SlideShare una empresa de Scribd logo
1 de 53
Descargar para leer sin conexión
Introducci´n
                                           o
                Seguridad en Servidores Linux
                        Seguridad en Usuarios
                                  Referencias




                                 Seguridad en Linux


                                     Gonzalo Nina M.
                                  g.nina.m(at)gmail.com
                                http://www.nbsecurity.net

                               Universidad Mayor de San Sim´no
                                         Centro MEMI
                   Mejoramiento de la Ense˜ anza de Matem´ticas e Inform´tica
                                          n              a              a



                              Copyleft c 2010.
    Reproducci´n permitida bajo los t´rminos de la licencia de documentaci´n
              o                      e                                    o
                                  libre GNU.




Gonzalo Nina M.——————http://ww.nbsecurity.net     Seguridad En Linux
Introducci´n
                                              o
                   Seguridad en Servidores Linux
                           Seguridad en Usuarios
                                     Referencias

´
Indice


   1   Introducci´n
                 o
         ¿Seguridad Inform´tica?
                          a
         ¿Que pasa cuando no existe seguridad?

   2   Seguridad en Servidores Linux
         Puntos a tomar en Cuenta
         Registros de eventos
         Seguridad en redes




   Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                              o
                   Seguridad en Servidores Linux
                           Seguridad en Usuarios
                                     Referencias

´
Indice


   1   Introducci´n
                 o
         ¿Seguridad Inform´tica?
                          a
         ¿Que pasa cuando no existe seguridad?

   2   Seguridad en Servidores Linux
         Puntos a tomar en Cuenta
         Registros de eventos
         Seguridad en redes

   3   Seguridad en Usuarios
         Malware en Linux
         Creaci´n de Contrase˜as
               o             n
         Usando Sentido Com´nu
         Conclusiones




   Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                                o
                     Seguridad en Servidores Linux
                             Seguridad en Usuarios
                                       Referencias

´
Indice


   1   Introducci´n
                 o
         ¿Seguridad Inform´tica?
                          a
         ¿Que pasa cuando no existe seguridad?

   2   Seguridad en Servidores Linux
         Puntos a tomar en Cuenta
         Registros de eventos
         Seguridad en redes

   3   Seguridad en Usuarios
         Malware en Linux
         Creaci´n de Contrase˜as
               o             n
         Usando Sentido Com´nu
         Conclusiones

   4   Referencias




   Gonzalo Nina M.——————http://ww.nbsecurity.net     Seguridad En Linux
Introducci´n
                                                o
                     Seguridad en Servidores Linux
                             Seguridad en Usuarios
                                       Referencias

´
Indice


   1   Introducci´n
                 o
         ¿Seguridad Inform´tica?
                          a
         ¿Que pasa cuando no existe seguridad?

   2   Seguridad en Servidores Linux
         Puntos a tomar en Cuenta
         Registros de eventos
         Seguridad en redes

   3   Seguridad en Usuarios
         Malware en Linux
         Creaci´n de Contrase˜as
               o             n
         Usando Sentido Com´nu
         Conclusiones

   4   Referencias




   Gonzalo Nina M.——————http://ww.nbsecurity.net     Seguridad En Linux
Introducci´n
                                                o
                     Seguridad en Servidores Linux   ¿Seguridad Inform´tica?
                                                                      a
                             Seguridad en Usuarios   ¿Que pasa cuando no existe seguridad?
                                       Referencias

Introducci´n
          o
¿Seguridad Inform´tica?
                 a




    definici´n
           o
    La seguridad inform´tica es el ´rea de la inform´tica que se enfoca en la
                           a          a                 a
    protecci´n de la infraestructura computacional ya sea por medio de
            o
    hardware y software, para ello existen una serie de est´ndares, protocolos,
                                                           a
    herramientas y leyes concebidas para minimizar los posibles riesgos,
    evitando que la informaci´n privilegiada y confidencial llegue a manos
                                 o
    inapropiadas.




     Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                    Seguridad en Servidores Linux   ¿Seguridad Inform´tica?
                                                                     a
                            Seguridad en Usuarios   ¿Que pasa cuando no existe seguridad?
                                      Referencias

Que pasa cuando no existe Seguridad
Inseguridad = Perdidas




    Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n
                                                       a                       o
    privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada
                  e                               nıa      ıa             n
    pudiendo acarrear consecuencias legales y econ´micas.
                                                  o

    Por Ejemplo
         Desfacing de Sitios




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                    Seguridad en Servidores Linux   ¿Seguridad Inform´tica?
                                                                     a
                            Seguridad en Usuarios   ¿Que pasa cuando no existe seguridad?
                                      Referencias

Que pasa cuando no existe Seguridad
Inseguridad = Perdidas




    Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n
                                                       a                       o
    privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada
                  e                               nıa      ıa             n
    pudiendo acarrear consecuencias legales y econ´micas.
                                                  o

    Por Ejemplo
         Desfacing de Sitios

         Parte de una Botnet




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                    Seguridad en Servidores Linux   ¿Seguridad Inform´tica?
                                                                     a
                            Seguridad en Usuarios   ¿Que pasa cuando no existe seguridad?
                                      Referencias

Que pasa cuando no existe Seguridad
Inseguridad = Perdidas




    Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n
                                                       a                       o
    privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada
                  e                               nıa      ıa             n
    pudiendo acarrear consecuencias legales y econ´micas.
                                                  o

    Por Ejemplo
         Desfacing de Sitios

         Parte de una Botnet

         Estamos a merced del atacante




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                    Seguridad en Servidores Linux   ¿Seguridad Inform´tica?
                                                                     a
                            Seguridad en Usuarios   ¿Que pasa cuando no existe seguridad?
                                      Referencias

Que pasa cuando no existe Seguridad
Inseguridad = Perdidas




    Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n
                                                       a                       o
    privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada
                  e                               nıa      ıa             n
    pudiendo acarrear consecuencias legales y econ´micas.
                                                  o

    Por Ejemplo
         Desfacing de Sitios

         Parte de una Botnet

         Estamos a merced del atacante




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                    Seguridad en Servidores Linux   ¿Seguridad Inform´tica?
                                                                     a
                            Seguridad en Usuarios   ¿Que pasa cuando no existe seguridad?
                                      Referencias

Que pasa cuando no existe Seguridad
Inseguridad = Perdidas




    Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n
                                                       a                       o
    privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada
                  e                               nıa      ıa             n
    pudiendo acarrear consecuencias legales y econ´micas.
                                                  o

