SlideShare una empresa de Scribd logo
1 de 72
Descargar para leer sin conexión
Miguel Angel Molinero Alvarez
mmolinero@udc.es
Departamento de Computación
Universidade de A Coruña


                              Amenazas en redes GNU/Linux
      Herramientas de seguridad para redes: recopilación de información y
                                                       análisis de tráfico

                                  Ferramentas de seguridade en GNU/Linux
                                                Curso de Extensión Universitaria


                                                    25 de xuño de 2008
Índice de Contenidos

Seguridad en Sistema Informáticos
Amenazas a la seguridad
Tipos de ataques
Fundamentos de redes
Elementos de redes de computadores
Cómo obtener datos de la red
Cómo detectar sniffers
Herramientas
Conclusiones




                                               2
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red
Seguridad GNU/Linux. Herramientas análisis tráfico red

Más contenido relacionado

La actualidad más candente

Estandares y etiquetado (cableado estructurado) by mocho
Estandares y etiquetado (cableado estructurado) by mochoEstandares y etiquetado (cableado estructurado) by mocho
Estandares y etiquetado (cableado estructurado) by mochoMoshg
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)krush kr
 
Direccion ip
Direccion ipDireccion ip
Direccion iplaura1352
 
5.1 Listas de control de acceso ACL
5.1 Listas de control de acceso   ACL5.1 Listas de control de acceso   ACL
5.1 Listas de control de acceso ACLDavid Narváez
 
Gestión de incidentes
Gestión de incidentesGestión de incidentes
Gestión de incidentesjohnfer1234
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Practica 3: Configuración de LAN switch
Practica 3: Configuración de LAN switchPractica 3: Configuración de LAN switch
Practica 3: Configuración de LAN switchAlejandro214
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Jack Daniel Cáceres Meza
 
Curso Siemon - Cableado Estructurado
Curso Siemon - Cableado EstructuradoCurso Siemon - Cableado Estructurado
Curso Siemon - Cableado EstructuradoCarlos Catturini
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral3calabera
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en RedesTelefónica
 
Iptables
IptablesIptables
Iptablescercer
 

La actualidad más candente (20)

Estandares y etiquetado (cableado estructurado) by mocho
Estandares y etiquetado (cableado estructurado) by mochoEstandares y etiquetado (cableado estructurado) by mocho
Estandares y etiquetado (cableado estructurado) by mocho
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 
Direccion ip
Direccion ipDireccion ip
Direccion ip
 
5.1 Listas de control de acceso ACL
5.1 Listas de control de acceso   ACL5.1 Listas de control de acceso   ACL
5.1 Listas de control de acceso ACL
 
Gestión de incidentes
Gestión de incidentesGestión de incidentes
Gestión de incidentes
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
DIRECCIONAMIENTO IPV4.pptx
DIRECCIONAMIENTO IPV4.pptxDIRECCIONAMIENTO IPV4.pptx
DIRECCIONAMIENTO IPV4.pptx
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Subneteo
SubneteoSubneteo
Subneteo
 
Practica 3: Configuración de LAN switch
Practica 3: Configuración de LAN switchPractica 3: Configuración de LAN switch
Practica 3: Configuración de LAN switch
 
Zonas dmz y_puertos
Zonas dmz y_puertosZonas dmz y_puertos
Zonas dmz y_puertos
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 
Curso Siemon - Cableado Estructurado
Curso Siemon - Cableado EstructuradoCurso Siemon - Cableado Estructurado
Curso Siemon - Cableado Estructurado
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
COMO REALIZAR SUBNETEO DEL TIPO VLSM
COMO REALIZAR SUBNETEO DEL TIPO VLSMCOMO REALIZAR SUBNETEO DEL TIPO VLSM
COMO REALIZAR SUBNETEO DEL TIPO VLSM
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 
Iptables
IptablesIptables
Iptables
 

