SlideShare una empresa de Scribd logo
1 de 11
POR QUE LA SEGURIDAD  LINUX<br />Ante todo Linux es un sistema multiusuario real. Puede haber varios usuarios distintos trabajando a la vez cada uno desde su terminal. El sistema tiene la obligación de proteger a unos usuarios frente a otros y protegerse así mismo.<br />SEGURIDAD EN EL DESARROLLO DE LINUX<br />Como probablemente sabrá, las fuentes del núcleo de Linux son abiertas. Cualquiera puede obtenerlas, analizarlas y modificarlas. Este modelo de desarrollo abierto, que siguen tanto Linux como la mayoría de las aplicaciones que se ejecutan sobre él, conduce a altos niveles de seguridad.<br />CORTAFUEGO<br />Primero abrimos el YAST desde el menú y nos muestra esta imagen.<br />Luego vamos al apartado de seguridad y usuarios. <br />Aparecerá el botón para acceder al configurador del cortafuego<br />Después de abrir el configurador nos vamos al apartado de Difusión. <br />Una vez estamos en el apartado  tenemos que tener los protocolos quot;
netbios-nsquot;
 quot;
netbios-dgmquot;
 en las cajas de texto de la zona desmilitarizada y la zona externa y luego le damos siguiente. <br />Damos clic en el botón donde muestra añadir y añadiremos las respuestas de difusión quot;
Exploración de SAMBAquot;
.<br />Verificamos que los cambios sean correctos y damos clic en siguiente. <br />Aquí ya quedo configurado el cortafuego. <br />FIREWALL<br />Entramos desde el menú a yast y allí ingresamos editar para el editor los archivos /etc/sysconfig. <br />Aquí nos muestra el editor para los archivos.  <br />Aquí nos muestra un resultado de la búsqueda. <br />Nos sale las diferentes opciones de aplicaciones y damos clic en la opción firewall. <br />Aquí buscamos la frase FW_SERVICES_EXT_TCPyFW_SERVICES_EXT_UDP y escribimos una dirección diferente para cada servicio y damos terminar. <br />FILTRADO DE PAQUETES <br />Damos clic desde el menú inicial para filtrar paquetes  <br />14605788035Nos muestra la opción de 3 grandes filtros, los cuales se seleccionan con los botones situados en la parte de arriba: Disponible, Actualizaciones, Instalado, como se muestra en la figura.  <br />-620395756285Aquí damos clic en la opcion disponible y nos da la opcion de selección de paquetes. <br />Después de haber  dado clic en todo, con el botón derecho le damos clic sobre el paquete que aparece en el listado  y se puede realizar tres acciones como <br />  <br /> * Instalar: elige el paquete para que después ser instalado.<br />  * Bloquear: Bloquea el paquete para unas futuras acciones.<br />  * Seleccionar todo: Se seleccionan todos los paquetes que hay listados y luego  si volvemos a dar clic en el botón derecho del mouse, nos muestran unas opciones y se realizarán sobre todos los paquetes seleccionados.<br />Una vez marcados los paquetes que queremos instalar, desinstalar o actualizar, seleccionando el botón quot;
Aplicarquot;
, en la parte inferior derecha de la ventana de Yast se procederán a realizar todos los cambios. <br />
Ejemplos en seguridad en linux
Ejemplos en seguridad en linux
Ejemplos en seguridad en linux
Ejemplos en seguridad en linux
Ejemplos en seguridad en linux
Ejemplos en seguridad en linux
Ejemplos en seguridad en linux
Ejemplos en seguridad en linux
Ejemplos en seguridad en linux
Ejemplos en seguridad en linux

Más contenido relacionado

La actualidad más candente

Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
selvasalud
 
Instrucciones para utilizar el keygen
Instrucciones para utilizar el keygenInstrucciones para utilizar el keygen
Instrucciones para utilizar el keygen
carenqui
 
Manual de instalacion jclic colegio
Manual de instalacion jclic colegioManual de instalacion jclic colegio
Manual de instalacion jclic colegio
Cris Gallo Romero
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
Sonia Eraso
 

La actualidad más candente (19)

Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 
Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
 
Instalación y uso de cCleaner para el mantenimiento y optimización de un orde...
Instalación y uso de cCleaner para el mantenimiento y optimización de un orde...Instalación y uso de cCleaner para el mantenimiento y optimización de un orde...
Instalación y uso de cCleaner para el mantenimiento y optimización de un orde...
 
Instrucciones para utilizar el keygen
Instrucciones para utilizar el keygenInstrucciones para utilizar el keygen
Instrucciones para utilizar el keygen
 
Quitar Nefartanulo Ransomware
Quitar Nefartanulo RansomwareQuitar Nefartanulo Ransomware
Quitar Nefartanulo Ransomware
 
Quitar OutCrypt Ransomware
Quitar OutCrypt RansomwareQuitar OutCrypt Ransomware
Quitar OutCrypt Ransomware
 
Manual de instalacion jclic colegio
Manual de instalacion jclic colegioManual de instalacion jclic colegio
Manual de instalacion jclic colegio
 
Presentación Ccleaner
Presentación CcleanerPresentación Ccleaner
Presentación Ccleaner
 
Ubuntu 15.04 pdf
Ubuntu 15.04 pdfUbuntu 15.04 pdf
Ubuntu 15.04 pdf
 
Instalación de Spy bot search & destroy
Instalación de Spy bot search & destroyInstalación de Spy bot search & destroy
Instalación de Spy bot search & destroy
 
Limpiar usb
Limpiar usbLimpiar usb
Limpiar usb
 
Wifislax
WifislaxWifislax
Wifislax
 
Contraseñaw7
Contraseñaw7Contraseñaw7
Contraseñaw7
 
Antivirus
AntivirusAntivirus
Antivirus
 
Manual basico wifislax3
Manual basico wifislax3Manual basico wifislax3
Manual basico wifislax3
 
Diapositivas grupo 233009_22
Diapositivas grupo  233009_22 Diapositivas grupo  233009_22
Diapositivas grupo 233009_22
 
Instrucciones
InstruccionesInstrucciones
Instrucciones
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
screenfecth
screenfecthscreenfecth
screenfecth
 

Destacado

Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
elviz.h.s
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
steevenjose
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
Krlitos Xavier
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
jetmu
 

Destacado (18)

SELinux - Seguridad más allá de lo que imaginabas
SELinux - Seguridad más allá de lo que imaginabasSELinux - Seguridad más allá de lo que imaginabas
SELinux - Seguridad más allá de lo que imaginabas
 
Linux Kernel Hardening - BugCON 2013
Linux Kernel Hardening - BugCON 2013Linux Kernel Hardening - BugCON 2013
Linux Kernel Hardening - BugCON 2013
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
 
Introduction To SELinux
Introduction To SELinuxIntroduction To SELinux
Introduction To SELinux
 
SELinux basics
SELinux basicsSELinux basics
SELinux basics
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
 
Se linux
Se linuxSe linux
Se linux
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 

Similar a Ejemplos en seguridad en linux

IntroduccióN Al Software Libre5
IntroduccióN Al Software Libre5IntroduccióN Al Software Libre5
IntroduccióN Al Software Libre5
rosadmd11
 
Anexo 28 actividad 7 adminsitracion de sistemas operativos en red de distrib...
Anexo 28  actividad 7 adminsitracion de sistemas operativos en red de distrib...Anexo 28  actividad 7 adminsitracion de sistemas operativos en red de distrib...
Anexo 28 actividad 7 adminsitracion de sistemas operativos en red de distrib...
Edgar Mtz
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
PatoMC
 
Guia para borrar spam
Guia para borrar spamGuia para borrar spam
Guia para borrar spam
juanjjma
 
Informatica Presentacion Del Instalador
Informatica Presentacion Del InstaladorInformatica Presentacion Del Instalador
Informatica Presentacion Del Instalador
cristian65
 

Similar a Ejemplos en seguridad en linux (20)

IntroduccióN Al Software Libre5
IntroduccióN Al Software Libre5IntroduccióN Al Software Libre5
IntroduccióN Al Software Libre5
 
Sistema operativo ubuntu
Sistema operativo ubuntuSistema operativo ubuntu
Sistema operativo ubuntu
 
Utilizacion del SO Linux
Utilizacion del SO Linux Utilizacion del SO Linux
Utilizacion del SO Linux
 
Intalacion abel
Intalacion abelIntalacion abel
Intalacion abel
 
Synaptic
SynapticSynaptic
Synaptic
 
Tarea de software
Tarea de softwareTarea de software
Tarea de software
 
SISTEMAS OPERATIVOS INFORME 5
SISTEMAS OPERATIVOS INFORME 5SISTEMAS OPERATIVOS INFORME 5
SISTEMAS OPERATIVOS INFORME 5
 
Capitulos 1 y 2
Capitulos 1 y 2Capitulos 1 y 2
Capitulos 1 y 2
 
Descarga activ inspire_prodel (2)
Descarga activ inspire_prodel (2)Descarga activ inspire_prodel (2)
Descarga activ inspire_prodel (2)
 
Exposicion de formacion critica 2
Exposicion de formacion critica 2Exposicion de formacion critica 2
Exposicion de formacion critica 2
 
Anexo 28 actividad 7 adminsitracion de sistemas operativos en red de distrib...
Anexo 28  actividad 7 adminsitracion de sistemas operativos en red de distrib...Anexo 28  actividad 7 adminsitracion de sistemas operativos en red de distrib...
Anexo 28 actividad 7 adminsitracion de sistemas operativos en red de distrib...
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Guia para borrar spam
Guia para borrar spamGuia para borrar spam
Guia para borrar spam
 
Guia de Instalación, Configuracion y uso de Malwarebytes
Guia de Instalación, Configuracion y uso de MalwarebytesGuia de Instalación, Configuracion y uso de Malwarebytes
Guia de Instalación, Configuracion y uso de Malwarebytes
 
panel de control
panel de controlpanel de control
panel de control
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
Informatica Presentacion Del Instalador
Informatica Presentacion Del InstaladorInformatica Presentacion Del Instalador
Informatica Presentacion Del Instalador
 
Tutorial ubuntu
Tutorial ubuntuTutorial ubuntu
Tutorial ubuntu
 
Debian
DebianDebian
Debian
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 

Ejemplos en seguridad en linux

  • 1. POR QUE LA SEGURIDAD LINUX<br />Ante todo Linux es un sistema multiusuario real. Puede haber varios usuarios distintos trabajando a la vez cada uno desde su terminal. El sistema tiene la obligación de proteger a unos usuarios frente a otros y protegerse así mismo.<br />SEGURIDAD EN EL DESARROLLO DE LINUX<br />Como probablemente sabrá, las fuentes del núcleo de Linux son abiertas. Cualquiera puede obtenerlas, analizarlas y modificarlas. Este modelo de desarrollo abierto, que siguen tanto Linux como la mayoría de las aplicaciones que se ejecutan sobre él, conduce a altos niveles de seguridad.<br />CORTAFUEGO<br />Primero abrimos el YAST desde el menú y nos muestra esta imagen.<br />Luego vamos al apartado de seguridad y usuarios. <br />Aparecerá el botón para acceder al configurador del cortafuego<br />Después de abrir el configurador nos vamos al apartado de Difusión. <br />Una vez estamos en el apartado tenemos que tener los protocolos quot; netbios-nsquot; quot; netbios-dgmquot; en las cajas de texto de la zona desmilitarizada y la zona externa y luego le damos siguiente. <br />Damos clic en el botón donde muestra añadir y añadiremos las respuestas de difusión quot; Exploración de SAMBAquot; .<br />Verificamos que los cambios sean correctos y damos clic en siguiente. <br />Aquí ya quedo configurado el cortafuego. <br />FIREWALL<br />Entramos desde el menú a yast y allí ingresamos editar para el editor los archivos /etc/sysconfig. <br />Aquí nos muestra el editor para los archivos. <br />Aquí nos muestra un resultado de la búsqueda. <br />Nos sale las diferentes opciones de aplicaciones y damos clic en la opción firewall. <br />Aquí buscamos la frase FW_SERVICES_EXT_TCPyFW_SERVICES_EXT_UDP y escribimos una dirección diferente para cada servicio y damos terminar. <br />FILTRADO DE PAQUETES <br />Damos clic desde el menú inicial para filtrar paquetes <br />14605788035Nos muestra la opción de 3 grandes filtros, los cuales se seleccionan con los botones situados en la parte de arriba: Disponible, Actualizaciones, Instalado, como se muestra en la figura. <br />-620395756285Aquí damos clic en la opcion disponible y nos da la opcion de selección de paquetes. <br />Después de haber dado clic en todo, con el botón derecho le damos clic sobre el paquete que aparece en el listado y se puede realizar tres acciones como <br /> <br /> * Instalar: elige el paquete para que después ser instalado.<br /> * Bloquear: Bloquea el paquete para unas futuras acciones.<br /> * Seleccionar todo: Se seleccionan todos los paquetes que hay listados y luego si volvemos a dar clic en el botón derecho del mouse, nos muestran unas opciones y se realizarán sobre todos los paquetes seleccionados.<br />Una vez marcados los paquetes que queremos instalar, desinstalar o actualizar, seleccionando el botón quot; Aplicarquot; , en la parte inferior derecha de la ventana de Yast se procederán a realizar todos los cambios. <br />