    Por Ejemplo
         Desfacing de Sitios

         Parte de una Botnet

         Estamos a merced del atacante


    Por lo tanto nos enfocaremos a:
         Seguridad en servidores Linux




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                    Seguridad en Servidores Linux   ¿Seguridad Inform´tica?
                                                                     a
                            Seguridad en Usuarios   ¿Que pasa cuando no existe seguridad?
                                      Referencias

Que pasa cuando no existe Seguridad
Inseguridad = Perdidas




    Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n
                                                       a                       o
    privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada
                  e                               nıa      ıa             n
    pudiendo acarrear consecuencias legales y econ´micas.
                                                  o

    Por Ejemplo
         Desfacing de Sitios

         Parte de una Botnet

         Estamos a merced del atacante


    Por lo tanto nos enfocaremos a:
         Seguridad en servidores Linux

         Seguridad para Usuarios Linux




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                    Seguridad en Servidores Linux   ¿Seguridad Inform´tica?
                                                                     a
                            Seguridad en Usuarios   ¿Que pasa cuando no existe seguridad?
                                      Referencias

Que pasa cuando no existe Seguridad
Inseguridad = Perdidas




    Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n
                                                       a                       o
    privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada
                  e                               nıa      ıa             n
    pudiendo acarrear consecuencias legales y econ´micas.
                                                  o

    Por Ejemplo
         Desfacing de Sitios

         Parte de una Botnet

         Estamos a merced del atacante


    Por lo tanto nos enfocaremos a:
         Seguridad en servidores Linux

         Seguridad para Usuarios Linux




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                                                    Puntos a tomar en Cuenta
                    Seguridad en Servidores Linux
                                                    Registros de eventos
                            Seguridad en Usuarios
                                                    Seguridad en redes
                                      Referencias

Puntos a Tomar en Cuenta
Medidas De seguridad




    Como Administradores tenemos que tomar en cuenta:
         Control de Acceso F´
                            ısico




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                                                    Puntos a tomar en Cuenta
                    Seguridad en Servidores Linux
                                                    Registros de eventos
                            Seguridad en Usuarios
                                                    Seguridad en redes
                                      Referencias

Puntos a Tomar en Cuenta
Medidas De seguridad




    Como Administradores tenemos que tomar en cuenta:
         Control de Acceso F´
                            ısico

         Gesti´n de Usuarios y Contrase˜as
              o                        n




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                                                    Puntos a tomar en Cuenta
                    Seguridad en Servidores Linux
                                                    Registros de eventos
                            Seguridad en Usuarios
                                                    Seguridad en redes
                                      Referencias

Puntos a Tomar en Cuenta
Medidas De seguridad




    Como Administradores tenemos que tomar en cuenta:
         Control de Acceso F´
                            ısico

         Gesti´n de Usuarios y Contrase˜as
              o                        n

         Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n
                   o                                             o




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                                                    Puntos a tomar en Cuenta
                    Seguridad en Servidores Linux
                                                    Registros de eventos
                            Seguridad en Usuarios
                                                    Seguridad en redes
                                      Referencias

Puntos a Tomar en Cuenta
Medidas De seguridad




    Como Administradores tenemos que tomar en cuenta:
         Control de Acceso F´
                            ısico

         Gesti´n de Usuarios y Contrase˜as
              o                        n

         Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n
                   o                                             o

         Protecci´n del Usuario Root
                 o




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                                                    Puntos a tomar en Cuenta
                    Seguridad en Servidores Linux
                                                    Registros de eventos
                            Seguridad en Usuarios
                                                    Seguridad en redes
                                      Referencias

Puntos a Tomar en Cuenta
Medidas De seguridad




    Como Administradores tenemos que tomar en cuenta:
         Control de Acceso F´
                            ısico

         Gesti´n de Usuarios y Contrase˜as
              o                        n

         Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n
                   o                                             o

         Protecci´n del Usuario Root
                 o

         Uso de Software Legitimo




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                                                    Puntos a tomar en Cuenta
                    Seguridad en Servidores Linux
                                                    Registros de eventos
                            Seguridad en Usuarios
                                                    Seguridad en redes
                                      Referencias

Puntos a Tomar en Cuenta
Medidas De seguridad




    Como Administradores tenemos que tomar en cuenta:
         Control de Acceso F´
                            ısico

         Gesti´n de Usuarios y Contrase˜as
              o                        n

         Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n
                   o                                             o

         Protecci´n del Usuario Root
                 o

         Uso de Software Legitimo

         Actualizar Software




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                                                    Puntos a tomar en Cuenta
                    Seguridad en Servidores Linux
                                                    Registros de eventos
                            Seguridad en Usuarios
                                                    Seguridad en redes
                                      Referencias

Puntos a Tomar en Cuenta
Medidas De seguridad




    Como Administradores tenemos que tomar en cuenta:
         Control de Acceso F´
                            ısico

         Gesti´n de Usuarios y Contrase˜as
              o                        n

         Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n
                   o                                             o

         Protecci´n del Usuario Root
                 o

         Uso de Software Legitimo

         Actualizar Software




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                                                    Puntos a tomar en Cuenta
                    Seguridad en Servidores Linux
                                                    Registros de eventos
                            Seguridad en Usuarios
                                                    Seguridad en redes
                                      Referencias

Puntos a Tomar en Cuenta
Medidas De seguridad




    Como Administradores tenemos que tomar en cuenta:
         Control de Acceso F´
                            ısico

         Gesti´n de Usuarios y Contrase˜as
              o                        n

         Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n
                   o                                             o

         Protecci´n del Usuario Root
                 o

         Uso de Software Legitimo

         Actualizar Software




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                                  o
                                                       Puntos a tomar en Cuenta
                       Seguridad en Servidores Linux
                                                       Registros de eventos
                               Seguridad en Usuarios
                                                       Seguridad en redes
                                         Referencias

Puntos a Tomar en Cuenta
Medidas de seguridad




    Como Administradores tenemos que tomar en cuenta:
         Usar Aplicaciones Seguras




    Gonzalo Nina M.——————http://ww.nbsecurity.net      Seguridad En Linux
Introducci´n
                                                  o
                                                       Puntos a tomar en Cuenta
                       Seguridad en Servidores Linux
                                                       Registros de eventos
                               Seguridad en Usuarios
                                                       Seguridad en redes
                                         Referencias

Puntos a Tomar en Cuenta
Medidas de seguridad




    Como Administradores tenemos que tomar en cuenta:
         Usar Aplicaciones Seguras

