filtrado avanzado de sucesos que incluye creacin de reglas y filtros con un

clic.
Reporta la informacin clave de seguridad que est registrando su red.
Rastreo de la actividad de los usuarios en SharePoint.
Ayuda en el cumplimiento de PCI DSS y otras regulaciones.
Soporte de nuevos dispositivos.
Auditora de SQL Server.
Soporte para la auditora de servidor Oracle para Oracle 9i, 10g, 11g.
Traduccin de los crpticos sucesos Windows.
Multifuncionalidad para cumplir diferentes requerimientos empresariales.
Eliminacin del ruido o sucesos triviales que suponen un alto porcentaje de

todos los sucesos de seguridad.


Programacin de informes y distribucin automtica por correo.
Los sucesos se pueden exportar en archivos HTML personalizables.
Soporte de entornos virtuales

16

BARCELONA 04
Barcelona/04 Computing Group es una de las empresas lderes en el desarrollo de
software de monitorizacin de Tecnologa, Seguridad y Servicios de Negocio
(BSM). La compaa ayuda a las empresas a mantener la salud operativa de sus
procesos, mejorar los niveles de servicio, cumplir con auditoras de seguridad,
incrementar su productividad y reducir los costos operativos, alineando sus
departamentos de IT con los objetivos de negocio. Su innovadora estrategia de

17

monitorizacin 1-2-3 proporciona en una nica solucin multiplataforma, fcil de


usar y en tiempo real:
Control de todas las aplicaciones y la infraestructura tecnolgica.
Cumplimiento sostenido de auditoras y control de seguridad en tiempo real.
Gestin centralizada de procesos de negocio.
La empresa forma parte del grupo Tango/04 Computing Group, que mantiene
operaciones a nivel global a travs de una vasta red de Business Partners y tiene ms
de 2.000 clientes alrededor del mundo. Barcelona/04 cuenta con un destacado
equipo de Servicios Profesionales, orientado a acompaar a los clientes y a sus
aliados de negocio para implementar, mantener y hacer evolucionar su solucin de
monitorizacin a lo largo del tiempo, asegurando el mximo retorno de la inversin,
la extensibilidad del control en tiempo real y el proceso de mejora continua.
Minimice riesgos de operacin y mejore la proactividad de su gestin de manera
simple y gil, centralizando en una nica consola el control de los eventos
procedentes de sus servicios de negocio, aplicaciones crticas y componentes de su
infraestructura tecnolgica, que puedan afectar la disponibilidad o el rendimiento de
los mismos.
Conozca en todo momento cundo los usuarios finales o servicios crticos estn
siendo afectados y cules son las causas de esta situacin. Obtenga informacin
histrica de anlisis que le permita identificar puntos de fallo y establecer un
proceso de mejora continua.
Beneficios:
Optimice la productividad del Departamento de IT alineando su gestin con
los objetivos de Negocio.

18

Mejore de forma continua sus niveles de servicio gracias a una gestin


proactiva.
Aumente la eficiencia operativa reduciendo tiempos improductivos.
Facilite la toma de decisiones mediante la visibilidad de sus aplicaciones
crticas.
Fcil de usar, mantener y extender, asegurando el cumplimiento de
regulaciones actuales y futuras.
Mxima velocidad de anlisis y de correlacin de eventos, con exclusivo
modelo de impacto de negocio y visin de aplicaciones y servicios.
Realice los ms complejos anlisis forenses en tiempo real al instante.
Controle la actividad de la solucin mediante la autenticacin, gestin de
permisos y seguimiento de auditora integrados a Active Directory.
Principales funcionalidades:
Controle y centralice mltiples sistemas operativos, bases de datos,
dispositivos y aplicaciones.
Interprete fcilmente los ms complejos logs.
Simplifique el cumplimiento de regulaciones (LOPD, SOX, PCI, HIPAA,
auditoras corporativas, COBIT, ISO/IEC 17999/27001 y regulaciones de
bancos centrales).
Mejore la seguridad con alertas, indicadores y tableros de control en tiempo
real.
Controle desvos en polticas de seguridad y cualquier parmetro de
configuracin que desee.
Gestione las incidencias de seguridad y almacene gran cantidad de eventos en
forma segura.
Planifique y gestione todos sus reportes desde entorno web y en forma
centralizada.
Tecnologa monitorizada:
Servicios y aplicaciones crticas de Negocio.
Aplicaciones Web (incluyendo contenidos y transacciones).
19

Aplicaciones CRM, servidores de correo y aplicaciones, ERP y ms.


Monitorizacin de niveles de servicio (SLAs).
Principales sistemas operativos del mercado (Windows, Unix, iSeries y ms).
Bases de datos (SQL Server, Oracle y ms).
Dispositivos de comunicaciones, telefona, seguridad, etc.
Y mucho ms

RSA ENVISION
La plataforma RSA enVision brinda la posibilidad de reunir datos de log y utilizarlos
para comprender el estado peracional, la seguridad y el cumplimiento de normas en
tiempo real o durante un perodo determinado. Las principales empresas del mundo,
han comprobado que no existe una forma ms integral, escalable o eficaz de
transformar datos raw de log en cumplimiento de normas e inteligencia en seguridad
que pueda ser tiles.
La plataforma RSA enVision ofrece un servicio centralizado de gestin de registros
que permite a las empresas simplificar sus programas de cumplimiento y optimizar
su gestin de incidentes de seguridad. La solucin RSA enVision facilita la
recoleccin automatizada, anlisis, alerta, auditora, informes y almacenamiento
seguro de todos los registros. Las organizaciones pueden simplificar el
cumplimiento con la regulacin especfica, fuera de la caja de informes, alertas y
correlaciones reglas. Los informes pueden ser programados para ser entregados a
una hora determinada o correr sobre una base ad-hoc. Las alertas pueden ser
entregadas a travs de la interfaz de usuario intuitiva, a travs de SMS o correo
electrnico. Los administradores no tienen que ser pegados a la interfaz en todo
momento. Auditores incluso se puede conceder acceso de slo lectura a la
plataforma enVision de modo que puedan acceder a los informes cuando los
necesiten.
20

La necesidad de actuar con eficacia y rapidez respecto de los desafos de seguridad y


de enfrentar las regulaciones de cumplimiento de normas nunca ha sido mayor. Sin
embargo, la expansin de las redes empresariales y del trfico de datos produce un
volumen de archivos de log que aumenta de manera exponencial. La plataforma
RSA enVision ha demostrado

roporcionar la recopilacin, el anlisis y la

administracin ms eficaces de All the Data desde cualquier dispositivo IP, en


entornos computacionales de cualquier tamao, sin filtros y sin necesidad de
implementar agentes.
Cmo funciona?
Todo comienza con la recogida de los troncos y los eventos que se generan por los
dispositivos de la infraestructura de una organizacin. La plataforma RSA enVision
ofrece el mercado-lder, fuera de la caja de recopilacin de registros de apoyo para
ms de 300 dispositivos. Todo, desde los dispositivos de red, servidores,
enrutadores, almacenamiento y bases de datos de los servidores de seguridad,
dispositivos de prevencin de intrusiones y software de la plataforma enVision antivirus los ha cubierto. Tiene aplicaciones o servicios propietarios? No es un
problema; la solucin enVision proporciona una herramienta basada en asistente
para automatizar la coleccin de aplicaciones y servicios personalizados, as. La
plataforma continuamente registra y almacena todos los registros de eventos,
asegurando que cada evento es verificable completa y exacta. Una vez recogidos los
registros, la plataforma enVision archiva permanentemente los datos de registro,
procesa los logs en tiempo real y genera alertas cuando observa sospechoso o de otra
manera los patrones notables de comportamiento. Las organizaciones pueden
interrogar a todo el volumen de los datos almacenados en cualquier momento.

21

La plataforma RSA enVision ofrece a las organizaciones una solucin de


administracin de logs nica e integrada 3 en 1que permite:
Simplificar el cumplimiento de normas.
Mejorar la seguridad y moderar los riesgos.
Optimizar las operaciones de red
La informacin que recopila, almacena y analiza RSA envision es invaluable para
numerosos accionistas de cualquier organizacin o empresa, ya que aporta valor real
a los interesados en cumplimiento de normas, seguridad y operaciones de redes.

22

OSSEC
OSSEC es un sistema de deteccin de intrusiones basado en host o nodos, es decir,
la deteccin se basa en la bsqueda de anomalas, cambios, intrusiones, rastro de
actividades intrusivas, inicios de sesin, etc, que se localizan en una determinada
mquina o host. Analiza y controla todo el sistema.
Es un Host IDS opensource que incluye caractersticas que lo convierten en una
herramienta muy interesante para asegurar un sistema, ya sea de la familia Unix o
Windows. Nace como sistema de detencin de intrusos basado en logs (LIDS o Logbased Intrusion Detection System) pero en la actualidad ha evolucionado incluyendo
otras funciones, entre ellas:

23

Control de integridad de ficheros. Verifica que los ficheros relevantes del


sistema no sean alterados de forma no gestionada.
Control de integridad del registro. Igual al anterior, pero para claves del
registro. De esta forma se puede monitorizar si se aade un nuevo servicio, y
se conecta un dispositivo USB, si se agrega una aplicacin para que arranque
al inicio de windows.
Deteccin de rootkits. Est basado en firmas y es un poco bsico. No es tan
completo como algunas soluciones especficas como unhide, rkhunter o
chkrootkit.
Respuesta activa. Actuando como IPS, puede aadir reglas al firewall para
bloquear hosts que generen eventos determinados.
Aunque la parte ms relevante es el anlisis y sistema de alertas basado en los logs,
para los que dispone de decenas de decodificadores que los procesarn con lgica.
Existen dos mtodos de instalacin, uno local, para un nico servidor y otro con
orientacin cliente-servidor, donde los Agentes desplegados mandan las alertas a un
servidor central con funciones de Manager.
La aplicacin se compone de varios servicios con distintas funciones cada uno de
ellos y que sern usados segn la configuracin. Los ms importantes son:
syscheckd: se encarga de ejecutar los anlisis de integridad.
logcollector: recoge todos los logs del sistema, ya sean de syslog, ficheros

planos, eventos de Windows.


agentd: enva los registros al manager remoto.
execd: ejecuta las respuestas activas (bloqueo de direcciones IP).
remoted: recibe los logs de los agentes remotos.
analysisd: proceso principal, se encarga de todo el anlisis.
maild: manda correos electrnicos con las alertas.

LOG MANAGER *

24

Es una herramienta para la administracin, anlisis y mantenimiento centralizado de


logs de aplicaciones. Provee un repositorio comn para los logs de aplicaciones de la
empresa centralizando tanto su consulta como sus reportes y backups. Posibilita la
creacin de filtros y la consecuente generacin de alarmas ante eventos crticos
automatizando el anlisis de logs.
Log Manager recopila y normaliza los datos de registro de toda su infraestructura y
la presenta en un solo punto de vista, dentro de nuestra interfaz web intuitiva que
incluye 100 + informes pre-construidos y herramientas analticas poderosas. Eso
significa que todos los datos de la infraestructura se encuentra en un solo lugar, fcil
de ver y fcil de buscar, que le da resultados rpidos y claros.
Caractersticas principales:
Administracin, anlisis y consolidacin de logs de eventos de Windows.
Creacin de alertas ante eventos crticos.
Acceso centralizado a los eventos a travs de interfaz web Access.
Beneficios:
Repositorio comn de logs de eventos de Windows (MS platform event) que
centraliza tanto su consulta como sus reportes y backups.
Control eficiente del crecimiento de los distintos logs impidiendo que el mismo
genere falta de espacio libre en discos de vital importancia.
Automatizacin del anlisis de logs.

DSCC *

25

Es una herramienta diseada para ayudar a los administradores de red y de seguridad


de la organizacin en las tareas de operacin, monitorizacin y medicin. Incluye
una completa gama de appliances para adaptarse y cubrir las necesidades reales de
cada cliente y su arquitectura se divide fundamentalmente en diversos mdulos para
el anlisis de flujos de trfico (Netflow, QFlow, SFlow, etc.) y de eventos (SNMP,
Syslog, Opsec, etc.). El primer mdulo permite crear 'centinelas' que pueden generar
alarmas de comportamiemto, anomalas de red, umbrales o violacin de polticas y
para el tratamiento de eventos tiene reglas bastante flexibles basadas en lo que
llaman

buidings

blocks. Adems

puede

integrar

diversos

escneres

de

vulnerabilidades para tener un mayor control del estado de los activos y su ndice de
criticidad.
En conjunto, recopila y combina datos de actividad de red, eventos de seguridad,
registros, datos de vulnerabilidad y datos de amenazas externas en un potente cuadro
de gestin que correlaciona, normaliza y prioriza de forma inteligente todos los
sucesos para detectar ataques o 'ofensas'. Todos los logs son firmados y almacenados
en bases de datos (Ariel, Postgres), se pueden crear usuarios con diversos roles para
la gestin y/o uso de la herramienta y exite un potente motor para la generacin de
informes. Adems, est basado en Linux CentOS y permite un gran grado de
"customizacin", pudiendo instalar en el servidor paquetes rpm (tambin con Yum) y
utilizar tus propios scripts (Perl, Bash u otros) aadiendo funcionalidades
adicionales accesibles en la consola simplemente con el botn derecho.
Tambin aade la posibilidad de integrar una gran cantidad de dispositivos como
fuentes de logs, permitiendo incluso crear tus propios conectores simplemente con
tener algo de pericia con expresiones regulares (matching). En resumen, DSCC se
trata de una plataforma escalable que, con el esfuerzo adecuado (sobretodo en la
configuracin inicial), puede cubrir perfectamente la mayora de las necesidades de
un equipo real de seguridad gestionada.
26

EVENTLOG ANALYZER *
Esta es una herramienta de anlisis y consolidacin de Logs de Eventos Eventlog
Analyzer es una herramienta combinada de administracin de eventlog y syslog
reportes predefinidos para cumplir con las regulaciones SOX, HIPAA, PCI, GLBA.
Alertas y notificaciones basadas en logs de eventos.
Almacenamiento de logs en el servidor de eventlog Analyzer para anlisis
forenses.
Ayuda a intensificar las polticas de seguridad en la compaa
Eventlog Analyzer genera informes para cumplimentar varias regulaciones tales
como Payment Card Industry Data Security Standards (PCI-DSS), Federal
Information Security Management Act (FISMA), Health Insurance Portability and
Accountability Act (HIPAA), Sarbanes-Oxley Act (SOX), y Gramm-Leach-Bliley
Act (GLBA), y almacena logs con el propsito de servir a las auditoras de red y los
anlisis forenses. El software de administracin del logueo de eventos ayuda a las
organizaciones a alcanzar los objetivos de Security Information Event Management
(SIEM) basados en host.

Qu es eventlog Analyzer?
Eventlog Analyzer es un software de administracin y monitoreo de logs de eventos
y aplicaciones, basado en web, en tiempo real y sin agentes. Recolecta, analiza,
informa y almacena eventlogs de hosts de Windows distribuidos, syslog de hosts de
Unix distribuidos, routers, switches, y otros dispositivos syslog, logs de aplicaciones
de servidores web IIS, IIS FTP, servidores MS SQL, servidores de base de datos
Oracle, servidores de DHCP de Windows y Linux. Genera grficos e informes que
ayudan en el anlisis de problemas con mnimo impacto en la performance de la red.

27

Qu problemas resuelve?
Eventlog Analyzer ayuda a monitorear las amenazas internas a los recursos de IT de
la compaa y ayuda a intensificar las polticas de seguridad. Permite a los
administradores del sistema localizar problemas de performance en los hosts, en
aplicaciones selectas, y en la red. Adems, reduce los tiempos de inactividad del
sistema y aumenta la performance de la red.
Qu caractersticas ofrece?
Administracin centralizada de logs de eventos, Informes de cumplimentacin,
Alertas automticas, Tendencias histricas, Anlisis de la seguridad, Agrupacin de
hosts, Infomes de eventos predefinidos, Perfiles de informes personalizados,
Programacin de informes, Mltiples formatos de informes.

TIVOLI SECURITY INFORMATION AND EVENT MANAGER


Tivoli Informacin de Seguridad and Event Manager gestiona y supervisa los
registros de usuarios con privilegios para las iniciativas de amenazas internas, de
auditora y cumplimiento. Tivoli protege la propiedad intelectual y la privacidad
frente a amenazas internas y ayuda a controlar el costo de demostrar el
cumplimiento, a la vez que permite:
Facilitar los esfuerzos de cumplimiento con tablero de control centralizado y
capacidades avanzadas de informes.
Supervisar y auditar las actividades de usuarios privilegiados con fcil de
entender los informes.
Eficiente recopilar, almacenar, investigar y recuperar registros nativas.
Poner en marcha el cumplimiento de la presentacin de informes con el
Mdulo de Gestin de Cumplimiento de regulacin especfica.
Comprender y alerta sobre amenazas internas utilizando cerca de la analtica
en tiempo real.
28

29

GARANTAS DE MISIN CRTICA


GARANTA DE MISIN CRTICA DELL
Cuando se trabaja en una red compuesta con sistemas esenciales para el
funcionamiento de una organizacin, reducir el tiempo de recuperacin de das a
horas es indispensable. La opcin Critical Mission de Dell le brinda soporte
mediante:
Envo de emergencia, que brinda solucin de problemas in situ y por va
telefnica para situaciones de gravedad 1 definidas por el cliente.
Servicio in situ en 2 o 4 horas para que todo vuelva a funcionar rpidamente.
Produccin acelerada de sistemas nuevos o disponibilidad de sistemas de
sustitucin para ayudarlo a restaurar las operaciones centrales en caso de un
desastre natural.
Procesos de situaciones crticas comprobados con actualizaciones de
situaciones continuas y programadas para mantenerlo informado en cada paso
del trayecto.
Monitoreo de fallas de almacenamiento para ayudarlo a maximizar el tiempo
de actividad mediante la identificacin y correccin de posibles problemas
antes de que ocurran.
Replicacin del problema en los laboratorios de simulacin de Dell (segn
sea necesario).
Entre las nuevas caractersticas de soporte remoto para la mayora de los servidores
con Proactive Systems Management de Dell encontramos:
Diagnstico automatizado para detectar y diagnosticar los problemas a fin de
acelerar la recuperacin.
Resolucin acelerada con la nueva caracterstica de llamada domstica en los
casos de soporte automtico.

