SlideShare una empresa de Scribd logo
POLÍTICAS DE SEGURIDAD 
DEBIAN
¿Qué son las políticas de seguridad? 
Las políticas de Seguridad de la 
Tecnología de la Información 
identifican las reglas y procedimientos 
para cada usuario que accede o usa 
los recursos tecnológicos de una 
organización
Las políticas de seguridad deben considerar 
algunos elementos. 
•Alcance de las políticas: Facilidades, sistemas y el 
los usuarios sobre el cual aplicara. 
Objetivos de las Políticas y debe tener una 
Definición de violaciones y sanciones en caso de 
no cumplir con las políticas.escripción clara en su 
definición 
•Responsabilidades por cada servicio y recurso 
•Requerimientos mínimos para la seguridad de los 
sistemas 
•Responsabilidades de los usuarios respecto a la 
información a la que tiene acceso
FIREWALL O EL FILTRADO DE PAQUETES 
Un firewall es una puerta de enlace de la red con filtro y sólo es eficaz en 
aquellos paquetes que deben pasar a través de ella. 
NETFILTER utiliza cuatro tablas distintas que almacenan las reglas que 
regulan tres tipos de operaciones sobre los paquetes: 
•filter se refiere a las reglas de filtrado (aceptar, rechazar o ignorar un 
paquete) 
•nat se refiere a la traducción de las direcciones de origen o destino y 
puertos de los paquetes, tenga en cuenta que esta tabla sólo existe para 
IPv4; 
•mangle se refiere a otros cambios en los paquetes IP 
•raw permite otras modificaciones manuales en los paquetes antes de que 
lleguen al sistema de seguimiento de conexiones.
CREACIÓN DE REGLAS 
Cada creación de una regla requiere una invocación de iptables/ip6tables. 
Escribir estas órdenes de forma manual puede ser tedioso, por lo que las 
llamadas se suelen almacenar en un script para definir la misma 
configuración automáticamente cada vez que arranque la máquina. 
Puede escribir este script a mano, pero también puede ser interesante 
prepararlo con una herramienta de alto nivel como fwbuilder.
SUPERVISIÓN: PREVENCIÓN, DETECCIÓN, DISUASIÓN 
La monitorización es una parte integral de cualquier política de seguridad 
por varias razones: 
•Garantizar la confidencialidad de los datos, 
•Garantizar la disponibilidad de los servicios. 
•Detección de intentos de intrusión 
•Permite una reacción rápida antes que ocurran graves consecuencias
MONITORIZACIÓN DE LOS REGISTROS CON LOGCHECK 
logcheck monitoriza los archivos de registro, de forma predeterminada, cada hora. 
Envía los mensajes de registro inusuales en correos electrónicos al administrador 
para su posterior análisis. 
La lista de archivos a monitorizar se almacena en /etc/logcheck/logcheck.logfiles; 
los valores predeterminados funcionan bien si no modificó completamente el 
archivo /etc/syslog.conf
MONITORIZACIÓN DE ACTIVIDAD 
En tiempo real 
top es una herramienta interactiva que muestra una lista de los procesos 
en ejecución. 
Historial
DETECCIÓN DE CAMBIOS 
Una vez que el sistema está instalado y configurado, dejando al margen las 
actualizaciones de seguridad, es interesante asegurarse que efectivamente 
los archivos no cambian: debería investigar cualquier cambio inesperado. 
Auditoría de paquetes: debsums 
permite buscar qué archivos instalados han sido modificados se encuentran 
en /var/lib/dpkg/info/paquete.md5sums 
Monitorización de archivos: AIDE 
Permite comprobar la integridad de los archivos y detectar cualquier 
cambio frente a una imagen guardada previamente del sistema válido. Se 
almacena esta imagen como una base de datos (/var/lib/aide/aide.db)
DETECCIÓN DE INTRUSIONES 
snort es un NIDS — un sistema de detección de intrusiones de red 
(«Network Intrusion Detection System»). Su función es escuchar la red y 
tratar de detectar intentos de infiltración y/o actos hostiles (inclusive ataques 
de denegación de servicio). 
Todos estos eventos son registrados y diariamente se envía un email al 
administrador con un resumen de las últimas 24 horas.

Más contenido relacionado

La actualidad más candente

Unidad 2 concepto de Programa,Proceso y Procesador
Unidad 2  concepto de Programa,Proceso y ProcesadorUnidad 2  concepto de Programa,Proceso y Procesador
Unidad 2 concepto de Programa,Proceso y Procesador
Mario Alberto Antonio Lopez
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
Medialab en Matadero
 
Herramientas De Control, Monitoreo Y Acceso A Base De Datos
Herramientas De Control, Monitoreo Y Acceso A Base De DatosHerramientas De Control, Monitoreo Y Acceso A Base De Datos
Herramientas De Control, Monitoreo Y Acceso A Base De DatosYazmin Ibarra
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
Emmanuel Fortuna
 
Sistemas operativos por estructura
Sistemas operativos por estructuraSistemas operativos por estructura
Sistemas operativos por estructura
Prof. Javier Troya
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Sistemas Operativos Distribuidos
Sistemas Operativos DistribuidosSistemas Operativos Distribuidos
Sistemas Operativos Distribuidos
Valentina
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computo
beatrizgonzalezbernal
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redes
Kim Sorel Rush
 
Tarea1 programacion-distribuida
Tarea1 programacion-distribuidaTarea1 programacion-distribuida
Tarea1 programacion-distribuida
RJ Manayay Chavez
 
cliente servidor
cliente servidorcliente servidor
cliente servidor
Fernando Solis
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
Carlos Guerrero
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
LauraPatrullo
 
2 2 estilos arquitectonicos
2 2 estilos arquitectonicos2 2 estilos arquitectonicos
2 2 estilos arquitectonicoslandeta_p
 
Debian caracteristicas
Debian caracteristicas Debian caracteristicas
Debian caracteristicas
wolf_dragons
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero
 
Sistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionSistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e Implementacion
Jorge Guerra
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
Christian19121
 

La actualidad más candente (20)

Unidad 2 concepto de Programa,Proceso y Procesador
Unidad 2  concepto de Programa,Proceso y ProcesadorUnidad 2  concepto de Programa,Proceso y Procesador
Unidad 2 concepto de Programa,Proceso y Procesador
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
 
Herramientas De Control, Monitoreo Y Acceso A Base De Datos
Herramientas De Control, Monitoreo Y Acceso A Base De DatosHerramientas De Control, Monitoreo Y Acceso A Base De Datos
Herramientas De Control, Monitoreo Y Acceso A Base De Datos
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
 
Sistemas operativos por estructura
Sistemas operativos por estructuraSistemas operativos por estructura
Sistemas operativos por estructura
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Sistemas Operativos Distribuidos
Sistemas Operativos DistribuidosSistemas Operativos Distribuidos
Sistemas Operativos Distribuidos
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computo
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redes
 
Tarea1 programacion-distribuida
Tarea1 programacion-distribuidaTarea1 programacion-distribuida
Tarea1 programacion-distribuida
 
cliente servidor
cliente servidorcliente servidor
cliente servidor
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
2 2 estilos arquitectonicos
2 2 estilos arquitectonicos2 2 estilos arquitectonicos
2 2 estilos arquitectonicos
 
Debian caracteristicas
Debian caracteristicas Debian caracteristicas
Debian caracteristicas
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Sistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionSistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e Implementacion
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Firewall
FirewallFirewall
Firewall
 

Destacado

Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
Seguridad s.o.
Seguridad s.o.Seguridad s.o.
Seguridad s.o.
Lizy Pineda
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
andreamo_21
 
Permisos de linux
Permisos de linuxPermisos de linux
Permisos de linux
bat1820
 
Permisos linux
Permisos linuxPermisos linux
Permisos linux
Saregune
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
PaperComp
 

Destacado (9)

Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Seguridad s.o.
Seguridad s.o.Seguridad s.o.
Seguridad s.o.
 
GeoGebra
GeoGebraGeoGebra
GeoGebra
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Permisos de linux
Permisos de linuxPermisos de linux
Permisos de linux
 
Permisos linux
Permisos linuxPermisos linux
Permisos linux
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
El Sistema Operativo MAC
El Sistema Operativo MACEl Sistema Operativo MAC
El Sistema Operativo MAC
 

Similar a Politicas de seguridad en linux

Firewalls
FirewallsFirewalls
Firewalls
Tensor
 
Firewalls
FirewallsFirewalls
Firewalls
Tensor
 
Firewalls
FirewallsFirewalls
Firewalls
Tensor
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
Bryan Rodriguez
 
Tripwire
TripwireTripwire
Tripwireoscaman
 
6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx
JhonAlexanderRiascos
 
Consejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linuxConsejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linux
David Thomas
 
Zabbix plataforma de monitoreo.
Zabbix   plataforma de monitoreo.Zabbix   plataforma de monitoreo.
Zabbix plataforma de monitoreo.
FlechaVeloz1
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacionUVM
 
Tripwire 2006
Tripwire 2006Tripwire 2006
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
José Moreno
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
José Moreno
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Francisco Ribadas
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
seguridadelinux
 
Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
Noe Ramos
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159
triujeque
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 

Similar a Politicas de seguridad en linux (20)

Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
2.3 Recoleccion de Información
2.3 Recoleccion de Información2.3 Recoleccion de Información
2.3 Recoleccion de Información
 
Tripwire
TripwireTripwire
Tripwire
 
6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx
 
Consejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linuxConsejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linux
 
Zabbix plataforma de monitoreo.
Zabbix   plataforma de monitoreo.Zabbix   plataforma de monitoreo.
Zabbix plataforma de monitoreo.
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion
 
Tripwire 2006
Tripwire 2006Tripwire 2006
Tripwire 2006
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159
 
Firewall
FirewallFirewall
Firewall
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 

Más de Daniel Zavala

La navidad.pptx
La navidad.pptxLa navidad.pptx
La navidad.pptx
Daniel Zavala
 
Software libre educativo
Software libre educativoSoftware libre educativo
Software libre educativoDaniel Zavala
 
Instalación de lime survey
Instalación de lime surveyInstalación de lime survey
Instalación de lime surveyDaniel Zavala
 
¿Qué es html5?
¿Qué es html5?¿Qué es html5?
¿Qué es html5?
Daniel Zavala
 
Instalar php en debian
Instalar php en debianInstalar php en debian
Instalar php en debianDaniel Zavala
 
Instalar msql server en debian
Instalar msql server en debianInstalar msql server en debian
Instalar msql server en debianDaniel Zavala
 
Crear cuenta de usuario
Crear cuenta de usuarioCrear cuenta de usuario
Crear cuenta de usuarioDaniel Zavala
 
Instalar plugins en sublime text 2
Instalar plugins en sublime text 2Instalar plugins en sublime text 2
Instalar plugins en sublime text 2Daniel Zavala
 
Instalar plugins en sublime text 2
Instalar plugins en sublime text 2Instalar plugins en sublime text 2
Instalar plugins en sublime text 2Daniel Zavala
 
Practica crel
Practica crel Practica crel
Practica crel
Daniel Zavala
 
Herramientas didacticas online
Herramientas didacticas onlineHerramientas didacticas online
Herramientas didacticas online
Daniel Zavala
 
Practica 03 Corel Draw
Practica 03 Corel Draw Practica 03 Corel Draw
Practica 03 Corel Draw
Daniel Zavala
 
Practica 05 Numeración y Viñetas
Practica 05 Numeración y ViñetasPractica 05 Numeración y Viñetas
Practica 05 Numeración y Viñetas
Daniel Zavala
 
Practica Nº05 Corel Draw
Practica Nº05 Corel DrawPractica Nº05 Corel Draw
Practica Nº05 Corel Draw
Daniel Zavala
 
Practica nº04 Corel Draw
Practica nº04 Corel DrawPractica nº04 Corel Draw
Practica nº04 Corel Draw
Daniel Zavala
 
Triptico
TripticoTriptico
Triptico
Daniel Zavala
 
triptico
tripticotriptico
triptico
Daniel Zavala
 

Más de Daniel Zavala (20)

La navidad.pptx
La navidad.pptxLa navidad.pptx
La navidad.pptx
 
Software libre educativo
Software libre educativoSoftware libre educativo
Software libre educativo
 
Instalación de lime survey
Instalación de lime surveyInstalación de lime survey
Instalación de lime survey
 
Css3
Css3Css3
Css3
 
¿Qué es html5?
¿Qué es html5?¿Qué es html5?
¿Qué es html5?
 
Instalar php en debian
Instalar php en debianInstalar php en debian
Instalar php en debian
 
Instalar msql server en debian
Instalar msql server en debianInstalar msql server en debian
Instalar msql server en debian
 
Instalar apache
Instalar apacheInstalar apache
Instalar apache
 
Gestion de paquetes
Gestion de paquetesGestion de paquetes
Gestion de paquetes
 
Crear cuenta de usuario
Crear cuenta de usuarioCrear cuenta de usuario
Crear cuenta de usuario
 
Instalar plugins en sublime text 2
Instalar plugins en sublime text 2Instalar plugins en sublime text 2
Instalar plugins en sublime text 2
 
Instalar plugins en sublime text 2
Instalar plugins en sublime text 2Instalar plugins en sublime text 2
Instalar plugins en sublime text 2
 
Practica crel
Practica crel Practica crel
Practica crel
 
Herramientas didacticas online
Herramientas didacticas onlineHerramientas didacticas online
Herramientas didacticas online
 
Practica 03 Corel Draw
Practica 03 Corel Draw Practica 03 Corel Draw
Practica 03 Corel Draw
 
Practica 05 Numeración y Viñetas
Practica 05 Numeración y ViñetasPractica 05 Numeración y Viñetas
Practica 05 Numeración y Viñetas
 
Practica Nº05 Corel Draw
Practica Nº05 Corel DrawPractica Nº05 Corel Draw
Practica Nº05 Corel Draw
 
Practica nº04 Corel Draw
Practica nº04 Corel DrawPractica nº04 Corel Draw
Practica nº04 Corel Draw
 
Triptico
TripticoTriptico
Triptico
 
triptico
tripticotriptico
triptico
 

Politicas de seguridad en linux

  • 2. ¿Qué son las políticas de seguridad? Las políticas de Seguridad de la Tecnología de la Información identifican las reglas y procedimientos para cada usuario que accede o usa los recursos tecnológicos de una organización
  • 3. Las políticas de seguridad deben considerar algunos elementos. •Alcance de las políticas: Facilidades, sistemas y el los usuarios sobre el cual aplicara. Objetivos de las Políticas y debe tener una Definición de violaciones y sanciones en caso de no cumplir con las políticas.escripción clara en su definición •Responsabilidades por cada servicio y recurso •Requerimientos mínimos para la seguridad de los sistemas •Responsabilidades de los usuarios respecto a la información a la que tiene acceso
  • 4. FIREWALL O EL FILTRADO DE PAQUETES Un firewall es una puerta de enlace de la red con filtro y sólo es eficaz en aquellos paquetes que deben pasar a través de ella. NETFILTER utiliza cuatro tablas distintas que almacenan las reglas que regulan tres tipos de operaciones sobre los paquetes: •filter se refiere a las reglas de filtrado (aceptar, rechazar o ignorar un paquete) •nat se refiere a la traducción de las direcciones de origen o destino y puertos de los paquetes, tenga en cuenta que esta tabla sólo existe para IPv4; •mangle se refiere a otros cambios en los paquetes IP •raw permite otras modificaciones manuales en los paquetes antes de que lleguen al sistema de seguimiento de conexiones.
  • 5. CREACIÓN DE REGLAS Cada creación de una regla requiere una invocación de iptables/ip6tables. Escribir estas órdenes de forma manual puede ser tedioso, por lo que las llamadas se suelen almacenar en un script para definir la misma configuración automáticamente cada vez que arranque la máquina. Puede escribir este script a mano, pero también puede ser interesante prepararlo con una herramienta de alto nivel como fwbuilder.
  • 6. SUPERVISIÓN: PREVENCIÓN, DETECCIÓN, DISUASIÓN La monitorización es una parte integral de cualquier política de seguridad por varias razones: •Garantizar la confidencialidad de los datos, •Garantizar la disponibilidad de los servicios. •Detección de intentos de intrusión •Permite una reacción rápida antes que ocurran graves consecuencias
  • 7. MONITORIZACIÓN DE LOS REGISTROS CON LOGCHECK logcheck monitoriza los archivos de registro, de forma predeterminada, cada hora. Envía los mensajes de registro inusuales en correos electrónicos al administrador para su posterior análisis. La lista de archivos a monitorizar se almacena en /etc/logcheck/logcheck.logfiles; los valores predeterminados funcionan bien si no modificó completamente el archivo /etc/syslog.conf
  • 8. MONITORIZACIÓN DE ACTIVIDAD En tiempo real top es una herramienta interactiva que muestra una lista de los procesos en ejecución. Historial
  • 9. DETECCIÓN DE CAMBIOS Una vez que el sistema está instalado y configurado, dejando al margen las actualizaciones de seguridad, es interesante asegurarse que efectivamente los archivos no cambian: debería investigar cualquier cambio inesperado. Auditoría de paquetes: debsums permite buscar qué archivos instalados han sido modificados se encuentran en /var/lib/dpkg/info/paquete.md5sums Monitorización de archivos: AIDE Permite comprobar la integridad de los archivos y detectar cualquier cambio frente a una imagen guardada previamente del sistema válido. Se almacena esta imagen como una base de datos (/var/lib/aide/aide.db)
  • 10. DETECCIÓN DE INTRUSIONES snort es un NIDS — un sistema de detección de intrusiones de red («Network Intrusion Detection System»). Su función es escuchar la red y tratar de detectar intentos de infiltración y/o actos hostiles (inclusive ataques de denegación de servicio). Todos estos eventos son registrados y diariamente se envía un email al administrador con un resumen de las últimas 24 horas.