         Usar Firewall Restrictivos




    Gonzalo Nina M.——————http://ww.nbsecurity.net      Seguridad En Linux
Introducci´n
                                                  o
                                                       Puntos a tomar en Cuenta
                       Seguridad en Servidores Linux
                                                       Registros de eventos
                               Seguridad en Usuarios
                                                       Seguridad en redes
                                         Referencias

Puntos a Tomar en Cuenta
Medidas de seguridad




    Como Administradores tenemos que tomar en cuenta:
         Usar Aplicaciones Seguras

         Usar Firewall Restrictivos

         Habilitar Solamente Servicios que son necesarios




    Gonzalo Nina M.——————http://ww.nbsecurity.net      Seguridad En Linux
Introducci´n
                                                  o
                                                       Puntos a tomar en Cuenta
                       Seguridad en Servidores Linux
                                                       Registros de eventos
                               Seguridad en Usuarios
                                                       Seguridad en redes
                                         Referencias

Puntos a Tomar en Cuenta
Medidas de seguridad




    Como Administradores tenemos que tomar en cuenta:
         Usar Aplicaciones Seguras

         Usar Firewall Restrictivos

         Habilitar Solamente Servicios que son necesarios

         Limitar Acceso a los Servicios




    Gonzalo Nina M.——————http://ww.nbsecurity.net      Seguridad En Linux
Introducci´n
                                                  o
                                                       Puntos a tomar en Cuenta
                       Seguridad en Servidores Linux
                                                       Registros de eventos
                               Seguridad en Usuarios
                                                       Seguridad en redes
                                         Referencias

Puntos a Tomar en Cuenta
Medidas de seguridad




    Como Administradores tenemos que tomar en cuenta:
         Usar Aplicaciones Seguras

         Usar Firewall Restrictivos

         Habilitar Solamente Servicios que son necesarios

         Limitar Acceso a los Servicios

         Revisar tu Sistema




    Gonzalo Nina M.——————http://ww.nbsecurity.net      Seguridad En Linux
Introducci´n
                                                  o
                                                       Puntos a tomar en Cuenta
                       Seguridad en Servidores Linux
                                                       Registros de eventos
                               Seguridad en Usuarios
                                                       Seguridad en redes
                                         Referencias

Puntos a Tomar en Cuenta
Medidas de seguridad




    Como Administradores tenemos que tomar en cuenta:
         Usar Aplicaciones Seguras

         Usar Firewall Restrictivos

         Habilitar Solamente Servicios que son necesarios

         Limitar Acceso a los Servicios

         Revisar tu Sistema

         Monitorear tu Sistema




    Gonzalo Nina M.——————http://ww.nbsecurity.net      Seguridad En Linux
Introducci´n
                                                  o
                                                       Puntos a tomar en Cuenta
                       Seguridad en Servidores Linux
                                                       Registros de eventos
                               Seguridad en Usuarios
                                                       Seguridad en redes
                                         Referencias

Puntos a Tomar en Cuenta
Medidas de seguridad




    Como Administradores tenemos que tomar en cuenta:
         Usar Aplicaciones Seguras

         Usar Firewall Restrictivos

         Habilitar Solamente Servicios que son necesarios

         Limitar Acceso a los Servicios

         Revisar tu Sistema

         Monitorear tu Sistema




    Gonzalo Nina M.——————http://ww.nbsecurity.net      Seguridad En Linux
Introducci´n
                                                o
                                                     Puntos a tomar en Cuenta
                     Seguridad en Servidores Linux
                                                     Registros de eventos
                             Seguridad en Usuarios
                                                     Seguridad en redes
                                       Referencias

Registros de eventos
Todas las Acciones se guardan




    La mayor´ de los programas en Linux registran todos los eventos que suceden en
             ıa
    el Sistema.

    estos eventos pueden ser:
          Eventos de red




     Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                                o
                                                     Puntos a tomar en Cuenta
                     Seguridad en Servidores Linux
                                                     Registros de eventos
                             Seguridad en Usuarios
                                                     Seguridad en redes
                                       Referencias

Registros de eventos
Todas las Acciones se guardan




    La mayor´ de los programas en Linux registran todos los eventos que suceden en
             ıa
    el Sistema.

    estos eventos pueden ser:
          Eventos de red

          Eventos de Sistema operativo




     Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                                o
                                                     Puntos a tomar en Cuenta
                     Seguridad en Servidores Linux
                                                     Registros de eventos
                             Seguridad en Usuarios
                                                     Seguridad en redes
                                       Referencias

Registros de eventos
Todas las Acciones se guardan




    La mayor´ de los programas en Linux registran todos los eventos que suceden en
             ıa
    el Sistema.

    estos eventos pueden ser:
          Eventos de red

          Eventos de Sistema operativo

          Eventos de Aplicaciones y servicios




     Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                                o
                                                     Puntos a tomar en Cuenta
                     Seguridad en Servidores Linux
                                                     Registros de eventos
                             Seguridad en Usuarios
                                                     Seguridad en redes
                                       Referencias

Registros de eventos
Todas las Acciones se guardan




    La mayor´ de los programas en Linux registran todos los eventos que suceden en
             ıa
    el Sistema.

    estos eventos pueden ser:
          Eventos de red

          Eventos de Sistema operativo

          Eventos de Aplicaciones y servicios


    Estos eventos pueden ser:
          /var/dir Directorio por defecto de logs
          http/error log Archivo de registro de errores de apache
          messages Archivo de Eventos del sistema.




     Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                                o
                                                     Puntos a tomar en Cuenta
                     Seguridad en Servidores Linux
                                                     Registros de eventos
                             Seguridad en Usuarios
                                                     Seguridad en redes
                                       Referencias

Registros de eventos
Todas las Acciones se guardan




    La mayor´ de los programas en Linux registran todos los eventos que suceden en
             ıa
    el Sistema.

    estos eventos pueden ser:
          Eventos de red

          Eventos de Sistema operativo

          Eventos de Aplicaciones y servicios


    Estos eventos pueden ser:
          /var/dir Directorio por defecto de logs
          http/error log Archivo de registro de errores de apache
          messages Archivo de Eventos del sistema.




     Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                                o
                                                     Puntos a tomar en Cuenta
                     Seguridad en Servidores Linux
                                                     Registros de eventos
                             Seguridad en Usuarios
                                                     Seguridad en redes
                                       Referencias

Seguridad en redes
Algunas aplicaciones sobre Linux




    Las inseguridad en redes puede ser mitigada mediante:
          Contra-fuegos

          Sistemas de Detecci´n de Intrusos
                             o




     Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                                o
                                                     Puntos a tomar en Cuenta
                     Seguridad en Servidores Linux
                                                     Registros de eventos
                             Seguridad en Usuarios
                                                     Seguridad en redes
                                       Referencias

Seguridad en redes
Algunas aplicaciones sobre Linux




    Las inseguridad en redes puede ser mitigada mediante:
          Contra-fuegos

          Sistemas de Detecci´n de Intrusos
                             o

          Sistemas de Prevenci´n de Intrusos
                              o




     Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                                o
                                                     Puntos a tomar en Cuenta
                     Seguridad en Servidores Linux
                                                     Registros de eventos
                             Seguridad en Usuarios
                                                     Seguridad en redes
                                       Referencias

Seguridad en redes
Algunas aplicaciones sobre Linux




    Las inseguridad en redes puede ser mitigada mediante:
          Contra-fuegos

          Sistemas de Detecci´n de Intrusos
                             o

          Sistemas de Prevenci´n de Intrusos
                              o


    Por ejemplo:
                       Herramienta de Seguridad enfocada a la detecci´n de intrusos,
                                                                      o
                       funciona mediante reglas creadas por el administrador o tambi´n
                                                                                     e
                       por la comunidad que soporta este software.




     Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                                o
                                                     Puntos a tomar en Cuenta
                     Seguridad en Servidores Linux
                                                     Registros de eventos
                             Seguridad en Usuarios
                                                     Seguridad en redes
                                       Referencias

Seguridad en redes
Algunas aplicaciones sobre Linux




    Las inseguridad en redes puede ser mitigada mediante:
          Contra-fuegos

          Sistemas de Detecci´n de Intrusos
                             o

          Sistemas de Prevenci´n de Intrusos
                              o


    Por ejemplo:
                       Herramienta de Seguridad enfocada a la detecci´n de intrusos,
                                                                      o
                       funciona mediante reglas creadas por el administrador o tambi´n
                                                                                     e
                       por la comunidad que soporta este software.




     Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                           o    Malware en Linux
                Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                      o             n
                        Seguridad en Usuarios   Usando Sentido Com´ n
                                                                   u
                                  Referencias   Usando Sentido Com´ n
                                                                   u



Seg´n va avanzando la tecnolog´ tambi´n van avanzando las amenazas del tipo
   u                          ıa,    e
malware usando como plataforma de ejecuci´n dispositivos de escritorio hasta hoy
                                         o
en d´ dispositivos m´viles.
    ıa              o

Troyano
Malware fue distribuido en el popular sitio gnome-look.org, un portal leg´ıtimo
dedicado a brindar recursos para el popular gestor de escritorios GNOME.El
paquete en formato .deb se distribu´ con el nombre “waterfall“, y si la v´
                                      ıa                                   ıctima lo
descargaba, al ejecutarlo se cargaban las instrucciones de un script malicioso, que
eleva el privilegio de archivos y prepara el sistema para un ataque de denegaci´n
                                                                                o
de servicio (DDoS) y la actualizaci´n autom´tica v´ descargas.
                                     o         a     ıa
Mas informaci´n aqu´
                o      ı


El enunciado oficial en la p´gina de Unreal IRC:
                           a
Hemos encontrado que el archivo Unreal3.2.8.1.tar.gz en nuestros servidores ha
sido reemplazado hace un tiempo con una versi´n con un backdoor (troyano) en
                                                  o
ella. Este permite a una persona ejecutar CUALQUIER comando con los
privilegios del usuario corriendo el servicio ircd.
Mas informaci´n aqu´
                o      ı



Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                           o    Malware en Linux
                Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                      o             n
                        Seguridad en Usuarios   Usando Sentido Com´ n
                                                                   u
                                  Referencias   Usando Sentido Com´ n
                                                                   u



Seg´n va avanzando la tecnolog´ tambi´n van avanzando las amenazas del tipo
   u                          ıa,    e
malware usando como plataforma de ejecuci´n dispositivos de escritorio hasta hoy
                                         o
en d´ dispositivos m´viles.
    ıa              o

Troyano
Malware fue distribuido en el popular sitio gnome-look.org, un portal leg´ıtimo
dedicado a brindar recursos para el popular gestor de escritorios GNOME.El
paquete en formato .deb se distribu´ con el nombre “waterfall“, y si la v´
                                      ıa                                   ıctima lo
descargaba, al ejecutarlo se cargaban las instrucciones de un script malicioso, que
eleva el privilegio de archivos y prepara el sistema para un ataque de denegaci´n
                                                                                o
de servicio (DDoS) y la actualizaci´n autom´tica v´ descargas.
                                     o         a     ıa
Mas informaci´n aqu´
                o      ı


El enunciado oficial en la p´gina de Unreal IRC:
                           a
Hemos encontrado que el archivo Unreal3.2.8.1.tar.gz en nuestros servidores ha
sido reemplazado hace un tiempo con una versi´n con un backdoor (troyano) en
                                                  o
ella. Este permite a una persona ejecutar CUALQUIER comando con los
privilegios del usuario corriendo el servicio ircd.
Mas informaci´n aqu´
                o      ı



Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o    Malware en Linux
                    Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                          o             n
                            Seguridad en Usuarios   Usando Sentido Com´ n
                                                                       u
                                      Referencias   Usando Sentido Com´ n
                                                                       u

Malware en Linux
Ejemplos


    La nueva generaci´n de virus son multiplataforma
                     o
    Ejemplo:Eleonore Exploit kit




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o    Malware en Linux
                    Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                          o             n
                            Seguridad en Usuarios   Usando Sentido Com´ n
                                                                       u
                                      Referencias   Usando Sentido Com´ n
                                                                       u

Creaci´n de Contrase˜as
      o             n
Ejemplos




    Lo que no tiene que haber en tu Contrase˜a
                                            n
           No usar variaciones de Nombres o apellidos

           No usar palabras de Diccionario




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o    Malware en Linux
                    Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                          o             n
                            Seguridad en Usuarios   Usando Sentido Com´ n
                                                                       u
                                      Referencias   Usando Sentido Com´ n
                                                                       u

Creaci´n de Contrase˜as
      o             n
Ejemplos




    Lo que no tiene que haber en tu Contrase˜a
                                            n
           No usar variaciones de Nombres o apellidos

           No usar palabras de Diccionario

           No usar apodos o nicks




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o    Malware en Linux
                    Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                          o             n
                            Seguridad en Usuarios   Usando Sentido Com´ n
                                                                       u
                                      Referencias   Usando Sentido Com´ n
                                                                       u

Creaci´n de Contrase˜as
      o             n
Ejemplos




    Lo que no tiene que haber en tu Contrase˜a
                                            n
           No usar variaciones de Nombres o apellidos