Destacado

Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.seguridadelinux
 
monografia sobre redes lan
monografia sobre redes lan monografia sobre redes lan
monografia sobre redes lan angelitones
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpJavier Martin Rivero
 
Monografia jheans
Monografia jheansMonografia jheans
Monografia jheansjheanscito
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacionHector Arbelaez
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricasAlex Tlb
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Flashtennis Semanario 15 diciembre 2014
Flashtennis Semanario 15 diciembre 2014Flashtennis Semanario 15 diciembre 2014
Flashtennis Semanario 15 diciembre 2014Edgar Gonzalez Allegre
 
cuanto saves de roger
cuanto saves de rogercuanto saves de roger
cuanto saves de rogeroddone
 
Roger Federer
Roger FedererRoger Federer
Roger Federerusuario6
 
Decodificador duo lite tocomsat
Decodificador duo lite tocomsatDecodificador duo lite tocomsat
Decodificador duo lite tocomsatparcifal32
 
Pone A Riquelme
Pone A RiquelmePone A Riquelme
Pone A Riquelmemarcelo17
 
Demostranos Lo Que Sabes De Roger Fedrerrr
Demostranos Lo Que Sabes De  Roger  FedrerrrDemostranos Lo Que Sabes De  Roger  Fedrerrr
Demostranos Lo Que Sabes De Roger Fedrerrrguest4fc63a
 
Roger federer1
Roger federer1Roger federer1
Roger federer1Manuel
 
Ranking Mundial De Tenis
Ranking Mundial De TenisRanking Mundial De Tenis
Ranking Mundial De Tenisismaedo
 

Destacado (20)

Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
 
monografia sobre redes lan
monografia sobre redes lan monografia sobre redes lan
monografia sobre redes lan
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
3.10 wireshark y ntop
3.10 wireshark y ntop3.10 wireshark y ntop
3.10 wireshark y ntop
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y Tcpdump
 
Monografia jheans
Monografia jheansMonografia jheans
Monografia jheans
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacion
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricas
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Flashtennis Semanario 15 diciembre 2014
Flashtennis Semanario 15 diciembre 2014Flashtennis Semanario 15 diciembre 2014
Flashtennis Semanario 15 diciembre 2014
 
cuanto saves de roger
cuanto saves de rogercuanto saves de roger
cuanto saves de roger
 
Roger Federer
Roger FedererRoger Federer
Roger Federer
 
Decodificador duo lite tocomsat
Decodificador duo lite tocomsatDecodificador duo lite tocomsat
Decodificador duo lite tocomsat
 
Riquelme (nicolas)
Riquelme (nicolas)Riquelme (nicolas)
Riquelme (nicolas)
 
Pone A Riquelme
Pone A RiquelmePone A Riquelme
Pone A Riquelme
 
Demostranos Lo Que Sabes De Roger Fedrerrr
Demostranos Lo Que Sabes De  Roger  FedrerrrDemostranos Lo Que Sabes De  Roger  Fedrerrr
Demostranos Lo Que Sabes De Roger Fedrerrr
 
Roger federer1
Roger federer1Roger federer1
Roger federer1
 
Ranking Mundial De Tenis
Ranking Mundial De TenisRanking Mundial De Tenis
Ranking Mundial De Tenis
 

Similar a Seguridad GNU/Linux. Herramientas análisis tráfico red

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticavrme
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informáticadana mendez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en RedesLalo Gomez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafbsolovalla2
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaDiego Caicedo
 

Similar a Seguridad GNU/Linux. Herramientas análisis tráfico red (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Heidi
HeidiHeidi
Heidi
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Más de seguridadelinux

Gestión de usuarios en GNU/Linux. Módulos de autenticación PAM
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAMGestión de usuarios en GNU/Linux. Módulos de autenticación PAM
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAMseguridadelinux
 
Autenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPAutenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPseguridadelinux
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesseguridadelinux
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linuxseguridadelinux
 
Herramientas criptográficas en GNU/Linux
Herramientas criptográficas en GNU/LinuxHerramientas criptográficas en GNU/Linux
Herramientas criptográficas en GNU/Linuxseguridadelinux
 
Autenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y KerberosAutenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y Kerberosseguridadelinux
 
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifradosFerramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifradosseguridadelinux
 
Introduccion a GNU/Linux. Uso de QEMU
Introduccion a GNU/Linux. Uso de QEMUIntroduccion a GNU/Linux. Uso de QEMU
Introduccion a GNU/Linux. Uso de QEMUseguridadelinux
 
Sistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTSistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTseguridadelinux
 
Fundamentos de administración de sistemas GNU/Linux
Fundamentos de administración de sistemas GNU/LinuxFundamentos de administración de sistemas GNU/Linux
Fundamentos de administración de sistemas GNU/Linuxseguridadelinux
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSseguridadelinux
 
Gestión de usuarios y autenticación en GNU/Linux
Gestión de usuarios y autenticación en GNU/LinuxGestión de usuarios y autenticación en GNU/Linux
Gestión de usuarios y autenticación en GNU/Linuxseguridadelinux
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 
Fundamentos de firewalls. Netfilter/iptables
Fundamentos de firewalls. Netfilter/iptablesFundamentos de firewalls. Netfilter/iptables
Fundamentos de firewalls. Netfilter/iptablesseguridadelinux
 
Topologías avanzadas de firewalls
Topologías avanzadas de firewallsTopologías avanzadas de firewalls
Topologías avanzadas de firewallsseguridadelinux
 

Más de seguridadelinux (15)

Gestión de usuarios en GNU/Linux. Módulos de autenticación PAM
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAMGestión de usuarios en GNU/Linux. Módulos de autenticación PAM
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAM
 
Autenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPAutenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAP
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
 
Herramientas criptográficas en GNU/Linux
Herramientas criptográficas en GNU/LinuxHerramientas criptográficas en GNU/Linux
Herramientas criptográficas en GNU/Linux
 
Autenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y KerberosAutenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y Kerberos
 
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifradosFerramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
 
Introduccion a GNU/Linux. Uso de QEMU
Introduccion a GNU/Linux. Uso de QEMUIntroduccion a GNU/Linux. Uso de QEMU
Introduccion a GNU/Linux. Uso de QEMU
 
Sistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTSistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORT
 
Fundamentos de administración de sistemas GNU/Linux
Fundamentos de administración de sistemas GNU/LinuxFundamentos de administración de sistemas GNU/Linux
Fundamentos de administración de sistemas GNU/Linux
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Gestión de usuarios y autenticación en GNU/Linux
Gestión de usuarios y autenticación en GNU/LinuxGestión de usuarios y autenticación en GNU/Linux
Gestión de usuarios y autenticación en GNU/Linux
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Fundamentos de firewalls. Netfilter/iptables
Fundamentos de firewalls. Netfilter/iptablesFundamentos de firewalls. Netfilter/iptables
Fundamentos de firewalls. Netfilter/iptables
 
Topologías avanzadas de firewalls
Topologías avanzadas de firewallsTopologías avanzadas de firewalls
Topologías avanzadas de firewalls
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Seguridad GNU/Linux. Herramientas análisis tráfico red

  • 1. Miguel Angel Molinero Alvarez mmolinero@udc.es Departamento de Computación Universidade de A Coruña Amenazas en redes GNU/Linux Herramientas de seguridad para redes: recopilación de información y análisis de tráfico Ferramentas de seguridade en GNU/Linux Curso de Extensión Universitaria 25 de xuño de 2008
  • 2. Índice de Contenidos Seguridad en Sistema Informáticos Amenazas a la seguridad Tipos de ataques Fundamentos de redes Elementos de redes de computadores Cómo obtener datos de la red Cómo detectar sniffers Herramientas Conclusiones 2