SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
PRESENTED BY:

                   Baruch Ramos
Creative Commons
Agenda


· ¿Qué es Fedora?
· Fedora SPINS
· Fedora SECURITY LAB
· Aplicaciones
· Material
¿Qué es Fedora?
Fedora es una distribución Linux, un sistema
operativo para uso cotidiano, que se
caracteriza por ser veloz, estable y poderoso.
Es construido por una comunidad de amigos
alrededor de todo el planeta.
Fedora 17, con fecha 29 de mayo de 2012 bajo el
nombre de Beefy Miracle.
· Kernel 3.4.1
· Cambio en estructura de directorios: UsrMove
  (/bin, /sbin y /lib se mudan a /usr, haciendo uso de
  enlaces simbólicos para retro-compatibilidad)70
· GCC 4.7, GNOME 3.4, KDE 4.8, PHP 5.4
· Mejora de NetworkManager, para funciones ámbito
  empresarial: bonding, IP-over-Infiniband, VLAN.
Fedora SPINS
Diferentes personas, diferentes gustos ...
                             diferentes Fedoras.


¿Qué es una edición? Las ediciones de Fedora
son versiones alternativas de Fedora, adaptados
para diferentes tipos de usuarios con un
conjunto de aplicaciones o ajustes seleccionados
a mano.
Fedora SECURITY LAB
La Edición del laboratorio de seguridad de
Fedora ofrece un entorno de prueba seguro para
trabajar en auditorías de seguridad, forenses,
rescate de sistemas, y enseñanza de
diferentes metodologías para verificar la
seguridad en universidades, o en otras
organizaciones.
Aplicaciones
Reconnaissance
· etherape - Graphical network monitor for
  Unix
· dsniff - Tools for network auditing and
  penetration testing
· ncrack - High-speed      network   auth
  cracking tool
Forensics
· ddrescue - Data recovery tool trying hard
  to rescue data in case of read errors
· firstaidkit - System Rescue Tool
· sectool-gui - GUI for sectool - security
  audit system and intrusion detection
  system
Web Application Testing
· nikto - Web server scanner
· ​skipfish -   Web   application   security
   scanner
· sqlninja - A tool for SQL server injection
  and takeover
Wireless
· aircrack-ng - 802.11 (wireless) sniffer and
  WEP/WPA-PSK key cracker
· kismet - WLAN detector, sniffer and IDS
· wavemon - Ncurses-based monitoring
  application for wireless network devices
Code Analysis
· flawfinder - Examines C/C++ source code
  for security flaws
· rats - Rough Auditing Tool for Security
· pscan - Limited problem scanner for C
  source files
Intrusion Detection
· chkrootkit - Tool to locally check for signs
  of a rootkit
· rkhunter - A host-based tool to scan for
  rootkits, backdoors and local exploits
· pads - Passive Asset Detection System
Password Tools
· ​john - John the Ripper password cracker
· medusa - Parallel brute forcing password
  cracker
· ophcrack - Free Windows password
  cracker based on rainbow tables
Material
· Guía de Seguridad Fedora - http://goo.gl/wDWc0
· Recursos de FSL - http://goo.gl/hyc1n
· Foros de Fedora - http://goo.gl/znxyW
· Guía Seguridad (NSA) RHEL5 - http://goo.gl/xmZdh
Referencias
· http://fedoraproject.org/es/about-fedora
· https://fedorahosted.org/security-spin/wiki/availableApps
· http://fedoraproject.org/wiki/Security_Lab
· http://forums.fedoraforum.org/showthread.php?t=263326
· http://es.wikipedia.org/wiki/Fedora_(distribuci%C3%B3n_Linux)
· http://spins.fedoraproject.org/

Más contenido relacionado

La actualidad más candente

Fuerza Bruta con HYDRA y montando un ssh
Fuerza Bruta con HYDRA y montando un sshFuerza Bruta con HYDRA y montando un ssh
Fuerza Bruta con HYDRA y montando un sshTensor
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...RootedCON
 
Como proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en brutoComo proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en brutoPedro Santos
 
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...RootedCON
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]RootedCON
 
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]RootedCON
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]RootedCON
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieeearodri7703
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]RootedCON
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Sistema operativo bsd
Sistema operativo bsdSistema operativo bsd
Sistema operativo bsddeydi12
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPChema Alonso
 
Docker para integradores Asterisk
Docker para integradores AsteriskDocker para integradores Asterisk
Docker para integradores AsteriskOpenDireito
 
Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]RootedCON
 

La actualidad más candente (20)

Fuerza Bruta con HYDRA y montando un ssh
Fuerza Bruta con HYDRA y montando un sshFuerza Bruta con HYDRA y montando un ssh
Fuerza Bruta con HYDRA y montando un ssh
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
Como proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en brutoComo proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en bruto
 
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
 
Johntheripper
JohntheripperJohntheripper
Johntheripper
 
Johntheripper
JohntheripperJohntheripper
Johntheripper
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
 
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieee
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Snort
SnortSnort
Snort
 
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Sistema operativo bsd
Sistema operativo bsdSistema operativo bsd
Sistema operativo bsd
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Docker para integradores Asterisk
Docker para integradores AsteriskDocker para integradores Asterisk
Docker para integradores Asterisk
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]
 

Destacado

Enpresa aurkezpena
Enpresa aurkezpenaEnpresa aurkezpena
Enpresa aurkezpenabitarlan
 
Plan Diario - Pre Práctica
Plan Diario - Pre PrácticaPlan Diario - Pre Práctica
Plan Diario - Pre PrácticaLiella Rivera
 
Uso obras teatrales dramtaizac en idc by eliud gamez sr
Uso obras teatrales dramtaizac en idc by eliud gamez srUso obras teatrales dramtaizac en idc by eliud gamez sr
Uso obras teatrales dramtaizac en idc by eliud gamez srEliud Gamez Gomez
 
La formazione in osteopatia nell'ottica della qualità totale
La formazione in osteopatia nell'ottica della qualità totaleLa formazione in osteopatia nell'ottica della qualità totale
La formazione in osteopatia nell'ottica della qualità totalemario d'andreta
 
Precision Marketing for when you need more Marketing Horsepower.
Precision Marketing for when you need more Marketing Horsepower. Precision Marketing for when you need more Marketing Horsepower.
Precision Marketing for when you need more Marketing Horsepower. 3degreeZ Marketing
 
Dardo Marcelo Dagfal - Curriculum 2013 - pdf
Dardo Marcelo Dagfal - Curriculum 2013 - pdfDardo Marcelo Dagfal - Curriculum 2013 - pdf
Dardo Marcelo Dagfal - Curriculum 2013 - pdfDardo Marcelo Dagfal
 
Nature Resort in Uttarakhand - Essence of Nature
Nature Resort in Uttarakhand - Essence of NatureNature Resort in Uttarakhand - Essence of Nature
Nature Resort in Uttarakhand - Essence of NatureEssence of Nature
 
ABET LAMINATI Photos
ABET LAMINATI PhotosABET LAMINATI Photos
ABET LAMINATI PhotosAnthony_Riggi
 
ECKELMANN lds ci3000_ci3100_fr
ECKELMANN  lds ci3000_ci3100_frECKELMANN  lds ci3000_ci3100_fr
ECKELMANN lds ci3000_ci3100_frsacooling
 
Xnews membership form
Xnews membership formXnews membership form
Xnews membership formfadhi143
 
La investigación como camino para la innovación
La investigación como camino para la innovaciónLa investigación como camino para la innovación
La investigación como camino para la innovaciónIsabel Rodríguez
 

Destacado (20)

Enpresa aurkezpena
Enpresa aurkezpenaEnpresa aurkezpena
Enpresa aurkezpena
 
UP LBL Session 3
UP LBL   Session 3UP LBL   Session 3
UP LBL Session 3
 
Plan Diario - Pre Práctica
Plan Diario - Pre PrácticaPlan Diario - Pre Práctica
Plan Diario - Pre Práctica
 
Uso obras teatrales dramtaizac en idc by eliud gamez sr
Uso obras teatrales dramtaizac en idc by eliud gamez srUso obras teatrales dramtaizac en idc by eliud gamez sr
Uso obras teatrales dramtaizac en idc by eliud gamez sr
 
La formazione in osteopatia nell'ottica della qualità totale
La formazione in osteopatia nell'ottica della qualità totaleLa formazione in osteopatia nell'ottica della qualità totale
La formazione in osteopatia nell'ottica della qualità totale
 
CCLSD and an Open Source ILS
CCLSD and an Open Source ILSCCLSD and an Open Source ILS
CCLSD and an Open Source ILS
 
Unidad # 1
Unidad # 1Unidad # 1
Unidad # 1
 
Precision Marketing for when you need more Marketing Horsepower.
Precision Marketing for when you need more Marketing Horsepower. Precision Marketing for when you need more Marketing Horsepower.
Precision Marketing for when you need more Marketing Horsepower.
 
Facundo gonzalez cuesta
Facundo gonzalez cuestaFacundo gonzalez cuesta
Facundo gonzalez cuesta
 
Underlag för att möjliggöra initieringen av en revidering av EU-lagstiftninge...
Underlag för att möjliggöra initieringen av en revidering av EU-lagstiftninge...Underlag för att möjliggöra initieringen av en revidering av EU-lagstiftninge...
Underlag för att möjliggöra initieringen av en revidering av EU-lagstiftninge...
 
Dardo Marcelo Dagfal - Curriculum 2013 - pdf
Dardo Marcelo Dagfal - Curriculum 2013 - pdfDardo Marcelo Dagfal - Curriculum 2013 - pdf
Dardo Marcelo Dagfal - Curriculum 2013 - pdf
 
Nature Resort in Uttarakhand - Essence of Nature
Nature Resort in Uttarakhand - Essence of NatureNature Resort in Uttarakhand - Essence of Nature
Nature Resort in Uttarakhand - Essence of Nature
 
Vilnius University
Vilnius UniversityVilnius University
Vilnius University
 
Hiperemesis gravidica
Hiperemesis gravidicaHiperemesis gravidica
Hiperemesis gravidica
 
Dance urban
Dance urbanDance urban
Dance urban
 
ABET LAMINATI Photos
ABET LAMINATI PhotosABET LAMINATI Photos
ABET LAMINATI Photos
 
ECKELMANN lds ci3000_ci3100_fr
ECKELMANN  lds ci3000_ci3100_frECKELMANN  lds ci3000_ci3100_fr
ECKELMANN lds ci3000_ci3100_fr
 
Xnews membership form
Xnews membership formXnews membership form
Xnews membership form
 
La investigación como camino para la innovación
La investigación como camino para la innovaciónLa investigación como camino para la innovación
La investigación como camino para la innovación
 
Srt pustakaraja prw 04 suryosaputro
Srt pustakaraja prw 04 suryosaputroSrt pustakaraja prw 04 suryosaputro
Srt pustakaraja prw 04 suryosaputro
 

Similar a Fedora Security LAB

Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAMConferencias FIST
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreEmilio Casbas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Free bsd
Free bsdFree bsd
Free bsdDiana
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hackerivanboss9930
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hackernoc_313
 

Similar a Fedora Security LAB (20)

Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Free bsd
Free bsdFree bsd
Free bsd
 
Free bsd
Free bsdFree bsd
Free bsd
 
Linux seguro - Fedora Colombia
Linux seguro - Fedora ColombiaLinux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software Libre
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Sistema linux
Sistema linuxSistema linux
Sistema linux
 
Free bsd
Free bsdFree bsd
Free bsd
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Linux Corporativo
Linux CorporativoLinux Corporativo
Linux Corporativo
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 

Fedora Security LAB

  • 1. PRESENTED BY: Baruch Ramos Creative Commons
  • 2. Agenda · ¿Qué es Fedora? · Fedora SPINS · Fedora SECURITY LAB · Aplicaciones · Material
  • 4. Fedora es una distribución Linux, un sistema operativo para uso cotidiano, que se caracteriza por ser veloz, estable y poderoso. Es construido por una comunidad de amigos alrededor de todo el planeta.
  • 5. Fedora 17, con fecha 29 de mayo de 2012 bajo el nombre de Beefy Miracle. · Kernel 3.4.1 · Cambio en estructura de directorios: UsrMove (/bin, /sbin y /lib se mudan a /usr, haciendo uso de enlaces simbólicos para retro-compatibilidad)70 · GCC 4.7, GNOME 3.4, KDE 4.8, PHP 5.4 · Mejora de NetworkManager, para funciones ámbito empresarial: bonding, IP-over-Infiniband, VLAN.
  • 7. Diferentes personas, diferentes gustos ... diferentes Fedoras. ¿Qué es una edición? Las ediciones de Fedora son versiones alternativas de Fedora, adaptados para diferentes tipos de usuarios con un conjunto de aplicaciones o ajustes seleccionados a mano.
  • 9. La Edición del laboratorio de seguridad de Fedora ofrece un entorno de prueba seguro para trabajar en auditorías de seguridad, forenses, rescate de sistemas, y enseñanza de diferentes metodologías para verificar la seguridad en universidades, o en otras organizaciones.
  • 10.
  • 12. Reconnaissance · etherape - Graphical network monitor for Unix · dsniff - Tools for network auditing and penetration testing · ncrack - High-speed network auth cracking tool
  • 13. Forensics · ddrescue - Data recovery tool trying hard to rescue data in case of read errors · firstaidkit - System Rescue Tool · sectool-gui - GUI for sectool - security audit system and intrusion detection system
  • 14. Web Application Testing · nikto - Web server scanner · ​skipfish - Web application security scanner · sqlninja - A tool for SQL server injection and takeover
  • 15. Wireless · aircrack-ng - 802.11 (wireless) sniffer and WEP/WPA-PSK key cracker · kismet - WLAN detector, sniffer and IDS · wavemon - Ncurses-based monitoring application for wireless network devices
  • 16. Code Analysis · flawfinder - Examines C/C++ source code for security flaws · rats - Rough Auditing Tool for Security · pscan - Limited problem scanner for C source files
  • 17. Intrusion Detection · chkrootkit - Tool to locally check for signs of a rootkit · rkhunter - A host-based tool to scan for rootkits, backdoors and local exploits · pads - Passive Asset Detection System
  • 18. Password Tools · ​john - John the Ripper password cracker · medusa - Parallel brute forcing password cracker · ophcrack - Free Windows password cracker based on rainbow tables
  • 20. · Guía de Seguridad Fedora - http://goo.gl/wDWc0 · Recursos de FSL - http://goo.gl/hyc1n · Foros de Fedora - http://goo.gl/znxyW · Guía Seguridad (NSA) RHEL5 - http://goo.gl/xmZdh
  • 21. Referencias · http://fedoraproject.org/es/about-fedora · https://fedorahosted.org/security-spin/wiki/availableApps · http://fedoraproject.org/wiki/Security_Lab · http://forums.fedoraforum.org/showthread.php?t=263326 · http://es.wikipedia.org/wiki/Fedora_(distribuci%C3%B3n_Linux) · http://spins.fedoraproject.org/