           No usar palabras de Diccionario

           No usar apodos o nicks

           No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o    Malware en Linux
                    Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                          o             n
                            Seguridad en Usuarios   Usando Sentido Com´ n
                                                                       u
                                      Referencias   Usando Sentido Com´ n
                                                                       u

Creaci´n de Contrase˜as
      o             n
Ejemplos




    Lo que no tiene que haber en tu Contrase˜a
                                            n
           No usar variaciones de Nombres o apellidos

           No usar palabras de Diccionario

           No usar apodos o nicks

           No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg


    Algunas ideas de contrase˜as seguras
                             n
           Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o    Malware en Linux
                    Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                          o             n
                            Seguridad en Usuarios   Usando Sentido Com´ n
                                                                       u
                                      Referencias   Usando Sentido Com´ n
                                                                       u

Creaci´n de Contrase˜as
      o             n
Ejemplos




    Lo que no tiene que haber en tu Contrase˜a
                                            n
           No usar variaciones de Nombres o apellidos

           No usar palabras de Diccionario

           No usar apodos o nicks

           No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg


    Algunas ideas de contrase˜as seguras
                             n
           Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo

           Helf,mda————->Hoy empieza la feicobol,mes de abril




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o    Malware en Linux
                    Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                          o             n
                            Seguridad en Usuarios   Usando Sentido Com´ n
                                                                       u
                                      Referencias   Usando Sentido Com´ n
                                                                       u

Creaci´n de Contrase˜as
      o             n
Ejemplos




    Lo que no tiene que haber en tu Contrase˜a
                                            n
           No usar variaciones de Nombres o apellidos

           No usar palabras de Diccionario

           No usar apodos o nicks

           No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg


    Algunas ideas de contrase˜as seguras
                             n
           Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo

           Helf,mda————->Hoy empieza la feicobol,mes de abril

           EcMfd1992————>El centro Memi funciona desde 1992




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o    Malware en Linux
                    Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                          o             n
                            Seguridad en Usuarios   Usando Sentido Com´ n
                                                                       u
                                      Referencias   Usando Sentido Com´ n
                                                                       u

Creaci´n de Contrase˜as
      o             n
Ejemplos




    Lo que no tiene que haber en tu Contrase˜a
                                            n
           No usar variaciones de Nombres o apellidos

           No usar palabras de Diccionario

           No usar apodos o nicks

           No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg


    Algunas ideas de contrase˜as seguras
                             n
           Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo

           Helf,mda————->Hoy empieza la feicobol,mes de abril

           EcMfd1992————>El centro Memi funciona desde 1992




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                                o    Malware en Linux
                     Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                           o             n
                             Seguridad en Usuarios   Usando Sentido Com´ n
                                                                        u
                                       Referencias   Usando Sentido Com´ n
                                                                        u

Creaci´n de Contrase˜as
      o             n
Frase Celebre




    Frase Celebre
    Las contrase˜ as son como la ropa interior.
                n
    no puedes dejar que nadie la vea,
    debes cambiarla regularmente
    y no debes compartirla con extra˜ os
                                     n
    ——>Chris Pirillo




     Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                              o    Malware en Linux
                   Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                         o             n
                           Seguridad en Usuarios   Usando Sentido Com´ n
                                                                      u
                                     Referencias   Usando Sentido Com´ n
                                                                      u

Usando Sentido Com´n
                  u




  Ingenieria Social:
        Confianza
        Nivel de conocimiento




   Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                              o    Malware en Linux
                   Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                         o             n
                           Seguridad en Usuarios   Usando Sentido Com´ n
                                                                      u
                                     Referencias   Usando Sentido Com´ n
                                                                      u

Usando Sentido Com´n
                  u




  Ingenieria Social:
        Confianza
        Nivel de conocimiento
        Gustos e intereses




   Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                              o    Malware en Linux
                   Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                         o             n
                           Seguridad en Usuarios   Usando Sentido Com´ n
                                                                      u
                                     Referencias   Usando Sentido Com´ n
                                                                      u

Usando Sentido Com´n
                  u




  Ingenieria Social:
        Confianza
        Nivel de conocimiento
        Gustos e intereses




   Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                              o    Malware en Linux
                   Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                         o             n
                           Seguridad en Usuarios   Usando Sentido Com´ n
                                                                      u
                                     Referencias   Usando Sentido Com´ n
                                                                      u

Conclusiones




   Consejo
   Linux no es un sistema a prueba de balas y su equipo no es seguro s´lo por
                                                                         o
   ejecutar Linux. D´jese guiar por el buen sentido. Para la mayor´ de nosotros,
                     e                                               ıa
   eso significa situar el equipo detr´s de un cortafuegos y aplicar regularmente los
                                     a
   parches de seguridad. Para otros, habr´ que adoptar medidas defensivas
                                          ıa
   adicionales.

                                         ¿PREGUNTAS?

                                        Gonzalo Nina M.




   Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                              o
                   Seguridad en Servidores Linux
                           Seguridad en Usuarios
                                     Referencias

Referencias




        Linux R Bible 2009 Edition
        Wiley Publishing, Inc.
        ISBN: 978-0-470-37367-5
        Laboratorio Eset Latinoamirica
        Eset Antivirus
        http://www.eset-la.com/
        Tendencias 2011
        Estudio realiado por Eset.
        http://www.eset-
        la.com/press/informe/tendencias 2011 las botnet y el Malware dinamico.pdf




   Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux

Más contenido relacionado

La actualidad más candente

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticalamugre
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica cammkarendiego
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clCristian Sepulveda
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 

La actualidad más candente (18)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
seguridad
seguridadseguridad
seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)cl0p3z
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en LinuxAlonso Caballero
 
Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Gerardo T. Ortega Carrasquillo
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
Trabajo de programacion III
Trabajo de programacion IIITrabajo de programacion III
Trabajo de programacion IIIPedro Hernandez
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishedu25
 
Información Certificación y Formación CISA 2017
Información Certificación y Formación CISA 2017Información Certificación y Formación CISA 2017
Información Certificación y Formación CISA 2017ISACA Madrid Chapter
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaCapacity Academy
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Lectura, escritura y tic
Lectura, escritura y ticLectura, escritura y tic
Lectura, escritura y ticAlberto G.
 

Destacado (20)

Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en Linux
 
Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0
 
Ser abogado y CISA.
Ser abogado y CISA.Ser abogado y CISA.
Ser abogado y CISA.
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Trabajo de programacion III
Trabajo de programacion IIITrabajo de programacion III
Trabajo de programacion III
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
 
Información Certificación y Formación CISA 2017
Información Certificación y Formación CISA 2017Información Certificación y Formación CISA 2017
Información Certificación y Formación CISA 2017
 
CISA online review course Spanish / Español (Intro)
CISA online review course Spanish / Español (Intro)CISA online review course Spanish / Español (Intro)
CISA online review course Spanish / Español (Intro)
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Lectura, escritura y tic
Lectura, escritura y ticLectura, escritura y tic
Lectura, escritura y tic
 

Similar a Presentacion seguridad en_linux

Similar a Presentacion seguridad en_linux (20)

Emmanuel alejandrodeoleomarcoteorico
Emmanuel alejandrodeoleomarcoteoricoEmmanuel alejandrodeoleomarcoteorico
Emmanuel alejandrodeoleomarcoteorico
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad Informática o Ciberseguridad 2.pdf
Seguridad Informática o Ciberseguridad 2.pdfSeguridad Informática o Ciberseguridad 2.pdf
Seguridad Informática o Ciberseguridad 2.pdf
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Protocolos de seguridad - Herramientas para detectar archivos maliciosos
Protocolos de seguridad - Herramientas para detectar archivos maliciososProtocolos de seguridad - Herramientas para detectar archivos maliciosos
Protocolos de seguridad - Herramientas para detectar archivos maliciosos
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Marco
MarcoMarco
Marco
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAP
 
Marco
Marco Marco
Marco
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

Presentacion seguridad en_linux

  • 1. Introducci´n o Seguridad en Servidores Linux Seguridad en Usuarios Referencias Seguridad en Linux Gonzalo Nina M. g.nina.m(at)gmail.com http://www.nbsecurity.net Universidad Mayor de San Sim´no Centro MEMI Mejoramiento de la Ense˜ anza de Matem´ticas e Inform´tica n a a Copyleft c 2010. Reproducci´n permitida bajo los t´rminos de la licencia de documentaci´n o e o libre GNU. Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 2. Introducci´n o Seguridad en Servidores Linux Seguridad en Usuarios Referencias ´ Indice 1 Introducci´n o ¿Seguridad Inform´tica? a ¿Que pasa cuando no existe seguridad? 2 Seguridad en Servidores Linux Puntos a tomar en Cuenta Registros de eventos Seguridad en redes Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 3. Introducci´n o Seguridad en Servidores Linux Seguridad en Usuarios Referencias ´ Indice 1 Introducci´n o ¿Seguridad Inform´tica? a ¿Que pasa cuando no existe seguridad? 2 Seguridad en Servidores Linux Puntos a tomar en Cuenta Registros de eventos Seguridad en redes 3 Seguridad en Usuarios Malware en Linux Creaci´n de Contrase˜as o n Usando Sentido Com´nu Conclusiones Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 4. Introducci´n o Seguridad en Servidores Linux Seguridad en Usuarios Referencias ´ Indice 1 Introducci´n o ¿Seguridad Inform´tica? a ¿Que pasa cuando no existe seguridad? 2 Seguridad en Servidores Linux Puntos a tomar en Cuenta Registros de eventos Seguridad en redes 3 Seguridad en Usuarios Malware en Linux Creaci´n de Contrase˜as o n Usando Sentido Com´nu Conclusiones 4 Referencias Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 5. Introducci´n o Seguridad en Servidores Linux Seguridad en Usuarios Referencias ´ Indice 1 Introducci´n o ¿Seguridad Inform´tica? a ¿Que pasa cuando no existe seguridad? 2 Seguridad en Servidores Linux Puntos a tomar en Cuenta Registros de eventos Seguridad en redes 3 Seguridad en Usuarios Malware en Linux Creaci´n de Contrase˜as o n Usando Sentido Com´nu Conclusiones 4 Referencias Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 6. Introducci´n o Seguridad en Servidores Linux ¿Seguridad Inform´tica? a Seguridad en Usuarios ¿Que pasa cuando no existe seguridad? Referencias Introducci´n o ¿Seguridad Inform´tica? a definici´n o La seguridad inform´tica es el ´rea de la inform´tica que se enfoca en la a a a protecci´n de la infraestructura computacional ya sea por medio de o hardware y software, para ello existen una serie de est´ndares, protocolos, a herramientas y leyes concebidas para minimizar los posibles riesgos, evitando que la informaci´n privilegiada y confidencial llegue a manos o inapropiadas. Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 7. Introducci´n o Seguridad en Servidores Linux ¿Seguridad Inform´tica? a Seguridad en Usuarios ¿Que pasa cuando no existe seguridad? Referencias Que pasa cuando no existe Seguridad Inseguridad = Perdidas Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n a o privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada e nıa ıa n pudiendo acarrear consecuencias legales y econ´micas. o Por Ejemplo Desfacing de Sitios Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 8. Introducci´n o Seguridad en Servidores Linux ¿Seguridad Inform´tica? a Seguridad en Usuarios ¿Que pasa cuando no existe seguridad? Referencias Que pasa cuando no existe Seguridad Inseguridad = Perdidas Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n a o privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada e nıa ıa n pudiendo acarrear consecuencias legales y econ´micas. o Por Ejemplo Desfacing de Sitios Parte de una Botnet Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 9. Introducci´n o Seguridad en Servidores Linux ¿Seguridad Inform´tica? a Seguridad en Usuarios ¿Que pasa cuando no existe seguridad? Referencias Que pasa cuando no existe Seguridad Inseguridad = Perdidas Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n a o privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada e nıa ıa n pudiendo acarrear consecuencias legales y econ´micas. o Por Ejemplo Desfacing de Sitios Parte de una Botnet Estamos a merced del atacante Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 10. Introducci´n o Seguridad en Servidores Linux ¿Seguridad Inform´tica? a Seguridad en Usuarios ¿Que pasa cuando no existe seguridad? Referencias Que pasa cuando no existe Seguridad Inseguridad = Perdidas Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n a o privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada e nıa ıa n pudiendo acarrear consecuencias legales y econ´micas. o Por Ejemplo Desfacing de Sitios Parte de una Botnet Estamos a merced del atacante Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 11. Introducci´n o Seguridad en Servidores Linux ¿Seguridad Inform´tica? a Seguridad en Usuarios ¿Que pasa cuando no existe seguridad? Referencias Que pasa cuando no existe Seguridad Inseguridad = Perdidas Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n a o privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada e nıa ıa n pudiendo acarrear consecuencias legales y econ´micas. o Por Ejemplo Desfacing de Sitios Parte de una Botnet Estamos a merced del atacante Por lo tanto nos enfocaremos a: Seguridad en servidores Linux Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 12. Introducci´n o Seguridad en Servidores Linux ¿Seguridad Inform´tica? a Seguridad en Usuarios ¿Que pasa cuando no existe seguridad? Referencias Que pasa cuando no existe Seguridad Inseguridad = Perdidas Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n a o privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada e nıa ıa n pudiendo acarrear consecuencias legales y econ´micas. o Por Ejemplo Desfacing de Sitios Parte de una Botnet Estamos a merced del atacante Por lo tanto nos enfocaremos a: Seguridad en servidores Linux Seguridad para Usuarios Linux Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 13. Introducci´n o Seguridad en Servidores Linux ¿Seguridad Inform´tica? a Seguridad en Usuarios ¿Que pasa cuando no existe seguridad? Referencias Que pasa cuando no existe Seguridad Inseguridad = Perdidas Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n a o privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada e nıa ıa n pudiendo acarrear consecuencias legales y econ´micas. o Por Ejemplo Desfacing de Sitios Parte de una Botnet Estamos a merced del atacante Por lo tanto nos enfocaremos a: Seguridad en servidores Linux Seguridad para Usuarios Linux Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 14. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas De seguridad Como Administradores tenemos que tomar en cuenta: Control de Acceso F´ ısico Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 15. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas De seguridad Como Administradores tenemos que tomar en cuenta: Control de Acceso F´ ısico Gesti´n de Usuarios y Contrase˜as o n Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 16. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas De seguridad Como Administradores tenemos que tomar en cuenta: Control de Acceso F´ ısico Gesti´n de Usuarios y Contrase˜as o n Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n o o Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 17. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas De seguridad Como Administradores tenemos que tomar en cuenta: Control de Acceso F´ ısico Gesti´n de Usuarios y Contrase˜as o n Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n o o Protecci´n del Usuario Root o Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 18. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas De seguridad Como Administradores tenemos que tomar en cuenta: Control de Acceso F´ ısico Gesti´n de Usuarios y Contrase˜as o n Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n o o Protecci´n del Usuario Root o Uso de Software Legitimo Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 19. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas De seguridad Como Administradores tenemos que tomar en cuenta: Control de Acceso F´ ısico Gesti´n de Usuarios y Contrase˜as o n Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n o o Protecci´n del Usuario Root o Uso de Software Legitimo Actualizar Software Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 20. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas De seguridad Como Administradores tenemos que tomar en cuenta: Control de Acceso F´ ısico Gesti´n de Usuarios y Contrase˜as o n Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n o o Protecci´n del Usuario Root o Uso de Software Legitimo Actualizar Software Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 21. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas De seguridad Como Administradores tenemos que tomar en cuenta: Control de Acceso F´ ısico Gesti´n de Usuarios y Contrase˜as o n Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n o o Protecci´n del Usuario Root o Uso de Software Legitimo Actualizar Software Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 22. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas de seguridad Como Administradores tenemos que tomar en cuenta: Usar Aplicaciones Seguras Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 23. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas de seguridad Como Administradores tenemos que tomar en cuenta: Usar Aplicaciones Seguras Usar Firewall Restrictivos Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 24. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas de seguridad Como Administradores tenemos que tomar en cuenta: Usar Aplicaciones Seguras Usar Firewall Restrictivos Habilitar Solamente Servicios que son necesarios Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 25. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas de seguridad Como Administradores tenemos que tomar en cuenta: Usar Aplicaciones Seguras Usar Firewall Restrictivos Habilitar Solamente Servicios que son necesarios Limitar Acceso a los Servicios Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 26. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas de seguridad Como Administradores tenemos que tomar en cuenta: Usar Aplicaciones Seguras Usar Firewall Restrictivos Habilitar Solamente Servicios que son necesarios Limitar Acceso a los Servicios Revisar tu Sistema Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 27. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas de seguridad Como Administradores tenemos que tomar en cuenta: Usar Aplicaciones Seguras Usar Firewall Restrictivos Habilitar Solamente Servicios que son necesarios Limitar Acceso a los Servicios Revisar tu Sistema Monitorear tu Sistema Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 28. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas de seguridad Como Administradores tenemos que tomar en cuenta: Usar Aplicaciones Seguras Usar Firewall Restrictivos Habilitar Solamente Servicios que son necesarios Limitar Acceso a los Servicios Revisar tu Sistema Monitorear tu Sistema Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 29. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Registros de eventos Todas las Acciones se guardan La mayor´ de los programas en Linux registran todos los eventos que suceden en ıa el Sistema. estos eventos pueden ser: Eventos de red Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 30. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Registros de eventos Todas las Acciones se guardan La mayor´ de los programas en Linux registran todos los eventos que suceden en ıa el Sistema. estos eventos pueden ser: Eventos de red Eventos de Sistema operativo Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 31. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Registros de eventos Todas las Acciones se guardan La mayor´ de los programas en Linux registran todos los eventos que suceden en ıa el Sistema. estos eventos pueden ser: Eventos de red Eventos de Sistema operativo Eventos de Aplicaciones y servicios Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 32. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Registros de eventos Todas las Acciones se guardan La mayor´ de los programas en Linux registran todos los eventos que suceden en ıa el Sistema. estos eventos pueden ser: Eventos de red Eventos de Sistema operativo Eventos de Aplicaciones y servicios Estos eventos pueden ser: /var/dir Directorio por defecto de logs http/error log Archivo de registro de errores de apache messages Archivo de Eventos del sistema. Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 33. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Registros de eventos Todas las Acciones se guardan La mayor´ de los programas en Linux registran todos los eventos que suceden en ıa el Sistema. estos eventos pueden ser: Eventos de red Eventos de Sistema operativo Eventos de Aplicaciones y servicios Estos eventos pueden ser: /var/dir Directorio por defecto de logs http/error log Archivo de registro de errores de apache messages Archivo de Eventos del sistema. Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 34. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Seguridad en redes Algunas aplicaciones sobre Linux Las inseguridad en redes puede ser mitigada mediante: Contra-fuegos Sistemas de Detecci´n de Intrusos o Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 35. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Seguridad en redes Algunas aplicaciones sobre Linux Las inseguridad en redes puede ser mitigada mediante: Contra-fuegos Sistemas de Detecci´n de Intrusos o Sistemas de Prevenci´n de Intrusos o Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 36. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Seguridad en redes Algunas aplicaciones sobre Linux Las inseguridad en redes puede ser mitigada mediante: Contra-fuegos Sistemas de Detecci´n de Intrusos o Sistemas de Prevenci´n de Intrusos o Por ejemplo: Herramienta de Seguridad enfocada a la detecci´n de intrusos, o funciona mediante reglas creadas por el administrador o tambi´n e por la comunidad que soporta este software. Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 37. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Seguridad en redes Algunas aplicaciones sobre Linux Las inseguridad en redes puede ser mitigada mediante: Contra-fuegos Sistemas de Detecci´n de Intrusos o Sistemas de Prevenci´n de Intrusos o Por ejemplo: Herramienta de Seguridad enfocada a la detecci´n de intrusos, o funciona mediante reglas creadas por el administrador o tambi´n e por la comunidad que soporta este software. Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 38. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Seg´n va avanzando la tecnolog´ tambi´n van avanzando las amenazas del tipo u ıa, e malware usando como plataforma de ejecuci´n dispositivos de escritorio hasta hoy o en d´ dispositivos m´viles. ıa o Troyano Malware fue distribuido en el popular sitio gnome-look.org, un portal leg´ıtimo dedicado a brindar recursos para el popular gestor de escritorios GNOME.El paquete en formato .deb se distribu´ con el nombre “waterfall“, y si la v´ ıa ıctima lo descargaba, al ejecutarlo se cargaban las instrucciones de un script malicioso, que eleva el privilegio de archivos y prepara el sistema para un ataque de denegaci´n o de servicio (DDoS) y la actualizaci´n autom´tica v´ descargas. o a ıa Mas informaci´n aqu´ o ı El enunciado oficial en la p´gina de Unreal IRC: a Hemos encontrado que el archivo Unreal3.2.8.1.tar.gz en nuestros servidores ha sido reemplazado hace un tiempo con una versi´n con un backdoor (troyano) en o ella. Este permite a una persona ejecutar CUALQUIER comando con los privilegios del usuario corriendo el servicio ircd. Mas informaci´n aqu´ o ı Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 39. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Seg´n va avanzando la tecnolog´ tambi´n van avanzando las amenazas del tipo u ıa, e malware usando como plataforma de ejecuci´n dispositivos de escritorio hasta hoy o en d´ dispositivos m´viles. ıa o Troyano Malware fue distribuido en el popular sitio gnome-look.org, un portal leg´ıtimo dedicado a brindar recursos para el popular gestor de escritorios GNOME.El paquete en formato .deb se distribu´ con el nombre “waterfall“, y si la v´ ıa ıctima lo descargaba, al ejecutarlo se cargaban las instrucciones de un script malicioso, que eleva el privilegio de archivos y prepara el sistema para un ataque de denegaci´n o de servicio (DDoS) y la actualizaci´n autom´tica v´ descargas. o a ıa Mas informaci´n aqu´ o ı El enunciado oficial en la p´gina de Unreal IRC: a Hemos encontrado que el archivo Unreal3.2.8.1.tar.gz en nuestros servidores ha sido reemplazado hace un tiempo con una versi´n con un backdoor (troyano) en o ella. Este permite a una persona ejecutar CUALQUIER comando con los privilegios del usuario corriendo el servicio ircd. Mas informaci´n aqu´ o ı Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 40. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Malware en Linux Ejemplos La nueva generaci´n de virus son multiplataforma o Ejemplo:Eleonore Exploit kit Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 41. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Creaci´n de Contrase˜as o n Ejemplos Lo que no tiene que haber en tu Contrase˜a n No usar variaciones de Nombres o apellidos No usar palabras de Diccionario Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 42. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Creaci´n de Contrase˜as o n Ejemplos Lo que no tiene que haber en tu Contrase˜a n No usar variaciones de Nombres o apellidos No usar palabras de Diccionario No usar apodos o nicks Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 43. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Creaci´n de Contrase˜as o n Ejemplos Lo que no tiene que haber en tu Contrase˜a n No usar variaciones de Nombres o apellidos No usar palabras de Diccionario No usar apodos o nicks No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 44. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Creaci´n de Contrase˜as o n Ejemplos Lo que no tiene que haber en tu Contrase˜a n No usar variaciones de Nombres o apellidos No usar palabras de Diccionario No usar apodos o nicks No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg Algunas ideas de contrase˜as seguras n Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 45. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Creaci´n de Contrase˜as o n Ejemplos Lo que no tiene que haber en tu Contrase˜a n No usar variaciones de Nombres o apellidos No usar palabras de Diccionario No usar apodos o nicks No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg Algunas ideas de contrase˜as seguras n Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo Helf,mda————->Hoy empieza la feicobol,mes de abril Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 46. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Creaci´n de Contrase˜as o n Ejemplos Lo que no tiene que haber en tu Contrase˜a n No usar variaciones de Nombres o apellidos No usar palabras de Diccionario No usar apodos o nicks No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg Algunas ideas de contrase˜as seguras n Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo Helf,mda————->Hoy empieza la feicobol,mes de abril EcMfd1992————>El centro Memi funciona desde 1992 Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 47. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Creaci´n de Contrase˜as o n Ejemplos Lo que no tiene que haber en tu Contrase˜a n No usar variaciones de Nombres o apellidos No usar palabras de Diccionario No usar apodos o nicks No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg Algunas ideas de contrase˜as seguras n Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo Helf,mda————->Hoy empieza la feicobol,mes de abril EcMfd1992————>El centro Memi funciona desde 1992 Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 48. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Creaci´n de Contrase˜as o n Frase Celebre Frase Celebre Las contrase˜ as son como la ropa interior. n no puedes dejar que nadie la vea, debes cambiarla regularmente y no debes compartirla con extra˜ os n ——>Chris Pirillo Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 49. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Usando Sentido Com´n u Ingenieria Social: Confianza Nivel de conocimiento Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 50. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Usando Sentido Com´n u Ingenieria Social: Confianza Nivel de conocimiento Gustos e intereses Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 51. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Usando Sentido Com´n u Ingenieria Social: Confianza Nivel de conocimiento Gustos e intereses Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 52. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Conclusiones Consejo Linux no es un sistema a prueba de balas y su equipo no es seguro s´lo por o ejecutar Linux. D´jese guiar por el buen sentido. Para la mayor´ de nosotros, e ıa eso significa situar el equipo detr´s de un cortafuegos y aplicar regularmente los a parches de seguridad. Para otros, habr´ que adoptar medidas defensivas ıa adicionales. ¿PREGUNTAS? Gonzalo Nina M. Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 53. Introducci´n o Seguridad en Servidores Linux Seguridad en Usuarios Referencias Referencias Linux R Bible 2009 Edition Wiley Publishing, Inc. ISBN: 978-0-470-37367-5 Laboratorio Eset Latinoamirica Eset Antivirus http://www.eset-la.com/ Tendencias 2011 Estudio realiado por Eset. http://www.eset- la.com/press/informe/tendencias 2011 las botnet y el Malware dinamico.pdf Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux