SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Linux
¿Realmente Seguro?




                 Diego Escobar
               Embajador Fedora
                 para Colombia
¿A qué nos estamos
              enfrentando?
●   ¿Virus?
●   ¿Gusanos?
●   ¿Troyanos?
●   ¿Hackers?
●   ¿Usuarios
    desprevenidos?
●   Malware
●   Ing. Social
Panorama de la seguridad en
               Linux
●   Linux es una fortaleza
    pero NO imbatible.
●   Linux por lo general
    tiene más
    vulnerabilidades que
    Windows, sin
    embargo, el número
    de vulnerabilidades
    críticas de Windows
    es mayor.
Panorama de la seguridad en
               Linux
●   La velocidad de
    respuesta en un
    evento es más rápida
    y transparente en
    Linux que en
    Windows.
●   Amplia difusión
    (Comunidades, blogs,
    redes, etc.)
Panorama de la seguridad en
               Linux
●   Linux provee las
    herramientas para
    asegurar los
    recursos, ahora es el
    turno del
    administrador.
●   Siempre en necesario
    documentarse,
    probar, fallar y volver
    a probar.
1a Línea: Autenticación
●   La autenticación es el
    medio más elemental
    pero a la vez efectivo
    de asegurar recursos
    y servicios.
●   Linux provee todo
    para la autenticación
    confiable basada en
    usuarios y grupos
    (roles).
1a Línea: Autenticación
●   El gran secreto de la
    fiabilidad de Linux se
    encuentra en su
    arquitectura, ya que
    desde el mismo
    Kernel se encuentran
    muy bien separados
    los aspectos de
    sistema de los de
    usuario.
2a Línea: Software y
              Actualizaciones
●   Uso de depósitos de
    software confiable.
●   Las actualizaciones
    corrigen errores y
    protegen de
    vulnerabilidades.
●   Linux tiene la capacidad
    de ser actualizado
    fácilmente.
●   Se debe tener en cuenta
    el ritmo de desarrollo de
    la distro.
3a Línea: Cortafuegos
●   Netfilter / Iptables en
    el núcleo Linux son
    una herramienta
    poderosa para definir
    qué hacer con
    paquetes de red.
●   No en todas las
    distros viene el
    cortafuegos activo.
4a Línea: SELinux
●   Security Enhanced Linux
    es una característica
    adicional que refuerza
    los controles de acceso.
●   Añade nuevas
    propiedades de acceso a
    recursos y procesos.
●   Añade políticas de
    seguridad flexibles.
●   Transparente para
    usuarios / aplicaciones.
4a Línea: SELinux
●   SELinux tiene tres
    formas de control de
    acceso:
+ Type Enforcement
(TE) – Principal
+ Role-Based Access
Control (RBAC)
+ Multi-Level Security
(MLS)
4a Línea: SELinux
●   Los procesos y
    archivos tienen un
    contexto de
    seguridad:
kmacmill:staff_r:firefox_t:s0
kmacmill:object_r:user_home
_t:s0
user:role:type:level
5a Línea: Protege los servicios
●   La mayoría de los
    servicios en Linux por
    comodidad se instalan
    con una configuración
    funcional dejando al
    administrador los
    aspectos de seguridad y
    rendimiento.
●   Destacan servicios
    críticos como Bind,
    Apache, CVS, Bases de
    datos.
6a Línea: Logs
●   Los logs o bitácoras son
    herramientas
    fundamentales para
    determinar el
    comportamiento del
    equipo.
●   Son de gran ayuda a la
    hora de determinar
    sucesos importantes del
    sistema, sus causales,
    impacto y posible
    mejora.
Presentando Proyecto Fedora
             Colombia
●   La distribución Fedora
    tiene por objetivo ser
    líder en características e
    innovación, siendo fiel a
    los principios del
    software libre.
●   La comunidad de
    Proyecto Fedora es una
    comunidad dinámica y
    abierta ¡tú también
    puedes unirte!
Vínculos en Internet
●Proyecto Fedora Colombia
http://proyectofedora.org/colombia

●Proyecto Fedora
http://fedoraproject.org

Manual de seguridad Red Hat
●

web.mit.edu/rhel-doc/4/RH-DOCS/pdf/rhel-sg-es.pdf

●Manage RHEL (SELinux Concepts)
http://people.redhat.com/dwalsh/SELinux/Presentations/
ManageRHEL5.pdf
¡Gracias por su atención!

dezone@fedoraproject.org

Más contenido relacionado

La actualidad más candente

Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxFrancisco Medina
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 
Sistema operativo bsd
Sistema operativo bsdSistema operativo bsd
Sistema operativo bsddeydi12
 
Fedora Security LAB
Fedora Security LABFedora Security LAB
Fedora Security LABBaruch Ramos
 
Grafico estadistico adriano
Grafico estadistico adrianoGrafico estadistico adriano
Grafico estadistico adrianoadriusgp
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Tarea De Informatica
Tarea De InformaticaTarea De Informatica
Tarea De Informaticaeguerramora
 
Cuadro comparativo entre windows y linux
Cuadro comparativo entre windows y linuxCuadro comparativo entre windows y linux
Cuadro comparativo entre windows y linuxhelp center
 
Presentacion de william cunalata
Presentacion de william cunalataPresentacion de william cunalata
Presentacion de william cunalatawilliamcunalata
 
Oswaldo montero tipos de sitemas operativos
Oswaldo montero  tipos de sitemas operativosOswaldo montero  tipos de sitemas operativos
Oswaldo montero tipos de sitemas operativosIsrael Montero
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xpelviz.h.s
 

La actualidad más candente (17)

Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Caracteristicas w.l.a.
Caracteristicas w.l.a.Caracteristicas w.l.a.
Caracteristicas w.l.a.
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Sistema operativo bsd
Sistema operativo bsdSistema operativo bsd
Sistema operativo bsd
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Fedora Security LAB
Fedora Security LABFedora Security LAB
Fedora Security LAB
 
Grafico estadistico adriano
Grafico estadistico adrianoGrafico estadistico adriano
Grafico estadistico adriano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Tarea De Informatica
Tarea De InformaticaTarea De Informatica
Tarea De Informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Linux
Linux Linux
Linux
 
Cuadro comparativo entre windows y linux
Cuadro comparativo entre windows y linuxCuadro comparativo entre windows y linux
Cuadro comparativo entre windows y linux
 
Presentacion de william cunalata
Presentacion de william cunalataPresentacion de william cunalata
Presentacion de william cunalata
 
Oswaldo montero tipos de sitemas operativos
Oswaldo montero  tipos de sitemas operativosOswaldo montero  tipos de sitemas operativos
Oswaldo montero tipos de sitemas operativos
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
 

Destacado (9)

Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Jsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad InformaticaJsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad Informatica
 
Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
 
Emprendiendo con software libre-
 Emprendiendo con software libre- Emprendiendo con software libre-
Emprendiendo con software libre-
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Phần 7: Mảng một chiều
Phần 7: Mảng một chiềuPhần 7: Mảng một chiều
Phần 7: Mảng một chiều
 

Similar a Linux Realmente Seguro

Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Krlitos Xavier
 
Sistemas Operativos, Linux y Windows, inicios y creadores
Sistemas Operativos, Linux y Windows, inicios y creadoresSistemas Operativos, Linux y Windows, inicios y creadores
Sistemas Operativos, Linux y Windows, inicios y creadoresSlinky Wito
 
Siguencia ryan sistemas_operativos
Siguencia ryan sistemas_operativosSiguencia ryan sistemas_operativos
Siguencia ryan sistemas_operativosandysiguencia
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linuxpotersitosoc
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linuxpotersitosoc
 
Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativosYessi Mateo
 
Sistema operativo linux
Sistema operativo linuxSistema operativo linux
Sistema operativo linuxIsabelAlisson
 
Linux presentacion
Linux presentacionLinux presentacion
Linux presentacionGagaulala
 
15. distribuciones linux mexicanas.
15. distribuciones linux mexicanas.15. distribuciones linux mexicanas.
15. distribuciones linux mexicanas.Ariadna Lozano
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosyanimiry
 
Boletin informativo ashlei y milagros
Boletin informativo ashlei y milagrosBoletin informativo ashlei y milagros
Boletin informativo ashlei y milagrosMilineth
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linuxbeads09
 
Unidad 3 windows
Unidad 3 windowsUnidad 3 windows
Unidad 3 windowsSharkspmLM
 

Similar a Linux Realmente Seguro (20)

Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux
 
Sistemas Operativos, Linux y Windows, inicios y creadores
Sistemas Operativos, Linux y Windows, inicios y creadoresSistemas Operativos, Linux y Windows, inicios y creadores
Sistemas Operativos, Linux y Windows, inicios y creadores
 
Siguencia ryan sistemas_operativos
Siguencia ryan sistemas_operativosSiguencia ryan sistemas_operativos
Siguencia ryan sistemas_operativos
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linux
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linux
 
Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativos
 
Sistema operativo linux
Sistema operativo linuxSistema operativo linux
Sistema operativo linux
 
Linux presentacion
Linux presentacionLinux presentacion
Linux presentacion
 
LA IMPORTANCIA DE USAR LINUX
LA IMPORTANCIA DE USAR LINUXLA IMPORTANCIA DE USAR LINUX
LA IMPORTANCIA DE USAR LINUX
 
Centos SO
Centos SOCentos SO
Centos SO
 
15. distribuciones linux mexicanas.
15. distribuciones linux mexicanas.15. distribuciones linux mexicanas.
15. distribuciones linux mexicanas.
 
Comparacion de sistemas operativos
Comparacion de sistemas operativosComparacion de sistemas operativos
Comparacion de sistemas operativos
 
Sistems operativas
Sistems operativasSistems operativas
Sistems operativas
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Boletin informativo ashlei y milagros
Boletin informativo ashlei y milagrosBoletin informativo ashlei y milagros
Boletin informativo ashlei y milagros
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linux
 
Unidad 3 windows
Unidad 3 windowsUnidad 3 windows
Unidad 3 windows
 
9 grupo informatica
9 grupo informatica9 grupo informatica
9 grupo informatica
 

Más de Securinf.com Seguridad Informatica - Tecnoweb2.com

Más de Securinf.com Seguridad Informatica - Tecnoweb2.com (20)

Python workshop
Python workshopPython workshop
Python workshop
 
De Presa A Cazador
De Presa A Cazador De Presa A Cazador
De Presa A Cazador
 
Web 20 vision a la industria
Web 20 vision a la industriaWeb 20 vision a la industria
Web 20 vision a la industria
 
Open solaris
Open solarisOpen solaris
Open solaris
 
Análisis malware
Análisis malwareAnálisis malware
Análisis malware
 
Sftp rodrigo carreño
Sftp rodrigo carreñoSftp rodrigo carreño
Sftp rodrigo carreño
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
C:\Fake Path\Cauca
C:\Fake Path\CaucaC:\Fake Path\Cauca
C:\Fake Path\Cauca
 
Presentacion Joomla CMS
Presentacion Joomla CMSPresentacion Joomla CMS
Presentacion Joomla CMS
 
Securinf Barcamp
Securinf BarcampSecurinf Barcamp
Securinf Barcamp
 
Ciberneticavs Sistem Abiertos
Ciberneticavs Sistem AbiertosCiberneticavs Sistem Abiertos
Ciberneticavs Sistem Abiertos
 
Topologia
TopologiaTopologia
Topologia
 
Css
CssCss
Css
 
Ensayo Tgs
Ensayo TgsEnsayo Tgs
Ensayo Tgs
 
Present Securinf
Present SecurinfPresent Securinf
Present Securinf
 
Metasploit
MetasploitMetasploit
Metasploit
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (19)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Linux Realmente Seguro