30

Menor complejidad con un seguimiento simple de la garanta y portal de


monitoreo de hardware.
Estado exacto de la garanta con notificaciones sobre el vencimiento de la
garanta que se pueden personalizar.
Gastos operativos eficientes y optimizados con monitoreo de hardware y
alerta

GARANTA DE MISIN CRTICA HP


Los servicios de misin crtica gestionan su infraestructura de TI crtica, incluyendo
entornos blade y virtualizados. Nuestros expertos reducen los riesgos de su empresa
relacionados con la tecnologa, al tiempo que aumentan la eficiencia operativa de
esta.
Mantener la disponibilidad, funcionar con eficiencia y responder de forma rpida
ante los cambios constituyen prioridades mximas. Djenos gestionar su
informacin crtica para que pueda centrarse en sus clientes.
HP anunci hace varios meses nuevas soluciones Integrity que mejorarn
significativamente el rendimiento de los acuerdos de niveles de servicio (SLA) del
departamento de TI, la continuidad operativa de aplicaciones y la flexibilidad para
afrontar de manera dinmica las cargas de trabajo ms demandantes. La compaa
tambin present AllianceONE, un programa asociado que optimiza las soluciones a
lo largo de servidores, almacenamiento, programas en redes y servicios
profesionales que apoyan una Infraestructura Convergente de misin crtica.
Los nuevos sistemas Integrity han sido creados utilizando una nueva Arquitectura
Blade Scale que cubre servidores, almacenamiento y redes, y brindan la primera

31

Infraestructura Convergente de misin crtica en la industria. Esto representa la


primera actualizacin arquitectnica para Integrity Superdome en una dcada.
La arquitectura permite por primera vez que los clientes implementen, automaticen y
administren un rango completo de aplicaciones en la misma estructura utilizando los
mismos componentes, herramientas y procesos. Con un entorno nico de
administracin, los clientes pueden mantener toda la infraestructura de TI bajo un
control consistente.
HP es actualmente el nico proveedor que puede entregar una arquitectura Blade
unificada para toda su familia de sistemas desde clase x86 a Superdome 2. Como
resultado, los clientes HP pueden crear un centro de datos que les permite ocupar
menos tiempo en las operaciones, y concentrarse en los recursos que le permitan
impulsar la innovacin y soluciones a nuevas necesidades empresariales de misin
crtica.
El nuevo portafolio Integrity incluye servidores, software y servicios que brindan a
los clientes:
Un 450% de mejora en la confiabilidad de la infraestructura sobre las
generaciones anteriores con el nuevo HP Integrity Superdome 2. Creado con
base en una Arquitectura Blade Scale unificada, Integrity Superdome 2 ofrece
ms de 100 nuevas innovaciones de misin crtica brindando disponibilidad
de vanguardia.
Mejoras en el rendimiento, y un menor costo total de propiedad (TCO), con
los nuevos servidores HP Integrity, que cuentan con capacidades de
crecimiento vertical de dos a 8 procesadores. Con la exclusiva tecnologa
Blade Link, los clientes pueden ampliar y reconfigurar los sistemas con
facilidad al combinar mltiples servidores blades para crear sistemas de dos,
cuatro y ocho procesadores.

32

Proteccin de la inversin con el nuevo servidor HP Integrity rx2800 i2 para


montaje en rack, que permite que los clientes aprovechen sus entornos
actuales. Con un diseo de infraestructura familiar, el rx2800 i2 es ideal para
instalaciones pequeas o remotas como aplicaciones en sucursales.
Mayor disponibilidad y productividad con el sistema operativo HP-UX 11i v3
que brinda hasta 50% de mejora en el tiempo de implementacin de
aplicaciones y la deteccin de fallas ms rpida del mercado.
Consolidacin aumentada y administracin mejorada con HP Blade System
Matrix with HP-UX. Matrix es la nica plataforma HP de software
convergente para entornos de centros de datos heterogneos. El software
permite que los clientes administren todos los sistemas, incluyendo software,
servidor, almacenamiento y red desde una nica plataforma de administracin
para automatizar la entrega de servicios compartidos para el centro de datos.
Migracin fcil de aplicaciones legadas con soporte de Servicios HP de
Consultora de Infraestructura Convergente y Servicios de Modernizacin de
Aplicaciones. Los clientes tambin tienen acceso a los recursos que necesitan
para disear, probar e implementar aplicaciones e infraestructuras altamente
escalables.
Garantizar mximos niveles de escabilidad con Servicios de Misin Crtica
que identifiquen proactivamente todas las posibles fuentes de paralizacin. Se
ofrecen en una amplia variedad de niveles, incluyendo Proactive Select,
Critical Service y full Mission Critical Partnership, los clientes tienen acceso
a la ms extensa red de consultores del sector industrial especialistas en la
transformacin de la Infraestructura Convergente.
Como una de las compaas de energa integrada del mundo, Chevron logra un
rendimiento en los centros de datos de categora mundial asegurando operaciones
confiables y eficientes. Para realizar esto, Chevron consolid su infraestructura de
planificacin de recursos empresariales en las plataformas HP Integrity.

33

El proyecto de consolidacin de Chevron proporcion grandes incrementos de


rendimiento sin aumento en los costos, afirm Steve Wilson, Life Cycle Design en
Chevron. Estamos esperando con ansiedad el prximo lanzamiento de las nuevas
Blades de servidores HP Integrity, debido al xito de este proyecto.
HP tambin anunci AllianceONE, el primer programa de socios basado en
soluciones del sector en servidores, almacenamiento y redes. Ofrece a los
proveedores de software, hardware e integradores de sistemas mayor simplicidad y
un rpido retorno en las inversiones de TI. A travs de AllianceONE, los socios
tienen un nico programa que ofrece la opcin ms amplia de soluciones del sector
diseadas para una Infraestructura Convergente HP.
La Infraestructura Convergente HP est creada en una arquitectura basada en
estndares en plataformas HP-UX, Windows, Linux y NonStop. Esto permite que
los clientes y los socios de la Alianza creen soluciones lderes que sean flexibles y
posibles de adaptar dentro de sus entornos de centros de datos actuales y futuros.

GARANTA DE MISIN CRTICA IBM


Los negocios que necesitan alta disponibilidad permanente an ante contingencias,
entonces requiere Misin Crtica TBS. Misin Crtica TBS es la garanta que avala,
mediante un contrato preestablecido de nivel de servicio (SLA), la confiabilidad que
usted requiera para el resguardo de su informacin en sus Servidores. No es
simplemente con dar mantenimiento a sus equipos, es un sistema que garantice la
disponibilidad de su servicio en Servidores.
Misin Crtica TBS ofrece:

34

Garanta de servicio por escrito, del 99.99% de disponibilidad en el servicio.


