SlideShare una empresa de Scribd logo
1 de 30
SELinux – Seguridad más allá de lo que imaginabas Presentador: Rodrigo Ayala
Erase una vez...
 
 
 
f
<
 
¿Caso conocido?
Sistema
Usuarios y Procesos
Administrador
f Contraseñas para acceder a los sistemas
< Algún mal usuario
Algún Hacker
Que es SELinux ,[object Object]
Característica  de Linux que provee una variedad de políticas de seguridad, a través del uso de módulos en el núcleo.
Fue creado por el Departamento de Defensa de Estados Unidos el 22 de Diciembre del 2000.
¿Y que no es? ,[object Object]
Un reemplazo para las contraseñas, cortafuegos y otros sistemas de seguridad.
Una solución todo en uno.
[object Object],[object Object]
Control de Acceso Obligatorio (MAC): Control total sobre todas las interacciones del software, tales como interacciones del usuario y los procesos con el sistema. Seguridad obtenida con SELinux.
[object Object]
Funcionamiento ,[object Object]
Tipos de contextos: ,[object Object]
Dominio
Tipos
Roles
Funcionamiento

Más contenido relacionado

La actualidad más candente

CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
majitoer
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Comdat4
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
jeromin
 

La actualidad más candente (15)

Linux seguro - Fedora Colombia
Linux seguro - Fedora ColombiaLinux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 
Elementos de seguridad
Elementos de seguridadElementos de seguridad
Elementos de seguridad
 
Windows xp humberto oregal
Windows xp humberto oregalWindows xp humberto oregal
Windows xp humberto oregal
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Avira
AviraAvira
Avira
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Destacado

Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
elviz.h.s
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
Krlitos Xavier
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
jetmu
 

Destacado (14)

Ejemplos en seguridad en linux
Ejemplos en seguridad en linuxEjemplos en seguridad en linux
Ejemplos en seguridad en linux
 
Linux Kernel Hardening - BugCON 2013
Linux Kernel Hardening - BugCON 2013Linux Kernel Hardening - BugCON 2013
Linux Kernel Hardening - BugCON 2013
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
 
Introduction To SELinux
Introduction To SELinuxIntroduction To SELinux
Introduction To SELinux
 
SELinux basics
SELinux basicsSELinux basics
SELinux basics
 
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Se linux
Se linuxSe linux
Se linux
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 

Similar a SELinux - Seguridad más allá de lo que imaginabas

Exposicion seguridad en linux
Exposicion  seguridad en linuxExposicion  seguridad en linux
Exposicion seguridad en linux
JHON MALDONADO
 

Similar a SELinux - Seguridad más allá de lo que imaginabas (20)

Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Exposicion seguridad en linux
Exposicion  seguridad en linuxExposicion  seguridad en linux
Exposicion seguridad en linux
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
Taller 3
Taller 3Taller 3
Taller 3
 
Kali Linux
Kali Linux Kali Linux
Kali Linux
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Copia de tema2 sistemas operativos
Copia de tema2 sistemas operativosCopia de tema2 sistemas operativos
Copia de tema2 sistemas operativos
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 

Más de Rodrigo Ayala

Workshop DSL 2011 - Desarrollo jQuery
Workshop DSL 2011 - Desarrollo jQueryWorkshop DSL 2011 - Desarrollo jQuery
Workshop DSL 2011 - Desarrollo jQuery
Rodrigo Ayala
 
Presentacion de Integración Continua
Presentacion de Integración ContinuaPresentacion de Integración Continua
Presentacion de Integración Continua
Rodrigo Ayala
 

Más de Rodrigo Ayala (10)

Desarrollo en iOS devacademy
Desarrollo en iOS   devacademyDesarrollo en iOS   devacademy
Desarrollo en iOS devacademy
 
¿Por qué aprender a desarrollar aplicaciones móviles?
¿Por qué aprender a desarrollar aplicaciones móviles?¿Por qué aprender a desarrollar aplicaciones móviles?
¿Por qué aprender a desarrollar aplicaciones móviles?
 
The Backend Side of the Mobile
The Backend Side of the MobileThe Backend Side of the Mobile
The Backend Side of the Mobile
 
How to be a Chef (Developer Edition)
How to be a Chef (Developer Edition)How to be a Chef (Developer Edition)
How to be a Chef (Developer Edition)
 
Optimización Web (+ HTML5)
Optimización Web (+ HTML5)Optimización Web (+ HTML5)
Optimización Web (+ HTML5)
 
Workshop "Técnicas de optimización web" en Webprendedor 2011
Workshop "Técnicas de optimización web" en Webprendedor 2011Workshop "Técnicas de optimización web" en Webprendedor 2011
Workshop "Técnicas de optimización web" en Webprendedor 2011
 
Workshop DSL 2011 - Desarrollo jQuery
Workshop DSL 2011 - Desarrollo jQueryWorkshop DSL 2011 - Desarrollo jQuery
Workshop DSL 2011 - Desarrollo jQuery
 
Bases de datos NoSQL
Bases de datos NoSQLBases de datos NoSQL
Bases de datos NoSQL
 
Presentacion Devise
Presentacion DevisePresentacion Devise
Presentacion Devise
 
Presentacion de Integración Continua
Presentacion de Integración ContinuaPresentacion de Integración Continua
Presentacion de Integración Continua
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

SELinux - Seguridad más allá de lo que imaginabas