  • 1. Linux ¿Realmente Seguro? Diego Escobar Embajador Fedora para Colombia
  • 2. ¿A qué nos estamos enfrentando? ● ¿Virus? ● ¿Gusanos? ● ¿Troyanos? ● ¿Hackers? ● ¿Usuarios desprevenidos? ● Malware ● Ing. Social
  • 3. Panorama de la seguridad en Linux ● Linux es una fortaleza pero NO imbatible. ● Linux por lo general tiene más vulnerabilidades que Windows, sin embargo, el número de vulnerabilidades críticas de Windows es mayor.
  • 4. Panorama de la seguridad en Linux ● La velocidad de respuesta en un evento es más rápida y transparente en Linux que en Windows. ● Amplia difusión (Comunidades, blogs, redes, etc.)
  • 5. Panorama de la seguridad en Linux ● Linux provee las herramientas para asegurar los recursos, ahora es el turno del administrador. ● Siempre en necesario documentarse, probar, fallar y volver a probar.
  • 6. 1a Línea: Autenticación ● La autenticación es el medio más elemental pero a la vez efectivo de asegurar recursos y servicios. ● Linux provee todo para la autenticación confiable basada en usuarios y grupos (roles).
  • 7. 1a Línea: Autenticación ● El gran secreto de la fiabilidad de Linux se encuentra en su arquitectura, ya que desde el mismo Kernel se encuentran muy bien separados los aspectos de sistema de los de usuario.
  • 8. 2a Línea: Software y Actualizaciones ● Uso de depósitos de software confiable. ● Las actualizaciones corrigen errores y protegen de vulnerabilidades. ● Linux tiene la capacidad de ser actualizado fácilmente. ● Se debe tener en cuenta el ritmo de desarrollo de la distro.
  • 9. 3a Línea: Cortafuegos ● Netfilter / Iptables en el núcleo Linux son una herramienta poderosa para definir qué hacer con paquetes de red. ● No en todas las distros viene el cortafuegos activo.
  • 10. 4a Línea: SELinux ● Security Enhanced Linux es una característica adicional que refuerza los controles de acceso. ● Añade nuevas propiedades de acceso a recursos y procesos. ● Añade políticas de seguridad flexibles. ● Transparente para usuarios / aplicaciones.
  • 11. 4a Línea: SELinux ● SELinux tiene tres formas de control de acceso: + Type Enforcement (TE) – Principal + Role-Based Access Control (RBAC) + Multi-Level Security (MLS)
  • 12. 4a Línea: SELinux ● Los procesos y archivos tienen un contexto de seguridad: kmacmill:staff_r:firefox_t:s0 kmacmill:object_r:user_home _t:s0 user:role:type:level
  • 13. 5a Línea: Protege los servicios ● La mayoría de los servicios en Linux por comodidad se instalan con una configuración funcional dejando al administrador los aspectos de seguridad y rendimiento. ● Destacan servicios críticos como Bind, Apache, CVS, Bases de datos.
  • 14. 6a Línea: Logs ● Los logs o bitácoras son herramientas fundamentales para determinar el comportamiento del equipo. ● Son de gran ayuda a la hora de determinar sucesos importantes del sistema, sus causales, impacto y posible mejora.
  • 15. Presentando Proyecto Fedora Colombia ● La distribución Fedora tiene por objetivo ser líder en características e innovación, siendo fiel a los principios del software libre. ● La comunidad de Proyecto Fedora es una comunidad dinámica y abierta ¡tú también puedes unirte!
  • 16. Vínculos en Internet ●Proyecto Fedora Colombia http://proyectofedora.org/colombia ●Proyecto Fedora http://fedoraproject.org Manual de seguridad Red Hat ● web.mit.edu/rhel-doc/4/RH-DOCS/pdf/rhel-sg-es.pdf ●Manage RHEL (SELinux Concepts) http://people.redhat.com/dwalsh/SELinux/Presentations/ ManageRHEL5.pdf
  • 17. ¡Gracias por su atención! dezone@fedoraproject.org