El uso de las tic en la vida ,lo importante que son
Presentacion seguridad en_linux
1. Introducci´n
o
Seguridad en Servidores Linux
Seguridad en Usuarios
Referencias
Seguridad en Linux
Gonzalo Nina M.
g.nina.m(at)gmail.com
http://www.nbsecurity.net
Universidad Mayor de San Sim´no
Centro MEMI
Mejoramiento de la Ense˜ anza de Matem´ticas e Inform´tica
n a a
Copyleft c 2010.
Reproducci´n permitida bajo los t´rminos de la licencia de documentaci´n
o e o
libre GNU.
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
2. Introducci´n
o
Seguridad en Servidores Linux
Seguridad en Usuarios
Referencias
´
Indice
1 Introducci´n
o
¿Seguridad Inform´tica?
a
¿Que pasa cuando no existe seguridad?
2 Seguridad en Servidores Linux
Puntos a tomar en Cuenta
Registros de eventos
Seguridad en redes
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
3. Introducci´n
o
Seguridad en Servidores Linux
Seguridad en Usuarios
Referencias
´
Indice
1 Introducci´n
o
¿Seguridad Inform´tica?
a
¿Que pasa cuando no existe seguridad?
2 Seguridad en Servidores Linux
Puntos a tomar en Cuenta
Registros de eventos
Seguridad en redes
3 Seguridad en Usuarios
Malware en Linux
Creaci´n de Contrase˜as
o n
Usando Sentido Com´nu
Conclusiones
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
4. Introducci´n
o
Seguridad en Servidores Linux
Seguridad en Usuarios
Referencias
´
Indice
1 Introducci´n
o
¿Seguridad Inform´tica?
a
¿Que pasa cuando no existe seguridad?
2 Seguridad en Servidores Linux
Puntos a tomar en Cuenta
Registros de eventos
Seguridad en redes
3 Seguridad en Usuarios
Malware en Linux
Creaci´n de Contrase˜as
o n
Usando Sentido Com´nu
Conclusiones
4 Referencias
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
5. Introducci´n
o
Seguridad en Servidores Linux
Seguridad en Usuarios
Referencias
´
Indice
1 Introducci´n
o
¿Seguridad Inform´tica?
a
¿Que pasa cuando no existe seguridad?
2 Seguridad en Servidores Linux
Puntos a tomar en Cuenta
Registros de eventos
Seguridad en redes
3 Seguridad en Usuarios
Malware en Linux
Creaci´n de Contrase˜as
o n
Usando Sentido Com´nu
Conclusiones
4 Referencias
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
6. Introducci´n
o
Seguridad en Servidores Linux ¿Seguridad Inform´tica?
a
Seguridad en Usuarios ¿Que pasa cuando no existe seguridad?
Referencias
Introducci´n
o
¿Seguridad Inform´tica?
a
definici´n
o
La seguridad inform´tica es el ´rea de la inform´tica que se enfoca en la
a a a
protecci´n de la infraestructura computacional ya sea por medio de
o
hardware y software, para ello existen una serie de est´ndares, protocolos,
a
herramientas y leyes concebidas para minimizar los posibles riesgos,
evitando que la informaci´n privilegiada y confidencial llegue a manos
o
inapropiadas.
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
7. Introducci´n
o
Seguridad en Servidores Linux ¿Seguridad Inform´tica?
a
Seguridad en Usuarios ¿Que pasa cuando no existe seguridad?
Referencias
Que pasa cuando no existe Seguridad
Inseguridad = Perdidas
Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n
a o
privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada
e nıa ıa n
pudiendo acarrear consecuencias legales y econ´micas.
o
Por Ejemplo
Desfacing de Sitios
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
8. Introducci´n
o
Seguridad en Servidores Linux ¿Seguridad Inform´tica?
a
Seguridad en Usuarios ¿Que pasa cuando no existe seguridad?
Referencias
Que pasa cuando no existe Seguridad
Inseguridad = Perdidas
Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n
a o
privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada
e nıa ıa n
pudiendo acarrear consecuencias legales y econ´micas.
o
Por Ejemplo
Desfacing de Sitios
Parte de una Botnet
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
9. Introducci´n
o
Seguridad en Servidores Linux ¿Seguridad Inform´tica?
a
Seguridad en Usuarios ¿Que pasa cuando no existe seguridad?
Referencias
Que pasa cuando no existe Seguridad
Inseguridad = Perdidas
Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n
a o
privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada
e nıa ıa n
pudiendo acarrear consecuencias legales y econ´micas.
o
Por Ejemplo
Desfacing de Sitios
Parte de una Botnet
Estamos a merced del atacante
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
10. Introducci´n
o
Seguridad en Servidores Linux ¿Seguridad Inform´tica?
a
Seguridad en Usuarios ¿Que pasa cuando no existe seguridad?
Referencias
Que pasa cuando no existe Seguridad
Inseguridad = Perdidas
Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n
a o
privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada
e nıa ıa n
pudiendo acarrear consecuencias legales y econ´micas.
o
Por Ejemplo
Desfacing de Sitios
Parte de una Botnet
Estamos a merced del atacante
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
11. Introducci´n
o
Seguridad en Servidores Linux ¿Seguridad Inform´tica?
a
Seguridad en Usuarios ¿Que pasa cuando no existe seguridad?
Referencias
Que pasa cuando no existe Seguridad
Inseguridad = Perdidas
Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n
a o
privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada
e nıa ıa n
pudiendo acarrear consecuencias legales y econ´micas.
o
Por Ejemplo
Desfacing de Sitios
Parte de una Botnet
Estamos a merced del atacante
Por lo tanto nos enfocaremos a:
Seguridad en servidores Linux
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
12. Introducci´n
o
Seguridad en Servidores Linux ¿Seguridad Inform´tica?
a
Seguridad en Usuarios ¿Que pasa cuando no existe seguridad?
Referencias
Que pasa cuando no existe Seguridad
Inseguridad = Perdidas
Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n
a o
privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada
e nıa ıa n
pudiendo acarrear consecuencias legales y econ´micas.
o
Por Ejemplo
Desfacing de Sitios
Parte de una Botnet
Estamos a merced del atacante
Por lo tanto nos enfocaremos a:
Seguridad en servidores Linux
Seguridad para Usuarios Linux
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
13. Introducci´n
o
Seguridad en Servidores Linux ¿Seguridad Inform´tica?
a
Seguridad en Usuarios ¿Que pasa cuando no existe seguridad?
Referencias
Que pasa cuando no existe Seguridad
Inseguridad = Perdidas
Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n
a o
privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada
e nıa ıa n
pudiendo acarrear consecuencias legales y econ´micas.
o
Por Ejemplo
Desfacing de Sitios
Parte de una Botnet
Estamos a merced del atacante
Por lo tanto nos enfocaremos a:
Seguridad en servidores Linux
Seguridad para Usuarios Linux
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
14. Introducci´n
o
Puntos a tomar en Cuenta
Seguridad en Servidores Linux
Registros de eventos
Seguridad en Usuarios
Seguridad en redes
Referencias
Puntos a Tomar en Cuenta
Medidas De seguridad
Como Administradores tenemos que tomar en cuenta:
Control de Acceso F´
ısico
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
15. Introducci´n
o
Puntos a tomar en Cuenta
Seguridad en Servidores Linux
Registros de eventos
Seguridad en Usuarios
Seguridad en redes
Referencias
Puntos a Tomar en Cuenta
Medidas De seguridad
Como Administradores tenemos que tomar en cuenta:
Control de Acceso F´
ısico
Gesti´n de Usuarios y Contrase˜as
o n
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
16. Introducci´n
o
Puntos a tomar en Cuenta
Seguridad en Servidores Linux
Registros de eventos
Seguridad en Usuarios
Seguridad en redes
Referencias
Puntos a Tomar en Cuenta
Medidas De seguridad
Como Administradores tenemos que tomar en cuenta:
Control de Acceso F´
ısico
Gesti´n de Usuarios y Contrase˜as
o n
Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n
o o
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
17. Introducci´n
o
Puntos a tomar en Cuenta
Seguridad en Servidores Linux
Registros de eventos
Seguridad en Usuarios
Seguridad en redes
Referencias
Puntos a Tomar en Cuenta
Medidas De seguridad
Como Administradores tenemos que tomar en cuenta:
Control de Acceso F´
ısico
Gesti´n de Usuarios y Contrase˜as
o n
Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n
o o
Protecci´n del Usuario Root
o
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
18. Introducci´n
o
Puntos a tomar en Cuenta
Seguridad en Servidores Linux
Registros de eventos
Seguridad en Usuarios
Seguridad en redes
Referencias
Puntos a Tomar en Cuenta
Medidas De seguridad
Como Administradores tenemos que tomar en cuenta:
Control de Acceso F´
ısico
Gesti´n de Usuarios y Contrase˜as
o n
Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n
o o
Protecci´n del Usuario Root
o
Uso de Software Legitimo
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
19. Introducci´n
o
Puntos a tomar en Cuenta
Seguridad en Servidores Linux
Registros de eventos
Seguridad en Usuarios
Seguridad en redes
Referencias
Puntos a Tomar en Cuenta
Medidas De seguridad
Como Administradores tenemos que tomar en cuenta:
Control de Acceso F´
ısico
Gesti´n de Usuarios y Contrase˜as
o n
Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n
o o
Protecci´n del Usuario Root
o
Uso de Software Legitimo
Actualizar Software
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
20. Introducci´n
o
Puntos a tomar en Cuenta
Seguridad en Servidores Linux
Registros de eventos
Seguridad en Usuarios
Seguridad en redes
Referencias
Puntos a Tomar en Cuenta
Medidas De seguridad
Como Administradores tenemos que tomar en cuenta:
Control de Acceso F´
ısico
Gesti´n de Usuarios y Contrase˜as
o n
Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n
o o
Protecci´n del Usuario Root
o
Uso de Software Legitimo
Actualizar Software
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
21. Introducci´n
o
Puntos a tomar en Cuenta
Seguridad en Servidores Linux
Registros de eventos
Seguridad en Usuarios
Seguridad en redes
Referencias
Puntos a Tomar en Cuenta
Medidas De seguridad
Como Administradores tenemos que tomar en cuenta:
Control de Acceso F´
ısico
Gesti´n de Usuarios y Contrase˜as
o n
Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n
o o
Protecci´n del Usuario Root
o
Uso de Software Legitimo
Actualizar Software
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
22. Introducci´n
o
Puntos a tomar en Cuenta
Seguridad en Servidores Linux
Registros de eventos
Seguridad en Usuarios
Seguridad en redes
Referencias
Puntos a Tomar en Cuenta
Medidas de seguridad
Como Administradores tenemos que tomar en cuenta:
Usar Aplicaciones Seguras
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
23. Introducci´n
o
Puntos a tomar en Cuenta
Seguridad en Servidores Linux
Registros de eventos
Seguridad en Usuarios
Seguridad en redes
Referencias
Puntos a Tomar en Cuenta
Medidas de seguridad
Como Administradores tenemos que tomar en cuenta:
Usar Aplicaciones Seguras
Usar Firewall Restrictivos
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
24. Introducci´n
o
Puntos a tomar en Cuenta
Seguridad en Servidores Linux
Registros de eventos
Seguridad en Usuarios
Seguridad en redes
Referencias
Puntos a Tomar en Cuenta
Medidas de seguridad
Como Administradores tenemos que tomar en cuenta:
Usar Aplicaciones Seguras
Usar Firewall Restrictivos
Habilitar Solamente Servicios que son necesarios
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
25. Introducci´n
o
Puntos a tomar en Cuenta
Seguridad en Servidores Linux
Registros de eventos
Seguridad en Usuarios
Seguridad en redes
Referencias
Puntos a Tomar en Cuenta
Medidas de seguridad
Como Administradores tenemos que tomar en cuenta:
Usar Aplicaciones Seguras
Usar Firewall Restrictivos
Habilitar Solamente Servicios que son necesarios
Limitar Acceso a los Servicios
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
26. Introducci´n
o
Puntos a tomar en Cuenta
Seguridad en Servidores Linux
Registros de eventos
Seguridad en Usuarios
Seguridad en redes
Referencias
Puntos a Tomar en Cuenta
Medidas de seguridad
Como Administradores tenemos que tomar en cuenta:
Usar Aplicaciones Seguras
Usar Firewall Restrictivos
Habilitar Solamente Servicios que son necesarios
Limitar Acceso a los Servicios
Revisar tu Sistema
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
27. Introducci´n
o
Puntos a tomar en Cuenta
Seguridad en Servidores Linux
Registros de eventos
Seguridad en Usuarios
Seguridad en redes
Referencias
Puntos a Tomar en Cuenta
Medidas de seguridad
Como Administradores tenemos que tomar en cuenta:
Usar Aplicaciones Seguras
Usar Firewall Restrictivos
Habilitar Solamente Servicios que son necesarios
Limitar Acceso a los Servicios
Revisar tu Sistema
Monitorear tu Sistema
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
28. Introducci´n
o
Puntos a tomar en Cuenta
Seguridad en Servidores Linux
Registros de eventos
Seguridad en Usuarios
Seguridad en redes
Referencias
Puntos a Tomar en Cuenta
Medidas de seguridad
Como Administradores tenemos que tomar en cuenta:
Usar Aplicaciones Seguras
Usar Firewall Restrictivos
Habilitar Solamente Servicios que son necesarios
Limitar Acceso a los Servicios
Revisar tu Sistema
Monitorear tu Sistema
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
29. Introducci´n
o
Puntos a tomar en Cuenta
Seguridad en Servidores Linux
Registros de eventos
Seguridad en Usuarios
Seguridad en redes
Referencias
Registros de eventos
Todas las Acciones se guardan
La mayor´ de los programas en Linux registran todos los eventos que suceden en
ıa
el Sistema.
estos eventos pueden ser:
Eventos de red
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
30. Introducci´n
o
Puntos a tomar en Cuenta
Seguridad en Servidores Linux
Registros de eventos
Seguridad en Usuarios
Seguridad en redes
Referencias
Registros de eventos
Todas las Acciones se guardan
La mayor´ de los programas en Linux registran todos los eventos que suceden en
ıa
el Sistema.
estos eventos pueden ser:
Eventos de red
Eventos de Sistema operativo
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
31. Introducci´n
o
Puntos a tomar en Cuenta
Seguridad en Servidores Linux
Registros de eventos
Seguridad en Usuarios
Seguridad en redes
Referencias
Registros de eventos
Todas las Acciones se guardan
La mayor´ de los programas en Linux registran todos los eventos que suceden en
ıa
el Sistema.
estos eventos pueden ser:
Eventos de red
Eventos de Sistema operativo
Eventos de Aplicaciones y servicios
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
32. Introducci´n
o
Puntos a tomar en Cuenta
Seguridad en Servidores Linux
Registros de eventos
Seguridad en Usuarios
Seguridad en redes
Referencias
Registros de eventos
Todas las Acciones se guardan
La mayor´ de los programas en Linux registran todos los eventos que suceden en
ıa
el Sistema.
estos eventos pueden ser:
Eventos de red
Eventos de Sistema operativo
Eventos de Aplicaciones y servicios
Estos eventos pueden ser:
/var/dir Directorio por defecto de logs
http/error log Archivo de registro de errores de apache
messages Archivo de Eventos del sistema.
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
33. Introducci´n
o
Puntos a tomar en Cuenta
Seguridad en Servidores Linux
Registros de eventos
Seguridad en Usuarios
Seguridad en redes
Referencias
Registros de eventos
Todas las Acciones se guardan
La mayor´ de los programas en Linux registran todos los eventos que suceden en
ıa
el Sistema.
estos eventos pueden ser:
Eventos de red
Eventos de Sistema operativo
Eventos de Aplicaciones y servicios
Estos eventos pueden ser:
/var/dir Directorio por defecto de logs
http/error log Archivo de registro de errores de apache
messages Archivo de Eventos del sistema.
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
34. Introducci´n
o
Puntos a tomar en Cuenta
Seguridad en Servidores Linux
Registros de eventos
Seguridad en Usuarios
Seguridad en redes
Referencias
Seguridad en redes
Algunas aplicaciones sobre Linux
Las inseguridad en redes puede ser mitigada mediante:
Contra-fuegos
Sistemas de Detecci´n de Intrusos
o
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
35. Introducci´n
o
Puntos a tomar en Cuenta
Seguridad en Servidores Linux
Registros de eventos
Seguridad en Usuarios
Seguridad en redes
Referencias
Seguridad en redes
Algunas aplicaciones sobre Linux
Las inseguridad en redes puede ser mitigada mediante:
Contra-fuegos
Sistemas de Detecci´n de Intrusos
o
Sistemas de Prevenci´n de Intrusos
o
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
36. Introducci´n
o
Puntos a tomar en Cuenta
Seguridad en Servidores Linux
Registros de eventos
Seguridad en Usuarios
Seguridad en redes
Referencias
Seguridad en redes
Algunas aplicaciones sobre Linux
Las inseguridad en redes puede ser mitigada mediante:
Contra-fuegos
Sistemas de Detecci´n de Intrusos
o
Sistemas de Prevenci´n de Intrusos
o
Por ejemplo:
Herramienta de Seguridad enfocada a la detecci´n de intrusos,
o
funciona mediante reglas creadas por el administrador o tambi´n
e
por la comunidad que soporta este software.
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
37. Introducci´n
o
Puntos a tomar en Cuenta
Seguridad en Servidores Linux
Registros de eventos
Seguridad en Usuarios
Seguridad en redes
Referencias
Seguridad en redes
Algunas aplicaciones sobre Linux
Las inseguridad en redes puede ser mitigada mediante:
Contra-fuegos
Sistemas de Detecci´n de Intrusos
o
Sistemas de Prevenci´n de Intrusos
o
Por ejemplo:
Herramienta de Seguridad enfocada a la detecci´n de intrusos,
o
funciona mediante reglas creadas por el administrador o tambi´n
e
por la comunidad que soporta este software.
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
38. Introducci´n
o Malware en Linux
Seguridad en Servidores Linux Creaci´n de Contrase˜ as
o n
Seguridad en Usuarios Usando Sentido Com´ n
u
Referencias Usando Sentido Com´ n
u
Seg´n va avanzando la tecnolog´ tambi´n van avanzando las amenazas del tipo
u ıa, e
malware usando como plataforma de ejecuci´n dispositivos de escritorio hasta hoy
o
en d´ dispositivos m´viles.
ıa o
Troyano
Malware fue distribuido en el popular sitio gnome-look.org, un portal leg´ıtimo
dedicado a brindar recursos para el popular gestor de escritorios GNOME.El
paquete en formato .deb se distribu´ con el nombre “waterfall“, y si la v´
ıa ıctima lo
descargaba, al ejecutarlo se cargaban las instrucciones de un script malicioso, que
eleva el privilegio de archivos y prepara el sistema para un ataque de denegaci´n
o
de servicio (DDoS) y la actualizaci´n autom´tica v´ descargas.
o a ıa
Mas informaci´n aqu´
o ı
El enunciado oficial en la p´gina de Unreal IRC:
a
Hemos encontrado que el archivo Unreal3.2.8.1.tar.gz en nuestros servidores ha
sido reemplazado hace un tiempo con una versi´n con un backdoor (troyano) en
o
ella. Este permite a una persona ejecutar CUALQUIER comando con los
privilegios del usuario corriendo el servicio ircd.
Mas informaci´n aqu´
o ı
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
39. Introducci´n
o Malware en Linux
Seguridad en Servidores Linux Creaci´n de Contrase˜ as
o n
Seguridad en Usuarios Usando Sentido Com´ n
u
Referencias Usando Sentido Com´ n
u
Seg´n va avanzando la tecnolog´ tambi´n van avanzando las amenazas del tipo
u ıa, e
malware usando como plataforma de ejecuci´n dispositivos de escritorio hasta hoy
o
en d´ dispositivos m´viles.
ıa o
Troyano
Malware fue distribuido en el popular sitio gnome-look.org, un portal leg´ıtimo
dedicado a brindar recursos para el popular gestor de escritorios GNOME.El
paquete en formato .deb se distribu´ con el nombre “waterfall“, y si la v´
ıa ıctima lo
descargaba, al ejecutarlo se cargaban las instrucciones de un script malicioso, que
eleva el privilegio de archivos y prepara el sistema para un ataque de denegaci´n
o
de servicio (DDoS) y la actualizaci´n autom´tica v´ descargas.
o a ıa
Mas informaci´n aqu´
o ı
El enunciado oficial en la p´gina de Unreal IRC:
a
Hemos encontrado que el archivo Unreal3.2.8.1.tar.gz en nuestros servidores ha
sido reemplazado hace un tiempo con una versi´n con un backdoor (troyano) en
o
ella. Este permite a una persona ejecutar CUALQUIER comando con los
privilegios del usuario corriendo el servicio ircd.
Mas informaci´n aqu´
o ı
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
40. Introducci´n
o Malware en Linux
Seguridad en Servidores Linux Creaci´n de Contrase˜ as
o n
Seguridad en Usuarios Usando Sentido Com´ n
u
Referencias Usando Sentido Com´ n
u
Malware en Linux
Ejemplos
La nueva generaci´n de virus son multiplataforma
o
Ejemplo:Eleonore Exploit kit
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
41. Introducci´n
o Malware en Linux
Seguridad en Servidores Linux Creaci´n de Contrase˜ as
o n
Seguridad en Usuarios Usando Sentido Com´ n
u
Referencias Usando Sentido Com´ n
u
Creaci´n de Contrase˜as
o n
Ejemplos
Lo que no tiene que haber en tu Contrase˜a
n
No usar variaciones de Nombres o apellidos
No usar palabras de Diccionario
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
42. Introducci´n
o Malware en Linux
Seguridad en Servidores Linux Creaci´n de Contrase˜ as
o n
Seguridad en Usuarios Usando Sentido Com´ n
u
Referencias Usando Sentido Com´ n
u
Creaci´n de Contrase˜as
o n
Ejemplos
Lo que no tiene que haber en tu Contrase˜a
n
No usar variaciones de Nombres o apellidos
No usar palabras de Diccionario
No usar apodos o nicks
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
43. Introducci´n
o Malware en Linux
Seguridad en Servidores Linux Creaci´n de Contrase˜ as
o n
Seguridad en Usuarios Usando Sentido Com´ n
u
Referencias Usando Sentido Com´ n
u
Creaci´n de Contrase˜as
o n
Ejemplos
Lo que no tiene que haber en tu Contrase˜a
n
No usar variaciones de Nombres o apellidos
No usar palabras de Diccionario
No usar apodos o nicks
No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
44. Introducci´n
o Malware en Linux
Seguridad en Servidores Linux Creaci´n de Contrase˜ as
o n
Seguridad en Usuarios Usando Sentido Com´ n
u
Referencias Usando Sentido Com´ n
u
Creaci´n de Contrase˜as
o n
Ejemplos
Lo que no tiene que haber en tu Contrase˜a
n
No usar variaciones de Nombres o apellidos
No usar palabras de Diccionario
No usar apodos o nicks
No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg
Algunas ideas de contrase˜as seguras
n
Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
45. Introducci´n
o Malware en Linux
Seguridad en Servidores Linux Creaci´n de Contrase˜ as
o n
Seguridad en Usuarios Usando Sentido Com´ n
u
Referencias Usando Sentido Com´ n
u
Creaci´n de Contrase˜as
o n
Ejemplos
Lo que no tiene que haber en tu Contrase˜a
n
No usar variaciones de Nombres o apellidos
No usar palabras de Diccionario
No usar apodos o nicks
No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg
Algunas ideas de contrase˜as seguras
n
Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo
Helf,mda————->Hoy empieza la feicobol,mes de abril
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
46. Introducci´n
o Malware en Linux
Seguridad en Servidores Linux Creaci´n de Contrase˜ as
o n
Seguridad en Usuarios Usando Sentido Com´ n
u
Referencias Usando Sentido Com´ n
u
Creaci´n de Contrase˜as
o n
Ejemplos
Lo que no tiene que haber en tu Contrase˜a
n
No usar variaciones de Nombres o apellidos
No usar palabras de Diccionario
No usar apodos o nicks
No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg
Algunas ideas de contrase˜as seguras
n
Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo
Helf,mda————->Hoy empieza la feicobol,mes de abril
EcMfd1992————>El centro Memi funciona desde 1992
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
47. Introducci´n
o Malware en Linux
Seguridad en Servidores Linux Creaci´n de Contrase˜ as
o n
Seguridad en Usuarios Usando Sentido Com´ n
u
Referencias Usando Sentido Com´ n
u
Creaci´n de Contrase˜as
o n
Ejemplos
Lo que no tiene que haber en tu Contrase˜a
n
No usar variaciones de Nombres o apellidos
No usar palabras de Diccionario
No usar apodos o nicks
No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg
Algunas ideas de contrase˜as seguras
n
Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo
Helf,mda————->Hoy empieza la feicobol,mes de abril
EcMfd1992————>El centro Memi funciona desde 1992
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
48. Introducci´n
o Malware en Linux
Seguridad en Servidores Linux Creaci´n de Contrase˜ as
o n
Seguridad en Usuarios Usando Sentido Com´ n
u
Referencias Usando Sentido Com´ n
u
Creaci´n de Contrase˜as
o n
Frase Celebre
Frase Celebre
Las contrase˜ as son como la ropa interior.
n
no puedes dejar que nadie la vea,
debes cambiarla regularmente
y no debes compartirla con extra˜ os
n
——>Chris Pirillo
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
49. Introducci´n
o Malware en Linux
Seguridad en Servidores Linux Creaci´n de Contrase˜ as
o n
Seguridad en Usuarios Usando Sentido Com´ n
u
Referencias Usando Sentido Com´ n
u
Usando Sentido Com´n
u
Ingenieria Social:
Confianza
Nivel de conocimiento
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
50. Introducci´n
o Malware en Linux
Seguridad en Servidores Linux Creaci´n de Contrase˜ as
o n
Seguridad en Usuarios Usando Sentido Com´ n
u
Referencias Usando Sentido Com´ n
u
Usando Sentido Com´n
u
Ingenieria Social:
Confianza
Nivel de conocimiento
Gustos e intereses
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
51. Introducci´n
o Malware en Linux
Seguridad en Servidores Linux Creaci´n de Contrase˜ as
o n
Seguridad en Usuarios Usando Sentido Com´ n
u
Referencias Usando Sentido Com´ n
u
Usando Sentido Com´n
u
Ingenieria Social:
Confianza
Nivel de conocimiento
Gustos e intereses
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
52. Introducci´n
o Malware en Linux
Seguridad en Servidores Linux Creaci´n de Contrase˜ as
o n
Seguridad en Usuarios Usando Sentido Com´ n
u
Referencias Usando Sentido Com´ n
u
Conclusiones
Consejo
Linux no es un sistema a prueba de balas y su equipo no es seguro s´lo por
o
ejecutar Linux. D´jese guiar por el buen sentido. Para la mayor´ de nosotros,
e ıa
eso significa situar el equipo detr´s de un cortafuegos y aplicar regularmente los
a
parches de seguridad. Para otros, habr´ que adoptar medidas defensivas
ıa
adicionales.
¿PREGUNTAS?
Gonzalo Nina M.
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
53. Introducci´n
o
Seguridad en Servidores Linux
Seguridad en Usuarios
Referencias
Referencias
Linux R Bible 2009 Edition
Wiley Publishing, Inc.
ISBN: 978-0-470-37367-5
Laboratorio Eset Latinoamirica
Eset Antivirus
http://www.eset-la.com/
Tendencias 2011
Estudio realiado por Eset.
http://www.eset-
la.com/press/informe/tendencias 2011 las botnet y el Malware dinamico.pdf
Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux