SlideShare una empresa de Scribd logo
1 de 2
Seguridad en Linux
En estas páginas nos centraremos en cómo aumentar la seguridad en sistemas
basados en el sistema operativo Linux. Su gratuidad, flexibilidad, potencia,
apertura, facilidad para obtención de herramientas y otras muchas virtudes hacen
de Linux la elección cada vez más frecuente entre los administradores de sistemas
a la hora de decidirse por una u otra plataforma.
Aunque Linux es un sistema muy robusto e incorpora las características de
seguridad comunes a todos los sistemas tipo Unix, a pesar de todo resulta
fundamental dedicar cierto tiempo y recursos para conocer cuáles son sus
debilidades y vías frecuentes de ataque y adoptar posteriorermente las medidas
más eficaces para contrarrestarlas. A menudo un sistema operativo es tan seguro
como la astucia y habilidad de su administrador.
En estas páginas aprenderá todo lo necesario para configurar su red de manera
segura, así como indicaciones y referencias donde profundizar en algunos aspectos
de la administración, auditorías de seguridad, planes de contingencia, etc.
Lo primero que tenemos que tener en mente es que no existe nada como un
sistema completamente seguro. Todo lo que puede hacer es aumentar la dificultad
para que alguien pueda comprometer su sistema. En el caso medio del usuario de
Linux en casa, no se requiere demasiado para mantener alejado al cracker. Para
usuarios con grandes requisitos (bancos, compañías de telecomunicaciones, etc.) se
requiere mucho más trabajo.
Otro factor a tener en cuenta es que cuanto más incremente la seguridad de su
sistema, más intrusiva se vuelve la seguridad, en otras palabras, su sistema puede
perder funcionalidad y resentirse la comodidad. Necesita decidir en qué medida su
sistema es utilizable y en qué medida es seguro para sus propósitos. Por ejemplo,
puede necesitar que cualquiera marque a su modem para que éste devuelva la
llamada a su casa. Esto es más seguro, pero si alguien no está en casa hace más
difícil que se pueda conectar. También puede configurar su sistema Linux sin
conexión a Internet, pero esto dificulta que pueda navegar por las webs. Si tiene
un sitio medio-grande, debería establecer una "Política de Seguridad" que indique
qué niveles requiere su sitio y qué medidas de evaluación se realizan.
Los dos puntos principales de los que se tiene que dar cuenta cuando lea estas
páginas son:
Tenga cuidado con su sistema. Verifique los registros (logs) del sistema, tales
como /var/log/messages y no pierda de vista su sistema.
Tenga su sistema actualizado, estando seguro de que ha instalado las versiones
actuales de los programas y esté al tanto de las nuevas alertas de seguridad.

Más contenido relacionado

La actualidad más candente (14)

Sistema operativo microsoft widows
Sistema operativo   microsoft widowsSistema operativo   microsoft widows
Sistema operativo microsoft widows
 
Mandala
MandalaMandala
Mandala
 
De ale
De aleDe ale
De ale
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
la seguridad de las redes
la seguridad de las redes la seguridad de las redes
la seguridad de las redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas ii
 
Isummi
IsummiIsummi
Isummi
 
Microsoft exchange server 2010
Microsoft exchange server 2010Microsoft exchange server 2010
Microsoft exchange server 2010
 
Presentacion
PresentacionPresentacion
Presentacion
 
Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos
 
seguridad web
seguridad webseguridad web
seguridad web
 

Similar a Seguridad en linux

42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
Aprende Viendo
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridad
Carlos Martinez
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2
itzelk
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
Nacor Bea Galán
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 

Similar a Seguridad en linux (20)

42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridad
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 

Seguridad en linux

  • 1. Seguridad en Linux En estas páginas nos centraremos en cómo aumentar la seguridad en sistemas basados en el sistema operativo Linux. Su gratuidad, flexibilidad, potencia, apertura, facilidad para obtención de herramientas y otras muchas virtudes hacen de Linux la elección cada vez más frecuente entre los administradores de sistemas a la hora de decidirse por una u otra plataforma. Aunque Linux es un sistema muy robusto e incorpora las características de seguridad comunes a todos los sistemas tipo Unix, a pesar de todo resulta fundamental dedicar cierto tiempo y recursos para conocer cuáles son sus debilidades y vías frecuentes de ataque y adoptar posteriorermente las medidas más eficaces para contrarrestarlas. A menudo un sistema operativo es tan seguro como la astucia y habilidad de su administrador. En estas páginas aprenderá todo lo necesario para configurar su red de manera segura, así como indicaciones y referencias donde profundizar en algunos aspectos de la administración, auditorías de seguridad, planes de contingencia, etc. Lo primero que tenemos que tener en mente es que no existe nada como un sistema completamente seguro. Todo lo que puede hacer es aumentar la dificultad para que alguien pueda comprometer su sistema. En el caso medio del usuario de Linux en casa, no se requiere demasiado para mantener alejado al cracker. Para usuarios con grandes requisitos (bancos, compañías de telecomunicaciones, etc.) se requiere mucho más trabajo.
  • 2. Otro factor a tener en cuenta es que cuanto más incremente la seguridad de su sistema, más intrusiva se vuelve la seguridad, en otras palabras, su sistema puede perder funcionalidad y resentirse la comodidad. Necesita decidir en qué medida su sistema es utilizable y en qué medida es seguro para sus propósitos. Por ejemplo, puede necesitar que cualquiera marque a su modem para que éste devuelva la llamada a su casa. Esto es más seguro, pero si alguien no está en casa hace más difícil que se pueda conectar. También puede configurar su sistema Linux sin conexión a Internet, pero esto dificulta que pueda navegar por las webs. Si tiene un sitio medio-grande, debería establecer una "Política de Seguridad" que indique qué niveles requiere su sitio y qué medidas de evaluación se realizan. Los dos puntos principales de los que se tiene que dar cuenta cuando lea estas páginas son: Tenga cuidado con su sistema. Verifique los registros (logs) del sistema, tales como /var/log/messages y no pierda de vista su sistema. Tenga su sistema actualizado, estando seguro de que ha instalado las versiones actuales de los programas y esté al tanto de las nuevas alertas de seguridad.