Bonificacin en caso de incumplimiento de los estndares comprometidos.
Monitoreo 7x24 por personal altamente calificado para resolver problemas en
caso de presentarse.
Stratus Technologies es el proveedor lder de soluciones de infraestructura basadas
en que mantienen a aplicaciones que se ejecutan de forma continua en la actualidad
es siempre-en el mundo. Involucran productos y servicios personalizados para
satisfacer sus necesidades de negocio de la mxima disponibilidad. Hace posible el
despliegue rpido de siempre-en las infraestructuras, de los servidores de la empresa
a las nubes, sin ningn tipo de cambios en las aplicaciones. Nuestro software,
soluciones de plataformas y servicios de prevenir el tiempo de inactividad antes de
que ocurra y asegurar el rendimiento continuo de las operaciones empresariales
esenciales.
Virtualizacin:
Tanto si eres un centro de datos con todo el personal de una gran empresa o un
negocio pequeo a mediano tamao que carecen de experiencia en TI, ofrecemos
una gama de soluciones de virtualizacin diseadas para hacer frente a sus
necesidades especficas.
Disponibilidad:
La necesidad de siempre-en las aplicaciones se ha vuelto ms generalizada en todos
los sectores del mercado y hemos desarrollado soluciones - plataformas, software y
servicios - para asegurar que sus aplicaciones estn disponibles continuamente.
Nube:

35

El movimiento hacia la nube puede ser intimidante, considerando la complejidad y


la disponibilidad desafos que presenta. Nuestro Programa Beta de la nube le
ayudar a superar estos obstculos.

36

SERVIDORES DE ALTO NIVEL


STRATUS
El ftServer provee una arquitectura nica tolerante a fallas que conjunta
caractersticas de Hardware y Software que garantizan que sus negocios de misin
crtica nunca se detengan. Es el nico non-stop para sistemas abiertos en el mercado,
y el hecho de que de fbrica est diseado con estas caractersticas hace que no
necesite ningn tipo de adaptacin o configuracin para empezar a gozar de los
beneficios. Ofrece todo lo que esperas en redundancia de hardware y software.
Stratus va ms all en el soporte del producto, donde las opciones van desde
autoservicio ftServer hasta analizar la causa principal de los problemas de sistema
operativo y de aplicaciones.

Asimismo monitorea constantemente su estado operacional. Cuando define un


problema con los componentes, lo direcciona automticamente con una llamada
segura a las oficinas centrales de Stratus por medio de una lnea terrestre o de
Internet y ordena una sustitucin. El ftServer tambin tiene fuertes capacidades de
administracin remota, permitiendo al personal de TI interno o al de Stratus localizar
y resolver los problemas remotamente. El mdulo de administracin fuera de banda
viene en pares tolerantes a las fallas, por supuesto.

La estructura de soporte de Stratus est bien integrada al modelo de alta


disponibilidad de la compaa. El nivel ms bajo de soporte incluye actualizaciones
de software y monitoreo las 24 horas del da los 7 das de la semana. El segundo
nivel agrega escalamiento a un ingeniero de soporte las 24 horas del da los 7 das de
37

la semana, adems de servicio de emergencia el mismo da y en sitio. El tercer nivel


aade escalamiento administrativo si surge un problema crtico. El cuarto y ltimo
nivel agrega un canal directo con Microsoft para resolver asuntos relacionados con
el sistema operativo, y en el caso de un problema con las aplicaciones, Stratus
trabaja con otros proveedores para encontrar una solucin.

La compaa dice que, en aproximadamente 95% de los casos, el problema puede


ser diagnosticado y resuelto remotamente en 30 minutos, sin necesidad de
reemplazos. Qu es lo desagradable? En el lado negativo, Windows es el nico
sistema operativo soportado, lstima por los negocios que usan Linux. Y tenga en
mente que Proceso Continuo no significa cmputo permanente. A diferencia de los
sistemas modulares de Stratus, que siguen trabajando mientras los componentes son
repuestos, el ftServer 2300 debe apagarse para su mantenimiento. Este servidor le
dar mucho por tu dinero. Si el desempeo de primera categora no es una de tus
necesidades pero s la mayor confianza, el ftServer 2300 puede ser lo que necesita.
Est hecho a la medida para el uso de servidores Windows en ambientes con
personal TI limitado o incluso inexistente.

38

HP PROLIANT
Sus elecciones de plataforma resultan en la adaptabilidad de su infraestructura. Qu
tipo de servidor se adapta mejor a sus necesidades? Qu opciones le permiten
lograr el nivel de disponibilidad y desempeo necesario? A cuntos usuarios debe
suministrar soporte? Qu sistema operativo usar? Ya sea que se trate de un
servidor de departamento, para un centro de datos empresarial o una firma de
tamao mediano, HP tiene el compromiso de satisfacer sus necesidades exactas. De
hecho, uno de cada tres servidores vendidos en todo el mundo es un servidor HP.

Con la infraestructura correcta, su tecnologa de la informacin debe ser capaz de


responder a cualquier demanda del negocio. Una infraestructura poderosa y flexible
permite que su empresa funcione sin dificultades y con seguridad, le asiste a
impulsar la eficiencia y aumentar la productividad, y satisface sus necesidades
actuales de TI a la vez que absorbe fcilmente las tecnologas emergentes.

Los servidores HP ProLiant, referencia en la industria, demuestran el compromiso


continuo de HP de proveer una infraestructura de servidor integral que de soporte a
sus objetivos de negocio y a su crecimiento. Existe una amplia seleccin de
herramientas de administracin, software de virtualizacin, productos de
almacenamiento y redes, as como tambin servicios y soporte fortalecidos por
nuestra estrecha colaboracin con proveedores de software independientes (ISV) e
integradores de sistemas (SI) de clase mundial disponible para HP ProLiant, lo que
le permite ejecutar con la mayor confianza.

El portafolio de servidores ProLiant incluye:


39

Lnea Modular (ML). Chasis torre o rack, flexibles y expansibles.


Disponibles con capacidades de uno o dos procesadores, y recursos desde
bsicos hasta de nivel empresarial.
Lnea Densa (DL). Servidores poderosos en diseos de uno a ocho
procesadores, optimizados para ambientes de servidor en rack.
Linea Blade (BL). Servidores HP BladeSystem compactos y poderosos
diseados para responder a los requisitos de desempeo, administracin,
densidad y bajo costo total de propiedad (TCO) de los centros de datos en
bsqueda de la mayor eficiencia.

Elija los niveles de rendimiento, disponibilidad, capacidad de expansin y gerencia


del portafolio de servidores estndar en la industria ms completo del mundo,
ofrecindole la tecnologa adecuada para sus necesidades de computacin. Adems
de la familia de servidores ProLiant, HP tambin ofrece la familia de sistemas HP
Integrity, la marca ms confiable para entornos de misin crtica que requieren altos
niveles de confiabilidad, disponibilidad y servicio. Soportando mltiples entornos de
sistemas operativos como HP-UX 11i, OpenVMS, Microsoft Windows Server 2003,
Linux y NonStop, la plataforma Integrity brinda una exclusiva combinacin de
disponibilidad de misin crtica, virtualizacin y escalabilidad.

La familia de sistemas Integrity incluye:


Servidores HP Integrity NonStop. Ofrecen el ms alto nivel de disponibilidad
para soluciones de negocios 24x7.
Servidores HP Integrity. Desde servidores bsicos hasta Superdome, con
exclusivos recursos de virtualizacin y soporte a mltiples sistemas
operativos.
Servidores blade HP Integrity Brindan recursos de misin crtica Integrity
en formato c-Class HP BladeSystem Est buscando formas de simplificar un
40

entorno multiservidor en crecimiento? HP BladeSystem es una infraestructura


modular diseada con la eficiencia como norte, permitindole ahorrar tiempo,
energa y dinero, independientemente de la plataforma que implemente. En
un gabinete consolidado, un BladeSystem admite servidores blade Integrity y
ProLiant, blades de almacenamiento HP StorageWorks y una variedad
soluciones de mquina virtual, cliente y estaciones de trabajo. Con los
elementos de TI esenciales integrados y virtualizables computacin, redes,
almacenamiento, administracin, energa y refrigeracin BladeSystem
ofrece servicios confiables y rentables para su empresa. Para obtener el valor
total por sus inversiones, necesita tambin servicios expertos en todo el ciclo
de vida de la TI, software inteligente, dispositivos de almacenamiento
avanzados y opciones de optimizacin de infraestructura. HP cubre esta
amplia gama de necesidades.
Servicios. Cunta importancia tiene para usted que sus socios de servicios le
suministren un nico punto de adquisicin y responsabilidad? Sus socios
responden a sus necesidades de servicios en toda la empresa? Desde
capacitacin y soporte bsico de productos hasta servicios proactivos para
entornos de TI crticos para el negocio y outsourcing selectivo, nuestros
servicios le ayudan a aprovechar todo el potencial de su tecnologa para
responder a sus necesidades de negocios.
Software de administracin, Necesita una nica interfaz para monitorear y
controlar su complejo entorno de TI? El software HP Insight le permite
alinear la TI con las necesidades de negocios, automatizar procesos propensos
a errores y optimizar su infraestructura.
Sistemas operativos. Necesita un soporte amplio y experto para los sistemas
operativos Windows, Linux y UNIX x86? Nuestra amplia prueba,
calificacin y certificacin de SO le da la opcin y la flexibilidad para
implementar con confianza una amplia gama de sistemas operativos
Windows, Linux y Unix x86.

41

Almacenamiento. Necesita ayuda para optimizar sus recursos de


almacenamiento, administrar sus entornos de mltiples proveedores o hacer
evolucionar

sus

arquitecturas

abiertas?

Nuestros

dispositivos

de

almacenamiento en red y con conexin directa le ayudan a mantener una gran


cantidad de informacin protegida y prontamente accesible para las personas
que la necesitan, cuando la necesitan.
Opciones. Tiene todo lo que necesita para completar su infraestructura?
Nuestras opciones de servidor, que incluyen memoria, discos, procesadores,
racks, software de sistema operativo y recursos de energa y refrigeracin
fortalecen las bases de su centro de datos con productos de alta ingeniera
fciles de mantener y adaptados para ProLiant, Integrity y StorageWorks,
dndole confianza a la totalidad de su infraestructura.

42

HERRAMIENTAS DE CIFRADO DE DISCO DURO


GNUPG

Gnu Privacy Guard es una herramienta de cifrado y firmas digitales que viene a ser
el reemplazo de PGP Pretty Good Privacy. Utiliza el estndar del IETF
denominado OpenPGP y es su principal diferencia con respecto a PGP es que es
software libre bajo licencia GPL. GPG, como tambin se le conoce, es una
herramienta basada en lnea de comandos que permite cifrar y firmar sus datos y
comunicaciones. Cuenta con un sistema de llave verstil de gestin, as como
mdulos de acceso para todo tipo de directorios de claves pblicas. Tambin dispone
de varias funciones que facilitan su integracin con otras aplicaciones y su segunda
versin presta soporte a S/MIME, un estndar de criptografa para correo
electrnico.

GPG es estable, calificado como un software para el uso en produccin y es


comnmente incluido en los sistemas operativos como FreeBSD, OpenBSD y
ltimamente con todas las distribuciones GNU/Linux. Aunque bsicamente el
programa tiene una interfaz textual, actualmente hay varias aplicaciones grficas que
utilizan recursos de GPG. Por ejemplo ha sido integrado dentro de Kmail y
Evolution, tambin hay un plugin llamado Enigmail que se integra con Mozilla y
Thunderbird que trabajan en Windows, GNU/Linux y otros sistemas operativos,

Caractersticas de GnuPG:

43

Como mencion lneas arriba GnuPG es una herramienta de lneas de comandos, es


decir, que no tiene presentacin visual. Cuando se utiliza desde la terminal de
comandos es el motor de cifrado real el que se ejecuta, o ya sea si se invoca por
scripts del Shell o por otros programas. Tambin puede considerarse como backend
para otras aplicaciones. An y cuando se utiliza desde la terminal de comandos
proporciona toda la funcionalidad necesaria lo que incluye un men interactivo del
sistema. El conjunto de comandos de esta herramienta siempre ser un
superconjunto de comandos provedos por cualquier frontend. Como mencionamos
anteriormente, este apartado es para las caractersticas, por lo que aqu estn algunas
de ellas:

Sustitucin completa de PGP.


No utiliza algoritmos patentados.
Licencia GPL escrita desde cero.
Puede ser empleado como un programa con funcin de filtro.
Completa implementacin OpenGP.
Ofrece una mejor funcionalidad que PGP, en inclusive ofrece algunas mejoras

de seguridad que PGP2.


Puede descifrar mensajes de PGP5, PGP6 y PGP7.
Soporta ElGamal, DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5,
MD5, SHA1, RIPEMD160 y TIGER.
Permite una fcil implementacin de nuevos algoritmos usando mdulos

extendidos.
Fuerza el ID de usuario a estar en un formato estndar.
Soporta claves y firmas con caducidad por fecha.
Ofrece apoyo en muchos idiomas.
Sistema de ayuda en lnea.
Receptores opcionales de mensajes annimos.
Soporte integrado para servidores HKP.
Borra archivos de revisin de firmas para evitar que sean reutilizados.
Muchas cosas ms

AES CRYPT
44

AES Crypt es un software avanzado de cifrado de archivos que utiliza el estndar


Advanced Encryption Standar tambin conocido como Rijndael, para cifrar de
forma fcil y segura archivos. Esta herramienta se ejecuta desde la lnea de
comandos de Linux y se integra con la Shell en Windows. Todos los archivos y
directorios cifrados con AES Crypt son accesibles mediante una contrasea que solo
debera manejar el autor, eliminando as los accesos no autorizados. Tambin
dispone de una biblioteca para los desarrolladores que utilizan Java para leer y
escribir archivos con formato AES.

El Advanced Encryption Standard (AES), tambin conocido como Rijndael, es el


ltimo estndar de encriptacin aprobado por dicho Instituto Nacional de Estndares
y Tecnologa (NIST). Fue aprobado como un estndar en 2001 tras un proceso de
normalizacin de cinco aos que involucr a una serie de algoritmos de cifrado de la
competencia. AES fue publicado por el NIST como FIPS PUB 197 en noviembre de
2001.

No es necesario que el usuario sea un experto para poder usar AES Crypt, tampoco
se necesitan conocimientos de criptografa. Si se utiliza Windows, lo que nico que
se necesita es hace clic derecho sobre cualquier archivo, seleccionar AES Cifrar o
AES Descifrar, ingrese una contrasea y AES Crypt har el resto. Para usuarios de
Mac, solo se arrastra el archivo al programa AES Crypt e ingresar una contrasea.
En cambio si lo que se utiliza, o se quiere utilizar, lnea de comandos solo ejecuta el
comando aescrypt con el nombre del archivo y la contrasea

para cifrar y

descifrar. Para desarrolladores de Java y C# tambin existen libreras disponibles


que pueden leer y escribir archivos encriptados con AES desde cualquier aplicacin
desarrollada.
45

AES cuenta con un poderoso algoritmo de cifrado de 256 bits. AES Crypt puede
asegurar cualquier tipo de informacin que se considere sensitiva. Una vez que un
archivo ha sido encriptado no es necesario preocuparse porque alguien no autorizado
pueda usar dicha informacin ya que un archivo cifrado es completamente intil sin
la contrasea: simplemente no puede ser ledo.

AES Crypt es la herramienta perfecta para cualquiera que tiene informacin


sensitiva mientras viaja, puede cargar los archivos cifrados a cualquier servidor, o si
simplemente se desea proteger la informacin en caso de que sea robada de su casa
u oficina. AES Crypt tambin es la herramienta perfecta para aquellos que deseen
almacenar los respaldos realizados a su informacin en un banco, en un servicio de
almacenamiento en la nube, y en cualquier otro lugar que pueda ser accedido por
terceros.

Lo mejor de todo, AES Crypt es una herramienta de cdigo libre y debido a que es
una herramienta de cdigo libre mucha gente contribuye a que el software sea
revisado para asegurar que trabaje de forma apropiada. Usted es libre de utilizar esta
herramienta en su empresa, su hogar o en sus proyectos de desarrollo de software
libre.

DISKCRYPTOR
DiskCryptor es un sistema completo de cifrado de disco duro para Windows,
permitiendo tambin el cifrado de particiones individuales incluyendo la misma
46

particin donde est instalado el sistema operativo. Utiliza AES256, Twofish,


Serpent o una combinacin de algoritmos en cascada como el modo XTS para llevar
a cabo el cifrado y est publicado bajo una licencia GPLv3. El proyecto fue iniciado
originalmente por un ex usuario de TrueCrypt conocido bajo el nombre de ntldr por
lo que en un principio eran compatibles, pero desde la versin 0.5 DiskCryptor se
basa en su propio formato de particin desarrollado especficamente para el cifrado
de particiones con datos, a diferencia del formato de TrueCrypt que fue
originalmente concebido para la creacin de volmenes vacos, medida que les
otorga estabilidad.

El hecho que sea abierta entra en contraste con la situacin actual, donde la mayora
de software con funcionalidades similares es completamente propietario, lo que lo
convierte, a su vez, inaceptable para el uso de proteccin de informacin
confidencial. Originalmente fue desarrollado como el reemplazo de DriveCrypt Plus
Pack y PGP Whole Disk Encryption. Sin embargo el propsito actual es crear el
mejor producto de su categora. Se prev que en un futuro se har el esfuerzo de
crear la documentacin detallada explicando el mecanismo interno del programa que
sera la mejor confirmacin y demostracin de su seguridad.

DiskCryptor soporta los algoritmos de cifrado AES256, Twofish y Serpent. Los


usuarios que les gusta tomar precauciones extra pueden escoger una combinacin en
cascada de dichos algoritmos, que seran suficiente para mantener la informacin
segura inclusive si alguno de esos algoritmos fuera roto. La clave de cifrado es
generada aleatoriamente y se almacena en una forma encriptada, en el primer sector
del volumen creado. La garanta de seguridad de cualquier algoritmo implementado
es que es verificado por una prueba integrada acorde a vectores de prueba oficiales,
lo que asegura que no queden puertas traseras en el programa.
47

El cdigo fuente de cada versin lanzada al pblico lleva la firma de la clave PGP
del autor, lo que excluye la posibilidad de que algn cdigo modificado sea
distribuido como parte de este proyecto. Con lo que el autor del programa puede
garantizar que no haya puertas traseras.

Caractersticas:
Soporte de algoritmos de encriptacin AES, TwoFish, Serpent, incluyendo
sus combinaciones.
Cifrado transparente de particiones de disco.
Soporte completo para discos dinmicos.
Soporte para dispositivos de discos con gran tamao de sectores
(importante para el funcionamiento de arreglos de discos RAID).

Alto Rendimiento, eficiencia comparable con un sistema no encriptado.


Soporte para aceleracin de hardware AES.
Soporte de extensiones SSD TRIM.
Permite una amplia seleccin en la configuracin de arranque de un sistema
encriptado.
Total compatibilidad con boot loaders de terceros (Lilo, Grub,
etctera).
Cifrado de sistemas y particiones de arranque con autenticacin pre
arranque.
Permite establecer el boot loader en multimedia externa y autenticarse
usando la multimedia clave.
Soporte completo dispositivos de almacenamiento externo.
Ofrece la opcin de crear CDs y DVDs cifrados.
Completo soporte de cifrado para dispositivos de almacenamientos
externos que se conecten mediante USB.
Montaje automtico de las particiones de disco y dispositivos de
almacenamiento externo.
Licencia abierta GNU GPLv3.
48

ENCFS

EncFS es un sistema de archivos cifrado basado en FUSE, el sistema de archivos en


el espacio de usuario. Cifra los archivos utilizando un directorio arbitrario como
almacenamiento de los mismos, quedando esto transparente al usuario. De esta
manera son dos los directorios involucrados en el montaje de un sistema de archivos
EncFS: el directorio de origen y el punto de montaje. Los archivos son cifrados
mediante una clave cifrada del volumen que se almacena en el directorio de origen y
es necesaria una contrasea para descifrarla. EncFS es un software de cdigo
abierto, licenciado bajo GPL.

EncFS es un sistema de archivos de cifrado apilable que busca asegurar la


informacin con el minimo de molestias para el usuario. Se utiliza FUSE, este no
utiliza un sistema de bucle invertido como algunos otros sistemas con los que puede
ser comparado, como TrueCrypt y DMCrypt.

EncFS es definitivamente el software ms fcil cuando se desea probarlo en Linux.


Lo que lleva una serie de ventajas y desventajas en comparacin a estos sistemas: en
primer lugar, no se necesitan privilegios del usuario root para poder usarlo por lo
que cualquier usuario puede crear un repositorio de archivos encriptados; segundo,
no se necesita crear un solo archivo y dentro crear un sistema de archivos ya que
funciona en el sistema de archivos existente sin modificaciones. Por otro lado entre
las desventajas que podemos enumerar encontramos que debido a que los archivos
encriptados no se almacenan en el propio archivo y eso provoca que alguien que
49

tiene acceso al sistema pueda ver la estructura de directorios subyacentes, el nmero


de archivos, su tamao y cuando fueron modificados, aunque sin embargo no
pueden ver el contenido. Este mtodo particular de seguridad de los archivos no es
perfecto pero es muy til en ciertas situaciones.

TRUECRYPT

TrueCrypt puede que sea el estandarte o el mximo exponente de sta filosofa, con
su cdigo abierto y con sus impresionantes y amplias opciones pone a disposicin de
todo el mundo la privacidad y seguridad que suponen los ms avanzados sistemas de
encriptacin y cifrado.

Caractersticas:
Las funciones principales, descritas en la web oficial, son:
Posibilidad de creacin de discos virtuales encriptados y tratarlos como si se
tratasen de discos reales normales.
Encriptado todal de una particin o de un disco extrable (USB, Disco
duro).
Encriptado de la particin de instalacin de Windows (Autentificacin prearranque).
Encriptacin automtica y en tiempo real transparente al usuario.
Paralelizacin y tunelizacin de procesos, para mejorar los tiempos de
escritura y lectura, hacindolos casi idnticos a si el disco no estuviese
encriptado.
Posibilidad de reforzar los procesos con aceleracin por hardware en
procesadores modernos.
50

Denegacin de acceso si se intenta forzar la contrasea

Desde luego es, a la par que potente, muy sencillo y accesible a cualquier usuario.
Un programa a tener en cuenta en empresas o particulares celosos de su privacidad y
sus datos.

51

CONCLUSIONES

La investigacin realizada sobre herramientas SIEM y herramientas de cifrado han


demostrado que no existe sistema seguro pero que se pueden tomar medidas
proactivas y reactivas para mejorar la seguridad de la informacin dentro de las
organizaciones y que cada vez se tengan menos incidencias que comprometan la
informacin sensitiva de las empresas.

Las herramientas de cifrado, podemos mencionarlas como medidas preventivas en


caso de que suceda algn percance con los dispositivos donde se guarda la
informacin, ya sea sustraccin, prdida o cualquier otro inconveniente que se nos
pueda presentar a futuro, relacionado con los medios de almacenamiento, e inclusive
con los medios de respaldo.

Por otro lado, las herramientas SIEM funcionan cumplen la funcin de registrar los
eventos que se consideren importantes para la organizacin, esto con dos ideas en
mente: la primera, en caso de algn evento que comprometa la integridad de los
datos se emplea como una herramienta de la informtica forense, con lo que se
podrn deducir responsabilidades; la segunda, tomar medidas correctivas para evitar
que se vuelvan a repetir los incidentes pasados que puedan perjudicar nuevamente a
la empresa.

Insisto, todo esto se hace con la finalidad de hacer lo ms seguros posibles los
sistemas de las organizaciones, recalcando que las amenazas evolucionan
constantemente por lo que estamos obligados a hacerlo nosotros tambin: las
52

herramientas necesarias existen y en muchos de los casos son de licencia libre por lo
que no tenemos ninguna excusa para quedarnos atrs.

53

BIBLIOGRAFIA
http://www.gfi.com/blog/most-vulnerable-operating-systems-and-applications-in2014/
Herramientas SIEM: http://www.emc.com/services/rsa-services/index.htm
http://es.wikipedia.org/wiki/Open_Source_Security_Information_Management
http://www.barcelona04.com/soluciones/por-area/seguridad
https://www.linkedin.com/company/barcelona04
http://www.gfi.com/~/media/Files/Datasheets/ESM/GFIEventsManagerBrochureA4
_ES_GEN.ashx
http://www.securitybydefault.com/2012/11/ossec-introduccion.html
Garantas de Misin Crtica: http://www.tbsmex.com/servidores-ibm.shtml
http://www.dell.com/learn/cr/es/crbsdt1/services/mission-critical
http://www.dell.com/learn/pr/es/prbsdt1/services/mission-critical?c=pr&l=es&s=bsd
http://www8.hp.com/es/es/business-services/it-services.html?
compURI=1079354#.VERWivmSwbg
http://www-03.ibm.com/systems/es/z/hardware/zenterprise/zec12.html
http://www.networkworld.com/article/2307438/data-center/stratus-ftserver-5700takes-a-licking--keeps-on-ticking.html
http://www.stratus.com/solutions/platforms/ftserver/
Herramientas de Cifrado: https://www.gnupg.org/
http://es.wikipedia.org/wiki/GNU_Privacy_Guard
https://www.aescrypt.com/
https://www.aescrypt.com/aes_information.html
54

https://diskcryptor.net/wiki/Main_Page
https://wiki.archlinux.org/index.php/EncFS
http://www.muylinux.com/2014/03/13/cifrado-archivos-nube-encfs
http://www.axantum.com/axCrypt/
http://es.wikipedia.org/wiki/Axcrypt

55

Anda mungkin juga menyukai