SlideShare una empresa de Scribd logo
Seguridad en Linux Jhon Edisson Maldonado C Fundación De Educación Superior San José Seminario de grado Ingeniería De Sistemas  Bogotá d.C. 2010
Por Que La Seguridad Es un sistema multiusuario real. Puede haber varios usuarios distintos trabajando a la vez cada uno desde su terminal. El sistema tiene la obligación de proteger a unos usuarios frente a otros y protegerse a si mismo. El sistema garantiza los servicios que presta.
Que Es Seguro Un  sistema seguro es aquel que no esta conectado en red, que esta apagado y encerrado bajo llave.
Que Protege Linux Normalmente  se quiere  garantizar que el sistema permanezca en funcionamiento de forma adecuada. Quiere  garantizar que nadie pueda obtener o modificar una información. Como por ejemplo quiere proteger contra los:  ,[object Object]
El curioso
El malicioso
El intruso muy personalizado
La competencia ,[object Object]
Servicios de internet.
Servicio de ficheros e impresión.

Más contenido relacionado

La actualidad más candente

Carta temas practica1
Carta temas practica1Carta temas practica1
Carta temas practica1
A B
 
Configuracion para la seguridad de una red
Configuracion para la seguridad de una redConfiguracion para la seguridad de una red
Configuracion para la seguridad de una red
Computo Pedro P Diaz
 
Seguridad
SeguridadSeguridad
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
jenifer-calambas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
tereyespe
 
seguridad unix
seguridad unix seguridad unix
seguridad unix
keichii
 
Capitulo 19
Capitulo 19Capitulo 19
Capitulo 19
Patricia Flores
 
SELinux - Seguridad más allá de lo que imaginabas
SELinux - Seguridad más allá de lo que imaginabasSELinux - Seguridad más allá de lo que imaginabas
SELinux - Seguridad más allá de lo que imaginabas
Rodrigo Ayala
 
Diapositiva sitema operativo de red.pptx
Diapositiva sitema operativo de red.pptxDiapositiva sitema operativo de red.pptx
Diapositiva sitema operativo de red.pptx
WilgelisPujols
 
Noticia 6
Noticia 6 Noticia 6
Noticia 6
Essa Hom's
 
Bejarano mellado christiansysvo_lynetlogon
Bejarano mellado christiansysvo_lynetlogonBejarano mellado christiansysvo_lynetlogon
Bejarano mellado christiansysvo_lynetlogon
crisbeme
 
Seguridad en Ubuntu
Seguridad en UbuntuSeguridad en Ubuntu
Seguridad en Ubuntu
Aldair Gardz
 
Sistemas operativos de la red
Sistemas operativos de la redSistemas operativos de la red
Sistemas operativos de la red
Loreni Coorderitoo
 
Sistemas operativos de la red
Sistemas operativos de la redSistemas operativos de la red
Sistemas operativos de la red
Loreni Coorderitoo
 
Sistemas operativos de la red
Sistemas operativos de la redSistemas operativos de la red
Sistemas operativos de la red
brenpali
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
J Lds
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
yanimiry
 
Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar Gonzalez
Oscar Gonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Tatiana-Tombe
 
Exchange server 2010
Exchange server 2010Exchange server 2010
Exchange server 2010
Percy Quintanilla
 

La actualidad más candente (20)

Carta temas practica1
Carta temas practica1Carta temas practica1
Carta temas practica1
 
Configuracion para la seguridad de una red
Configuracion para la seguridad de una redConfiguracion para la seguridad de una red
Configuracion para la seguridad de una red
 
Seguridad
SeguridadSeguridad
Seguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad unix
seguridad unix seguridad unix
seguridad unix
 
Capitulo 19
Capitulo 19Capitulo 19
Capitulo 19
 
SELinux - Seguridad más allá de lo que imaginabas
SELinux - Seguridad más allá de lo que imaginabasSELinux - Seguridad más allá de lo que imaginabas
SELinux - Seguridad más allá de lo que imaginabas
 
Diapositiva sitema operativo de red.pptx
Diapositiva sitema operativo de red.pptxDiapositiva sitema operativo de red.pptx
Diapositiva sitema operativo de red.pptx
 
Noticia 6
Noticia 6 Noticia 6
Noticia 6
 
Bejarano mellado christiansysvo_lynetlogon
Bejarano mellado christiansysvo_lynetlogonBejarano mellado christiansysvo_lynetlogon
Bejarano mellado christiansysvo_lynetlogon
 
Seguridad en Ubuntu
Seguridad en UbuntuSeguridad en Ubuntu
Seguridad en Ubuntu
 
Sistemas operativos de la red
Sistemas operativos de la redSistemas operativos de la red
Sistemas operativos de la red
 
Sistemas operativos de la red
Sistemas operativos de la redSistemas operativos de la red
Sistemas operativos de la red
 
Sistemas operativos de la red
Sistemas operativos de la redSistemas operativos de la red
Sistemas operativos de la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar Gonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Exchange server 2010
Exchange server 2010Exchange server 2010
Exchange server 2010
 

Destacado

Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linux
beads09
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linux
Nbsecurity
 
Practica No. 3 Bastille
Practica No. 3 BastillePractica No. 3 Bastille
Practica No. 3 Bastille
Meztli Valeriano Orozco
 
Webinar Gratuito: "Informática Forense y GNU/Linux"
Webinar Gratuito: "Informática Forense y GNU/Linux"Webinar Gratuito: "Informática Forense y GNU/Linux"
Webinar Gratuito: "Informática Forense y GNU/Linux"
Alonso Caballero
 
Configuracion de bastille
Configuracion de bastilleConfiguracion de bastille
Configuracion de bastille
Meztli Valeriano Orozco
 
3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille
Meztli Valeriano Orozco
 
Redes
RedesRedes
Redes
Erick
 
3 e modelos-de-negocio-de-software-libre
3 e modelos-de-negocio-de-software-libre3 e modelos-de-negocio-de-software-libre
3 e modelos-de-negocio-de-software-libre
David (davidjguru) Rodríguez
 
Apostila 02 politicas publicas e adminsitração pública participativa diagrama...
Apostila 02 politicas publicas e adminsitração pública participativa diagrama...Apostila 02 politicas publicas e adminsitração pública participativa diagrama...
Apostila 02 politicas publicas e adminsitração pública participativa diagrama...
Janice Ribeiro de Souza
 
presentacion tarea2
presentacion tarea2presentacion tarea2
presentacion tarea2
silviapicadocorella
 
Ponencia central villablog_2012_davidjguru
Ponencia central villablog_2012_davidjguruPonencia central villablog_2012_davidjguru
Ponencia central villablog_2012_davidjguru
David (davidjguru) Rodríguez
 
1
11
Quiero ser
Quiero serQuiero ser
Quiero ser
Petar Kirkov
 
Relatos de Twitter: Jornada Mundial de la Juventud
Relatos de Twitter: Jornada Mundial de la Juventud Relatos de Twitter: Jornada Mundial de la Juventud
Relatos de Twitter: Jornada Mundial de la Juventud
Mario Guillermo Simonovich
 
Estado per
Estado perEstado per
Estado per
ROSA ALAY
 
Include a cover letter
Include a cover letterInclude a cover letter
Include a cover letter
kashif hafeez
 
Chilenos en Mendoza por la Copa América
Chilenos en Mendoza por la Copa AméricaChilenos en Mendoza por la Copa América
Chilenos en Mendoza por la Copa América
Mario Guillermo Simonovich
 
Agenda 2020 no Debates do Rio Grande - Edição Camaquã
Agenda 2020 no Debates do Rio Grande - Edição CamaquãAgenda 2020 no Debates do Rio Grande - Edição Camaquã
Agenda 2020 no Debates do Rio Grande - Edição Camaquã
leandro-duarte
 
La realidad no es lo que parece
La realidad no es lo que pareceLa realidad no es lo que parece
La realidad no es lo que parece
José Zamora Pérez
 

Destacado (20)

Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linux
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linux
 
Practica No. 3 Bastille
Practica No. 3 BastillePractica No. 3 Bastille
Practica No. 3 Bastille
 
Webinar Gratuito: "Informática Forense y GNU/Linux"
Webinar Gratuito: "Informática Forense y GNU/Linux"Webinar Gratuito: "Informática Forense y GNU/Linux"
Webinar Gratuito: "Informática Forense y GNU/Linux"
 
Configuracion de bastille
Configuracion de bastilleConfiguracion de bastille
Configuracion de bastille
 
3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille
 
Redes
RedesRedes
Redes
 
3 e modelos-de-negocio-de-software-libre
3 e modelos-de-negocio-de-software-libre3 e modelos-de-negocio-de-software-libre
3 e modelos-de-negocio-de-software-libre
 
Apostila 02 politicas publicas e adminsitração pública participativa diagrama...
Apostila 02 politicas publicas e adminsitração pública participativa diagrama...Apostila 02 politicas publicas e adminsitração pública participativa diagrama...
Apostila 02 politicas publicas e adminsitração pública participativa diagrama...
 
presentacion tarea2
presentacion tarea2presentacion tarea2
presentacion tarea2
 
Ponencia central villablog_2012_davidjguru
Ponencia central villablog_2012_davidjguruPonencia central villablog_2012_davidjguru
Ponencia central villablog_2012_davidjguru
 
1
11
1
 
Quiero ser
Quiero serQuiero ser
Quiero ser
 
Relatos de Twitter: Jornada Mundial de la Juventud
Relatos de Twitter: Jornada Mundial de la Juventud Relatos de Twitter: Jornada Mundial de la Juventud
Relatos de Twitter: Jornada Mundial de la Juventud
 
Estado per
Estado perEstado per
Estado per
 
Include a cover letter
Include a cover letterInclude a cover letter
Include a cover letter
 
Chilenos en Mendoza por la Copa América
Chilenos en Mendoza por la Copa AméricaChilenos en Mendoza por la Copa América
Chilenos en Mendoza por la Copa América
 
Agenda 2020 no Debates do Rio Grande - Edição Camaquã
Agenda 2020 no Debates do Rio Grande - Edição CamaquãAgenda 2020 no Debates do Rio Grande - Edição Camaquã
Agenda 2020 no Debates do Rio Grande - Edição Camaquã
 
La realidad no es lo que parece
La realidad no es lo que pareceLa realidad no es lo que parece
La realidad no es lo que parece
 
Presentation1
Presentation1Presentation1
Presentation1
 

Similar a Exposicion seguridad en linux

Elementary 2
Elementary 2Elementary 2
Elementary 2
Emmanuel Lara
 
Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativos
Yessi Mateo
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
Noel Cruz
 
Alison
Alison Alison
Alison
alison1997
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
Richard J. Nuñez
 
Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos
milexis romero
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
Jose Ignacio Rojas Henriquez
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
Anastasia Vans
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
lorenagarciavieiro
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
JESÚS GUERRA
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
Aquiles Guzman
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
Valmore Medina
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
Glorinelly Mendez
 
La seguridad en linux
La seguridad en linuxLa seguridad en linux
La seguridad en linux
Sandy Ortega
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
Yohany Acosta
 
Programa de aplicacion en linux
Programa de aplicacion en linuxPrograma de aplicacion en linux
Programa de aplicacion en linux
unesr
 
Antonio vasquez presentacion sy p
Antonio vasquez presentacion sy pAntonio vasquez presentacion sy p
Antonio vasquez presentacion sy p
avasquezl
 
SO Linux
SO LinuxSO Linux
Examen vanessa
Examen vanessaExamen vanessa
Examen vanessa
Brenda Ruiz
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
Josue Venegas
 

Similar a Exposicion seguridad en linux (20)

Elementary 2
Elementary 2Elementary 2
Elementary 2
 
Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativos
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Alison
Alison Alison
Alison
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
La seguridad en linux
La seguridad en linuxLa seguridad en linux
La seguridad en linux
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Programa de aplicacion en linux
Programa de aplicacion en linuxPrograma de aplicacion en linux
Programa de aplicacion en linux
 
Antonio vasquez presentacion sy p
Antonio vasquez presentacion sy pAntonio vasquez presentacion sy p
Antonio vasquez presentacion sy p
 
SO Linux
SO LinuxSO Linux
SO Linux
 
Examen vanessa
Examen vanessaExamen vanessa
Examen vanessa
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 

Exposicion seguridad en linux

  • 1. Seguridad en Linux Jhon Edisson Maldonado C Fundación De Educación Superior San José Seminario de grado Ingeniería De Sistemas Bogotá d.C. 2010
  • 2. Por Que La Seguridad Es un sistema multiusuario real. Puede haber varios usuarios distintos trabajando a la vez cada uno desde su terminal. El sistema tiene la obligación de proteger a unos usuarios frente a otros y protegerse a si mismo. El sistema garantiza los servicios que presta.
  • 3. Que Es Seguro Un sistema seguro es aquel que no esta conectado en red, que esta apagado y encerrado bajo llave.
  • 4.
  • 7. El intruso muy personalizado
  • 8.
  • 10. Servicio de ficheros e impresión.
  • 11.
  • 12.
  • 13. Posibilidad de bloquear las terminales
  • 14.
  • 15.
  • 16.