SlideShare una empresa de Scribd logo
1 de 53
Descargar para leer sin conexión
Introducci´n
                                           o
                Seguridad en Servidores Linux
                        Seguridad en Usuarios
                                  Referencias




                                 Seguridad en Linux


                                     Gonzalo Nina M.
                                  g.nina.m(at)gmail.com
                                http://www.nbsecurity.net

                               Universidad Mayor de San Sim´no
                                         Centro MEMI
                   Mejoramiento de la Ense˜ anza de Matem´ticas e Inform´tica
                                          n              a              a



                              Copyleft c 2010.
    Reproducci´n permitida bajo los t´rminos de la licencia de documentaci´n
              o                      e                                    o
                                  libre GNU.




Gonzalo Nina M.——————http://ww.nbsecurity.net     Seguridad En Linux
Introducci´n
                                              o
                   Seguridad en Servidores Linux
                           Seguridad en Usuarios
                                     Referencias

´
Indice


   1   Introducci´n
                 o
         ¿Seguridad Inform´tica?
                          a
         ¿Que pasa cuando no existe seguridad?

   2   Seguridad en Servidores Linux
         Puntos a tomar en Cuenta
         Registros de eventos
         Seguridad en redes




   Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                              o
                   Seguridad en Servidores Linux
                           Seguridad en Usuarios
                                     Referencias

´
Indice


   1   Introducci´n
                 o
         ¿Seguridad Inform´tica?
                          a
         ¿Que pasa cuando no existe seguridad?

   2   Seguridad en Servidores Linux
         Puntos a tomar en Cuenta
         Registros de eventos
         Seguridad en redes

   3   Seguridad en Usuarios
         Malware en Linux
         Creaci´n de Contrase˜as
               o             n
         Usando Sentido Com´nu
         Conclusiones




   Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                                o
                     Seguridad en Servidores Linux
                             Seguridad en Usuarios
                                       Referencias

´
Indice


   1   Introducci´n
                 o
         ¿Seguridad Inform´tica?
                          a
         ¿Que pasa cuando no existe seguridad?

   2   Seguridad en Servidores Linux
         Puntos a tomar en Cuenta
         Registros de eventos
         Seguridad en redes

   3   Seguridad en Usuarios
         Malware en Linux
         Creaci´n de Contrase˜as
               o             n
         Usando Sentido Com´nu
         Conclusiones

   4   Referencias




   Gonzalo Nina M.——————http://ww.nbsecurity.net     Seguridad En Linux
Introducci´n
                                                o
                     Seguridad en Servidores Linux
                             Seguridad en Usuarios
                                       Referencias

´
Indice


   1   Introducci´n
                 o
         ¿Seguridad Inform´tica?
                          a
         ¿Que pasa cuando no existe seguridad?

   2   Seguridad en Servidores Linux
         Puntos a tomar en Cuenta
         Registros de eventos
         Seguridad en redes

   3   Seguridad en Usuarios
         Malware en Linux
         Creaci´n de Contrase˜as
               o             n
         Usando Sentido Com´nu
         Conclusiones

   4   Referencias




   Gonzalo Nina M.——————http://ww.nbsecurity.net     Seguridad En Linux
Introducci´n
                                                o
                     Seguridad en Servidores Linux   ¿Seguridad Inform´tica?
                                                                      a
                             Seguridad en Usuarios   ¿Que pasa cuando no existe seguridad?
                                       Referencias

Introducci´n
          o
¿Seguridad Inform´tica?
                 a




    definici´n
           o
    La seguridad inform´tica es el ´rea de la inform´tica que se enfoca en la
                           a          a                 a
    protecci´n de la infraestructura computacional ya sea por medio de
            o
    hardware y software, para ello existen una serie de est´ndares, protocolos,
                                                           a
    herramientas y leyes concebidas para minimizar los posibles riesgos,
    evitando que la informaci´n privilegiada y confidencial llegue a manos
                                 o
    inapropiadas.




     Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                    Seguridad en Servidores Linux   ¿Seguridad Inform´tica?
                                                                     a
                            Seguridad en Usuarios   ¿Que pasa cuando no existe seguridad?
                                      Referencias

Que pasa cuando no existe Seguridad
Inseguridad = Perdidas




    Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n
                                                       a                       o
    privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada
                  e                               nıa      ıa             n
    pudiendo acarrear consecuencias legales y econ´micas.
                                                  o

    Por Ejemplo
         Desfacing de Sitios




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                    Seguridad en Servidores Linux   ¿Seguridad Inform´tica?
                                                                     a
                            Seguridad en Usuarios   ¿Que pasa cuando no existe seguridad?
                                      Referencias

Que pasa cuando no existe Seguridad
Inseguridad = Perdidas




    Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n
                                                       a                       o
    privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada
                  e                               nıa      ıa             n
    pudiendo acarrear consecuencias legales y econ´micas.
                                                  o

    Por Ejemplo
         Desfacing de Sitios

         Parte de una Botnet




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                    Seguridad en Servidores Linux   ¿Seguridad Inform´tica?
                                                                     a
                            Seguridad en Usuarios   ¿Que pasa cuando no existe seguridad?
                                      Referencias

Que pasa cuando no existe Seguridad
Inseguridad = Perdidas




    Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n
                                                       a                       o
    privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada
                  e                               nıa      ıa             n
    pudiendo acarrear consecuencias legales y econ´micas.
                                                  o

    Por Ejemplo
         Desfacing de Sitios

         Parte de una Botnet

         Estamos a merced del atacante




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                    Seguridad en Servidores Linux   ¿Seguridad Inform´tica?
                                                                     a
                            Seguridad en Usuarios   ¿Que pasa cuando no existe seguridad?
                                      Referencias

Que pasa cuando no existe Seguridad
Inseguridad = Perdidas




    Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n
                                                       a                       o
    privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada
                  e                               nıa      ıa             n
    pudiendo acarrear consecuencias legales y econ´micas.
                                                  o

    Por Ejemplo
         Desfacing de Sitios

         Parte de una Botnet

         Estamos a merced del atacante




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                    Seguridad en Servidores Linux   ¿Seguridad Inform´tica?
                                                                     a
                            Seguridad en Usuarios   ¿Que pasa cuando no existe seguridad?
                                      Referencias

Que pasa cuando no existe Seguridad
Inseguridad = Perdidas




    Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n
                                                       a                       o
    privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada
                  e                               nıa      ıa             n
    pudiendo acarrear consecuencias legales y econ´micas.
                                                  o

    Por Ejemplo
         Desfacing de Sitios

         Parte de una Botnet

         Estamos a merced del atacante


    Por lo tanto nos enfocaremos a:
         Seguridad en servidores Linux




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                    Seguridad en Servidores Linux   ¿Seguridad Inform´tica?
                                                                     a
                            Seguridad en Usuarios   ¿Que pasa cuando no existe seguridad?
                                      Referencias

Que pasa cuando no existe Seguridad
Inseguridad = Perdidas




    Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n
                                                       a                       o
    privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada
                  e                               nıa      ıa             n
    pudiendo acarrear consecuencias legales y econ´micas.
                                                  o

    Por Ejemplo
         Desfacing de Sitios

         Parte de una Botnet

         Estamos a merced del atacante


    Por lo tanto nos enfocaremos a:
         Seguridad en servidores Linux

         Seguridad para Usuarios Linux




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                    Seguridad en Servidores Linux   ¿Seguridad Inform´tica?
                                                                     a
                            Seguridad en Usuarios   ¿Que pasa cuando no existe seguridad?
                                      Referencias

Que pasa cuando no existe Seguridad
Inseguridad = Perdidas




    Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n
                                                       a                       o
    privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada
                  e                               nıa      ıa             n
    pudiendo acarrear consecuencias legales y econ´micas.
                                                  o

    Por Ejemplo
         Desfacing de Sitios

         Parte de una Botnet

         Estamos a merced del atacante


    Por lo tanto nos enfocaremos a:
         Seguridad en servidores Linux

         Seguridad para Usuarios Linux




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                                                    Puntos a tomar en Cuenta
                    Seguridad en Servidores Linux
                                                    Registros de eventos
                            Seguridad en Usuarios
                                                    Seguridad en redes
                                      Referencias

Puntos a Tomar en Cuenta
Medidas De seguridad




    Como Administradores tenemos que tomar en cuenta:
         Control de Acceso F´
                            ısico




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                                                    Puntos a tomar en Cuenta
                    Seguridad en Servidores Linux
                                                    Registros de eventos
                            Seguridad en Usuarios
                                                    Seguridad en redes
                                      Referencias

Puntos a Tomar en Cuenta
Medidas De seguridad




    Como Administradores tenemos que tomar en cuenta:
         Control de Acceso F´
                            ısico

         Gesti´n de Usuarios y Contrase˜as
              o                        n




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                                                    Puntos a tomar en Cuenta
                    Seguridad en Servidores Linux
                                                    Registros de eventos
                            Seguridad en Usuarios
                                                    Seguridad en redes
                                      Referencias

Puntos a Tomar en Cuenta
Medidas De seguridad




    Como Administradores tenemos que tomar en cuenta:
         Control de Acceso F´
                            ısico

         Gesti´n de Usuarios y Contrase˜as
              o                        n

         Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n
                   o                                             o




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                                                    Puntos a tomar en Cuenta
                    Seguridad en Servidores Linux
                                                    Registros de eventos
                            Seguridad en Usuarios
                                                    Seguridad en redes
                                      Referencias

Puntos a Tomar en Cuenta
Medidas De seguridad




    Como Administradores tenemos que tomar en cuenta:
         Control de Acceso F´
                            ısico

         Gesti´n de Usuarios y Contrase˜as
              o                        n

         Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n
                   o                                             o

         Protecci´n del Usuario Root
                 o




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                                                    Puntos a tomar en Cuenta
                    Seguridad en Servidores Linux
                                                    Registros de eventos
                            Seguridad en Usuarios
                                                    Seguridad en redes
                                      Referencias

Puntos a Tomar en Cuenta
Medidas De seguridad




    Como Administradores tenemos que tomar en cuenta:
         Control de Acceso F´
                            ısico

         Gesti´n de Usuarios y Contrase˜as
              o                        n

         Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n
                   o                                             o

         Protecci´n del Usuario Root
                 o

         Uso de Software Legitimo




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                                                    Puntos a tomar en Cuenta
                    Seguridad en Servidores Linux
                                                    Registros de eventos
                            Seguridad en Usuarios
                                                    Seguridad en redes
                                      Referencias

Puntos a Tomar en Cuenta
Medidas De seguridad




    Como Administradores tenemos que tomar en cuenta:
         Control de Acceso F´
                            ısico

         Gesti´n de Usuarios y Contrase˜as
              o                        n

         Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n
                   o                                             o

         Protecci´n del Usuario Root
                 o

         Uso de Software Legitimo

         Actualizar Software




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                                                    Puntos a tomar en Cuenta
                    Seguridad en Servidores Linux
                                                    Registros de eventos
                            Seguridad en Usuarios
                                                    Seguridad en redes
                                      Referencias

Puntos a Tomar en Cuenta
Medidas De seguridad




    Como Administradores tenemos que tomar en cuenta:
         Control de Acceso F´
                            ısico

         Gesti´n de Usuarios y Contrase˜as
              o                        n

         Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n
                   o                                             o

         Protecci´n del Usuario Root
                 o

         Uso de Software Legitimo

         Actualizar Software




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o
                                                    Puntos a tomar en Cuenta
                    Seguridad en Servidores Linux
                                                    Registros de eventos
                            Seguridad en Usuarios
                                                    Seguridad en redes
                                      Referencias

Puntos a Tomar en Cuenta
Medidas De seguridad




    Como Administradores tenemos que tomar en cuenta:
         Control de Acceso F´
                            ısico

         Gesti´n de Usuarios y Contrase˜as
              o                        n

         Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n
                   o                                             o

         Protecci´n del Usuario Root
                 o

         Uso de Software Legitimo

         Actualizar Software




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                                  o
                                                       Puntos a tomar en Cuenta
                       Seguridad en Servidores Linux
                                                       Registros de eventos
                               Seguridad en Usuarios
                                                       Seguridad en redes
                                         Referencias

Puntos a Tomar en Cuenta
Medidas de seguridad




    Como Administradores tenemos que tomar en cuenta:
         Usar Aplicaciones Seguras




    Gonzalo Nina M.——————http://ww.nbsecurity.net      Seguridad En Linux
Introducci´n
                                                  o
                                                       Puntos a tomar en Cuenta
                       Seguridad en Servidores Linux
                                                       Registros de eventos
                               Seguridad en Usuarios
                                                       Seguridad en redes
                                         Referencias

Puntos a Tomar en Cuenta
Medidas de seguridad




    Como Administradores tenemos que tomar en cuenta:
         Usar Aplicaciones Seguras

         Usar Firewall Restrictivos




    Gonzalo Nina M.——————http://ww.nbsecurity.net      Seguridad En Linux
Introducci´n
                                                  o
                                                       Puntos a tomar en Cuenta
                       Seguridad en Servidores Linux
                                                       Registros de eventos
                               Seguridad en Usuarios
                                                       Seguridad en redes
                                         Referencias

Puntos a Tomar en Cuenta
Medidas de seguridad




    Como Administradores tenemos que tomar en cuenta:
         Usar Aplicaciones Seguras

         Usar Firewall Restrictivos

         Habilitar Solamente Servicios que son necesarios




    Gonzalo Nina M.——————http://ww.nbsecurity.net      Seguridad En Linux
Introducci´n
                                                  o
                                                       Puntos a tomar en Cuenta
                       Seguridad en Servidores Linux
                                                       Registros de eventos
                               Seguridad en Usuarios
                                                       Seguridad en redes
                                         Referencias

Puntos a Tomar en Cuenta
Medidas de seguridad




    Como Administradores tenemos que tomar en cuenta:
         Usar Aplicaciones Seguras

         Usar Firewall Restrictivos

         Habilitar Solamente Servicios que son necesarios

         Limitar Acceso a los Servicios




    Gonzalo Nina M.——————http://ww.nbsecurity.net      Seguridad En Linux
Introducci´n
                                                  o
                                                       Puntos a tomar en Cuenta
                       Seguridad en Servidores Linux
                                                       Registros de eventos
                               Seguridad en Usuarios
                                                       Seguridad en redes
                                         Referencias

Puntos a Tomar en Cuenta
Medidas de seguridad




    Como Administradores tenemos que tomar en cuenta:
         Usar Aplicaciones Seguras

         Usar Firewall Restrictivos

         Habilitar Solamente Servicios que son necesarios

         Limitar Acceso a los Servicios

         Revisar tu Sistema




    Gonzalo Nina M.——————http://ww.nbsecurity.net      Seguridad En Linux
Introducci´n
                                                  o
                                                       Puntos a tomar en Cuenta
                       Seguridad en Servidores Linux
                                                       Registros de eventos
                               Seguridad en Usuarios
                                                       Seguridad en redes
                                         Referencias

Puntos a Tomar en Cuenta
Medidas de seguridad




    Como Administradores tenemos que tomar en cuenta:
         Usar Aplicaciones Seguras

         Usar Firewall Restrictivos

         Habilitar Solamente Servicios que son necesarios

         Limitar Acceso a los Servicios

         Revisar tu Sistema

         Monitorear tu Sistema




    Gonzalo Nina M.——————http://ww.nbsecurity.net      Seguridad En Linux
Introducci´n
                                                  o
                                                       Puntos a tomar en Cuenta
                       Seguridad en Servidores Linux
                                                       Registros de eventos
                               Seguridad en Usuarios
                                                       Seguridad en redes
                                         Referencias

Puntos a Tomar en Cuenta
Medidas de seguridad




    Como Administradores tenemos que tomar en cuenta:
         Usar Aplicaciones Seguras

         Usar Firewall Restrictivos

         Habilitar Solamente Servicios que son necesarios

         Limitar Acceso a los Servicios

         Revisar tu Sistema

         Monitorear tu Sistema




    Gonzalo Nina M.——————http://ww.nbsecurity.net      Seguridad En Linux
Introducci´n
                                                o
                                                     Puntos a tomar en Cuenta
                     Seguridad en Servidores Linux
                                                     Registros de eventos
                             Seguridad en Usuarios
                                                     Seguridad en redes
                                       Referencias

Registros de eventos
Todas las Acciones se guardan




    La mayor´ de los programas en Linux registran todos los eventos que suceden en
             ıa
    el Sistema.

    estos eventos pueden ser:
          Eventos de red




     Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                                o
                                                     Puntos a tomar en Cuenta
                     Seguridad en Servidores Linux
                                                     Registros de eventos
                             Seguridad en Usuarios
                                                     Seguridad en redes
                                       Referencias

Registros de eventos
Todas las Acciones se guardan




    La mayor´ de los programas en Linux registran todos los eventos que suceden en
             ıa
    el Sistema.

    estos eventos pueden ser:
          Eventos de red

          Eventos de Sistema operativo




     Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                                o
                                                     Puntos a tomar en Cuenta
                     Seguridad en Servidores Linux
                                                     Registros de eventos
                             Seguridad en Usuarios
                                                     Seguridad en redes
                                       Referencias

Registros de eventos
Todas las Acciones se guardan




    La mayor´ de los programas en Linux registran todos los eventos que suceden en
             ıa
    el Sistema.

    estos eventos pueden ser:
          Eventos de red

          Eventos de Sistema operativo

          Eventos de Aplicaciones y servicios




     Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                                o
                                                     Puntos a tomar en Cuenta
                     Seguridad en Servidores Linux
                                                     Registros de eventos
                             Seguridad en Usuarios
                                                     Seguridad en redes
                                       Referencias

Registros de eventos
Todas las Acciones se guardan




    La mayor´ de los programas en Linux registran todos los eventos que suceden en
             ıa
    el Sistema.

    estos eventos pueden ser:
          Eventos de red

          Eventos de Sistema operativo

          Eventos de Aplicaciones y servicios


    Estos eventos pueden ser:
          /var/dir Directorio por defecto de logs
          http/error log Archivo de registro de errores de apache
          messages Archivo de Eventos del sistema.




     Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                                o
                                                     Puntos a tomar en Cuenta
                     Seguridad en Servidores Linux
                                                     Registros de eventos
                             Seguridad en Usuarios
                                                     Seguridad en redes
                                       Referencias

Registros de eventos
Todas las Acciones se guardan




    La mayor´ de los programas en Linux registran todos los eventos que suceden en
             ıa
    el Sistema.

    estos eventos pueden ser:
          Eventos de red

          Eventos de Sistema operativo

          Eventos de Aplicaciones y servicios


    Estos eventos pueden ser:
          /var/dir Directorio por defecto de logs
          http/error log Archivo de registro de errores de apache
          messages Archivo de Eventos del sistema.




     Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                                o
                                                     Puntos a tomar en Cuenta
                     Seguridad en Servidores Linux
                                                     Registros de eventos
                             Seguridad en Usuarios
                                                     Seguridad en redes
                                       Referencias

Seguridad en redes
Algunas aplicaciones sobre Linux




    Las inseguridad en redes puede ser mitigada mediante:
          Contra-fuegos

          Sistemas de Detecci´n de Intrusos
                             o




     Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                                o
                                                     Puntos a tomar en Cuenta
                     Seguridad en Servidores Linux
                                                     Registros de eventos
                             Seguridad en Usuarios
                                                     Seguridad en redes
                                       Referencias

Seguridad en redes
Algunas aplicaciones sobre Linux




    Las inseguridad en redes puede ser mitigada mediante:
          Contra-fuegos

          Sistemas de Detecci´n de Intrusos
                             o

          Sistemas de Prevenci´n de Intrusos
                              o




     Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                                o
                                                     Puntos a tomar en Cuenta
                     Seguridad en Servidores Linux
                                                     Registros de eventos
                             Seguridad en Usuarios
                                                     Seguridad en redes
                                       Referencias

Seguridad en redes
Algunas aplicaciones sobre Linux




    Las inseguridad en redes puede ser mitigada mediante:
          Contra-fuegos

          Sistemas de Detecci´n de Intrusos
                             o

          Sistemas de Prevenci´n de Intrusos
                              o


    Por ejemplo:
                       Herramienta de Seguridad enfocada a la detecci´n de intrusos,
                                                                      o
                       funciona mediante reglas creadas por el administrador o tambi´n
                                                                                     e
                       por la comunidad que soporta este software.




     Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                                o
                                                     Puntos a tomar en Cuenta
                     Seguridad en Servidores Linux
                                                     Registros de eventos
                             Seguridad en Usuarios
                                                     Seguridad en redes
                                       Referencias

Seguridad en redes
Algunas aplicaciones sobre Linux




    Las inseguridad en redes puede ser mitigada mediante:
          Contra-fuegos

          Sistemas de Detecci´n de Intrusos
                             o

          Sistemas de Prevenci´n de Intrusos
                              o


    Por ejemplo:
                       Herramienta de Seguridad enfocada a la detecci´n de intrusos,
                                                                      o
                       funciona mediante reglas creadas por el administrador o tambi´n
                                                                                     e
                       por la comunidad que soporta este software.




     Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                           o    Malware en Linux
                Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                      o             n
                        Seguridad en Usuarios   Usando Sentido Com´ n
                                                                   u
                                  Referencias   Usando Sentido Com´ n
                                                                   u



Seg´n va avanzando la tecnolog´ tambi´n van avanzando las amenazas del tipo
   u                          ıa,    e
malware usando como plataforma de ejecuci´n dispositivos de escritorio hasta hoy
                                         o
en d´ dispositivos m´viles.
    ıa              o

Troyano
Malware fue distribuido en el popular sitio gnome-look.org, un portal leg´ıtimo
dedicado a brindar recursos para el popular gestor de escritorios GNOME.El
paquete en formato .deb se distribu´ con el nombre “waterfall“, y si la v´
                                      ıa                                   ıctima lo
descargaba, al ejecutarlo se cargaban las instrucciones de un script malicioso, que
eleva el privilegio de archivos y prepara el sistema para un ataque de denegaci´n
                                                                                o
de servicio (DDoS) y la actualizaci´n autom´tica v´ descargas.
                                     o         a     ıa
Mas informaci´n aqu´
                o      ı


El enunciado oficial en la p´gina de Unreal IRC:
                           a
Hemos encontrado que el archivo Unreal3.2.8.1.tar.gz en nuestros servidores ha
sido reemplazado hace un tiempo con una versi´n con un backdoor (troyano) en
                                                  o
ella. Este permite a una persona ejecutar CUALQUIER comando con los
privilegios del usuario corriendo el servicio ircd.
Mas informaci´n aqu´
                o      ı



Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                           o    Malware en Linux
                Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                      o             n
                        Seguridad en Usuarios   Usando Sentido Com´ n
                                                                   u
                                  Referencias   Usando Sentido Com´ n
                                                                   u



Seg´n va avanzando la tecnolog´ tambi´n van avanzando las amenazas del tipo
   u                          ıa,    e
malware usando como plataforma de ejecuci´n dispositivos de escritorio hasta hoy
                                         o
en d´ dispositivos m´viles.
    ıa              o

Troyano
Malware fue distribuido en el popular sitio gnome-look.org, un portal leg´ıtimo
dedicado a brindar recursos para el popular gestor de escritorios GNOME.El
paquete en formato .deb se distribu´ con el nombre “waterfall“, y si la v´
                                      ıa                                   ıctima lo
descargaba, al ejecutarlo se cargaban las instrucciones de un script malicioso, que
eleva el privilegio de archivos y prepara el sistema para un ataque de denegaci´n
                                                                                o
de servicio (DDoS) y la actualizaci´n autom´tica v´ descargas.
                                     o         a     ıa
Mas informaci´n aqu´
                o      ı


El enunciado oficial en la p´gina de Unreal IRC:
                           a
Hemos encontrado que el archivo Unreal3.2.8.1.tar.gz en nuestros servidores ha
sido reemplazado hace un tiempo con una versi´n con un backdoor (troyano) en
                                                  o
ella. Este permite a una persona ejecutar CUALQUIER comando con los
privilegios del usuario corriendo el servicio ircd.
Mas informaci´n aqu´
                o      ı



Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o    Malware en Linux
                    Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                          o             n
                            Seguridad en Usuarios   Usando Sentido Com´ n
                                                                       u
                                      Referencias   Usando Sentido Com´ n
                                                                       u

Malware en Linux
Ejemplos


    La nueva generaci´n de virus son multiplataforma
                     o
    Ejemplo:Eleonore Exploit kit




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o    Malware en Linux
                    Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                          o             n
                            Seguridad en Usuarios   Usando Sentido Com´ n
                                                                       u
                                      Referencias   Usando Sentido Com´ n
                                                                       u

Creaci´n de Contrase˜as
      o             n
Ejemplos




    Lo que no tiene que haber en tu Contrase˜a
                                            n
           No usar variaciones de Nombres o apellidos

           No usar palabras de Diccionario




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o    Malware en Linux
                    Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                          o             n
                            Seguridad en Usuarios   Usando Sentido Com´ n
                                                                       u
                                      Referencias   Usando Sentido Com´ n
                                                                       u

Creaci´n de Contrase˜as
      o             n
Ejemplos




    Lo que no tiene que haber en tu Contrase˜a
                                            n
           No usar variaciones de Nombres o apellidos

           No usar palabras de Diccionario

           No usar apodos o nicks




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o    Malware en Linux
                    Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                          o             n
                            Seguridad en Usuarios   Usando Sentido Com´ n
                                                                       u
                                      Referencias   Usando Sentido Com´ n
                                                                       u

Creaci´n de Contrase˜as
      o             n
Ejemplos




    Lo que no tiene que haber en tu Contrase˜a
                                            n
           No usar variaciones de Nombres o apellidos

           No usar palabras de Diccionario

           No usar apodos o nicks

           No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o    Malware en Linux
                    Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                          o             n
                            Seguridad en Usuarios   Usando Sentido Com´ n
                                                                       u
                                      Referencias   Usando Sentido Com´ n
                                                                       u

Creaci´n de Contrase˜as
      o             n
Ejemplos




    Lo que no tiene que haber en tu Contrase˜a
                                            n
           No usar variaciones de Nombres o apellidos

           No usar palabras de Diccionario

           No usar apodos o nicks

           No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg


    Algunas ideas de contrase˜as seguras
                             n
           Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o    Malware en Linux
                    Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                          o             n
                            Seguridad en Usuarios   Usando Sentido Com´ n
                                                                       u
                                      Referencias   Usando Sentido Com´ n
                                                                       u

Creaci´n de Contrase˜as
      o             n
Ejemplos




    Lo que no tiene que haber en tu Contrase˜a
                                            n
           No usar variaciones de Nombres o apellidos

           No usar palabras de Diccionario

           No usar apodos o nicks

           No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg


    Algunas ideas de contrase˜as seguras
                             n
           Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo

           Helf,mda————->Hoy empieza la feicobol,mes de abril




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o    Malware en Linux
                    Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                          o             n
                            Seguridad en Usuarios   Usando Sentido Com´ n
                                                                       u
                                      Referencias   Usando Sentido Com´ n
                                                                       u

Creaci´n de Contrase˜as
      o             n
Ejemplos




    Lo que no tiene que haber en tu Contrase˜a
                                            n
           No usar variaciones de Nombres o apellidos

           No usar palabras de Diccionario

           No usar apodos o nicks

           No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg


    Algunas ideas de contrase˜as seguras
                             n
           Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo

           Helf,mda————->Hoy empieza la feicobol,mes de abril

           EcMfd1992————>El centro Memi funciona desde 1992




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                               o    Malware en Linux
                    Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                          o             n
                            Seguridad en Usuarios   Usando Sentido Com´ n
                                                                       u
                                      Referencias   Usando Sentido Com´ n
                                                                       u

Creaci´n de Contrase˜as
      o             n
Ejemplos




    Lo que no tiene que haber en tu Contrase˜a
                                            n
           No usar variaciones de Nombres o apellidos

           No usar palabras de Diccionario

           No usar apodos o nicks

           No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg


    Algunas ideas de contrase˜as seguras
                             n
           Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo

           Helf,mda————->Hoy empieza la feicobol,mes de abril

           EcMfd1992————>El centro Memi funciona desde 1992




    Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                                o    Malware en Linux
                     Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                           o             n
                             Seguridad en Usuarios   Usando Sentido Com´ n
                                                                        u
                                       Referencias   Usando Sentido Com´ n
                                                                        u

Creaci´n de Contrase˜as
      o             n
Frase Celebre




    Frase Celebre
    Las contrase˜ as son como la ropa interior.
                n
    no puedes dejar que nadie la vea,
    debes cambiarla regularmente
    y no debes compartirla con extra˜ os
                                     n
    ——>Chris Pirillo




     Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                              o    Malware en Linux
                   Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                         o             n
                           Seguridad en Usuarios   Usando Sentido Com´ n
                                                                      u
                                     Referencias   Usando Sentido Com´ n
                                                                      u

Usando Sentido Com´n
                  u




  Ingenieria Social:
        Confianza
        Nivel de conocimiento




   Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                              o    Malware en Linux
                   Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                         o             n
                           Seguridad en Usuarios   Usando Sentido Com´ n
                                                                      u
                                     Referencias   Usando Sentido Com´ n
                                                                      u

Usando Sentido Com´n
                  u




  Ingenieria Social:
        Confianza
        Nivel de conocimiento
        Gustos e intereses




   Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                              o    Malware en Linux
                   Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                         o             n
                           Seguridad en Usuarios   Usando Sentido Com´ n
                                                                      u
                                     Referencias   Usando Sentido Com´ n
                                                                      u

Usando Sentido Com´n
                  u




  Ingenieria Social:
        Confianza
        Nivel de conocimiento
        Gustos e intereses




   Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                              o    Malware en Linux
                   Seguridad en Servidores Linux   Creaci´n de Contrase˜ as
                                                         o             n
                           Seguridad en Usuarios   Usando Sentido Com´ n
                                                                      u
                                     Referencias   Usando Sentido Com´ n
                                                                      u

Conclusiones




   Consejo
   Linux no es un sistema a prueba de balas y su equipo no es seguro s´lo por
                                                                         o
   ejecutar Linux. D´jese guiar por el buen sentido. Para la mayor´ de nosotros,
                     e                                               ıa
   eso significa situar el equipo detr´s de un cortafuegos y aplicar regularmente los
                                     a
   parches de seguridad. Para otros, habr´ que adoptar medidas defensivas
                                          ıa
   adicionales.

                                         ¿PREGUNTAS?

                                        Gonzalo Nina M.




   Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux
Introducci´n
                                              o
                   Seguridad en Servidores Linux
                           Seguridad en Usuarios
                                     Referencias

Referencias




        Linux R Bible 2009 Edition
        Wiley Publishing, Inc.
        ISBN: 978-0-470-37367-5
        Laboratorio Eset Latinoamirica
        Eset Antivirus
        http://www.eset-la.com/
        Tendencias 2011
        Estudio realiado por Eset.
        http://www.eset-
        la.com/press/informe/tendencias 2011 las botnet y el Malware dinamico.pdf




   Gonzalo Nina M.——————http://ww.nbsecurity.net   Seguridad En Linux

Más contenido relacionado

La actualidad más candente

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticalamugre
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica cammkarendiego
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clCristian Sepulveda
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 

La actualidad más candente (18)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
seguridad
seguridadseguridad
seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Seguridad Linux Guía

Similar a Seguridad Linux Guía (20)

Emmanuel alejandrodeoleomarcoteorico
Emmanuel alejandrodeoleomarcoteoricoEmmanuel alejandrodeoleomarcoteorico
Emmanuel alejandrodeoleomarcoteorico
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad Informática o Ciberseguridad 2.pdf
Seguridad Informática o Ciberseguridad 2.pdfSeguridad Informática o Ciberseguridad 2.pdf
Seguridad Informática o Ciberseguridad 2.pdf
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Protocolos de seguridad - Herramientas para detectar archivos maliciosos
Protocolos de seguridad - Herramientas para detectar archivos maliciososProtocolos de seguridad - Herramientas para detectar archivos maliciosos
Protocolos de seguridad - Herramientas para detectar archivos maliciosos
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Marco
MarcoMarco
Marco
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAP
 
Marco
Marco Marco
Marco
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (19)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Seguridad Linux Guía

  • 1. Introducci´n o Seguridad en Servidores Linux Seguridad en Usuarios Referencias Seguridad en Linux Gonzalo Nina M. g.nina.m(at)gmail.com http://www.nbsecurity.net Universidad Mayor de San Sim´no Centro MEMI Mejoramiento de la Ense˜ anza de Matem´ticas e Inform´tica n a a Copyleft c 2010. Reproducci´n permitida bajo los t´rminos de la licencia de documentaci´n o e o libre GNU. Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 2. Introducci´n o Seguridad en Servidores Linux Seguridad en Usuarios Referencias ´ Indice 1 Introducci´n o ¿Seguridad Inform´tica? a ¿Que pasa cuando no existe seguridad? 2 Seguridad en Servidores Linux Puntos a tomar en Cuenta Registros de eventos Seguridad en redes Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 3. Introducci´n o Seguridad en Servidores Linux Seguridad en Usuarios Referencias ´ Indice 1 Introducci´n o ¿Seguridad Inform´tica? a ¿Que pasa cuando no existe seguridad? 2 Seguridad en Servidores Linux Puntos a tomar en Cuenta Registros de eventos Seguridad en redes 3 Seguridad en Usuarios Malware en Linux Creaci´n de Contrase˜as o n Usando Sentido Com´nu Conclusiones Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 4. Introducci´n o Seguridad en Servidores Linux Seguridad en Usuarios Referencias ´ Indice 1 Introducci´n o ¿Seguridad Inform´tica? a ¿Que pasa cuando no existe seguridad? 2 Seguridad en Servidores Linux Puntos a tomar en Cuenta Registros de eventos Seguridad en redes 3 Seguridad en Usuarios Malware en Linux Creaci´n de Contrase˜as o n Usando Sentido Com´nu Conclusiones 4 Referencias Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 5. Introducci´n o Seguridad en Servidores Linux Seguridad en Usuarios Referencias ´ Indice 1 Introducci´n o ¿Seguridad Inform´tica? a ¿Que pasa cuando no existe seguridad? 2 Seguridad en Servidores Linux Puntos a tomar en Cuenta Registros de eventos Seguridad en redes 3 Seguridad en Usuarios Malware en Linux Creaci´n de Contrase˜as o n Usando Sentido Com´nu Conclusiones 4 Referencias Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 6. Introducci´n o Seguridad en Servidores Linux ¿Seguridad Inform´tica? a Seguridad en Usuarios ¿Que pasa cuando no existe seguridad? Referencias Introducci´n o ¿Seguridad Inform´tica? a definici´n o La seguridad inform´tica es el ´rea de la inform´tica que se enfoca en la a a a protecci´n de la infraestructura computacional ya sea por medio de o hardware y software, para ello existen una serie de est´ndares, protocolos, a herramientas y leyes concebidas para minimizar los posibles riesgos, evitando que la informaci´n privilegiada y confidencial llegue a manos o inapropiadas. Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 7. Introducci´n o Seguridad en Servidores Linux ¿Seguridad Inform´tica? a Seguridad en Usuarios ¿Que pasa cuando no existe seguridad? Referencias Que pasa cuando no existe Seguridad Inseguridad = Perdidas Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n a o privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada e nıa ıa n pudiendo acarrear consecuencias legales y econ´micas. o Por Ejemplo Desfacing de Sitios Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 8. Introducci´n o Seguridad en Servidores Linux ¿Seguridad Inform´tica? a Seguridad en Usuarios ¿Que pasa cuando no existe seguridad? Referencias Que pasa cuando no existe Seguridad Inseguridad = Perdidas Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n a o privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada e nıa ıa n pudiendo acarrear consecuencias legales y econ´micas. o Por Ejemplo Desfacing de Sitios Parte de una Botnet Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 9. Introducci´n o Seguridad en Servidores Linux ¿Seguridad Inform´tica? a Seguridad en Usuarios ¿Que pasa cuando no existe seguridad? Referencias Que pasa cuando no existe Seguridad Inseguridad = Perdidas Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n a o privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada e nıa ıa n pudiendo acarrear consecuencias legales y econ´micas. o Por Ejemplo Desfacing de Sitios Parte de una Botnet Estamos a merced del atacante Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 10. Introducci´n o Seguridad en Servidores Linux ¿Seguridad Inform´tica? a Seguridad en Usuarios ¿Que pasa cuando no existe seguridad? Referencias Que pasa cuando no existe Seguridad Inseguridad = Perdidas Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n a o privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada e nıa ıa n pudiendo acarrear consecuencias legales y econ´micas. o Por Ejemplo Desfacing de Sitios Parte de una Botnet Estamos a merced del atacante Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 11. Introducci´n o Seguridad en Servidores Linux ¿Seguridad Inform´tica? a Seguridad en Usuarios ¿Que pasa cuando no existe seguridad? Referencias Que pasa cuando no existe Seguridad Inseguridad = Perdidas Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n a o privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada e nıa ıa n pudiendo acarrear consecuencias legales y econ´micas. o Por Ejemplo Desfacing de Sitios Parte de una Botnet Estamos a merced del atacante Por lo tanto nos enfocaremos a: Seguridad en servidores Linux Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 12. Introducci´n o Seguridad en Servidores Linux ¿Seguridad Inform´tica? a Seguridad en Usuarios ¿Que pasa cuando no existe seguridad? Referencias Que pasa cuando no existe Seguridad Inseguridad = Perdidas Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n a o privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada e nıa ıa n pudiendo acarrear consecuencias legales y econ´micas. o Por Ejemplo Desfacing de Sitios Parte de una Botnet Estamos a merced del atacante Por lo tanto nos enfocaremos a: Seguridad en servidores Linux Seguridad para Usuarios Linux Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 13. Introducci´n o Seguridad en Servidores Linux ¿Seguridad Inform´tica? a Seguridad en Usuarios ¿Que pasa cuando no existe seguridad? Referencias Que pasa cuando no existe Seguridad Inseguridad = Perdidas Si un atacante modifica mal intencionadamente la p´gina o accede a informaci´n a o privada a trav´s de ella la imagen de la compa˜´ se ver´ seriamente da˜ada e nıa ıa n pudiendo acarrear consecuencias legales y econ´micas. o Por Ejemplo Desfacing de Sitios Parte de una Botnet Estamos a merced del atacante Por lo tanto nos enfocaremos a: Seguridad en servidores Linux Seguridad para Usuarios Linux Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 14. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas De seguridad Como Administradores tenemos que tomar en cuenta: Control de Acceso F´ ısico Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 15. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas De seguridad Como Administradores tenemos que tomar en cuenta: Control de Acceso F´ ısico Gesti´n de Usuarios y Contrase˜as o n Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 16. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas De seguridad Como Administradores tenemos que tomar en cuenta: Control de Acceso F´ ısico Gesti´n de Usuarios y Contrase˜as o n Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n o o Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 17. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas De seguridad Como Administradores tenemos que tomar en cuenta: Control de Acceso F´ ısico Gesti´n de Usuarios y Contrase˜as o n Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n o o Protecci´n del Usuario Root o Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 18. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas De seguridad Como Administradores tenemos que tomar en cuenta: Control de Acceso F´ ısico Gesti´n de Usuarios y Contrase˜as o n Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n o o Protecci´n del Usuario Root o Uso de Software Legitimo Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 19. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas De seguridad Como Administradores tenemos que tomar en cuenta: Control de Acceso F´ ısico Gesti´n de Usuarios y Contrase˜as o n Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n o o Protecci´n del Usuario Root o Uso de Software Legitimo Actualizar Software Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 20. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas De seguridad Como Administradores tenemos que tomar en cuenta: Control de Acceso F´ ısico Gesti´n de Usuarios y Contrase˜as o n Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n o o Protecci´n del Usuario Root o Uso de Software Legitimo Actualizar Software Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 21. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas De seguridad Como Administradores tenemos que tomar en cuenta: Control de Acceso F´ ısico Gesti´n de Usuarios y Contrase˜as o n Configuraci´n de Permisos de Lectura, Escritura y ejecuci´n o o Protecci´n del Usuario Root o Uso de Software Legitimo Actualizar Software Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 22. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas de seguridad Como Administradores tenemos que tomar en cuenta: Usar Aplicaciones Seguras Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 23. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas de seguridad Como Administradores tenemos que tomar en cuenta: Usar Aplicaciones Seguras Usar Firewall Restrictivos Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 24. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas de seguridad Como Administradores tenemos que tomar en cuenta: Usar Aplicaciones Seguras Usar Firewall Restrictivos Habilitar Solamente Servicios que son necesarios Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 25. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas de seguridad Como Administradores tenemos que tomar en cuenta: Usar Aplicaciones Seguras Usar Firewall Restrictivos Habilitar Solamente Servicios que son necesarios Limitar Acceso a los Servicios Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 26. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas de seguridad Como Administradores tenemos que tomar en cuenta: Usar Aplicaciones Seguras Usar Firewall Restrictivos Habilitar Solamente Servicios que son necesarios Limitar Acceso a los Servicios Revisar tu Sistema Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 27. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas de seguridad Como Administradores tenemos que tomar en cuenta: Usar Aplicaciones Seguras Usar Firewall Restrictivos Habilitar Solamente Servicios que son necesarios Limitar Acceso a los Servicios Revisar tu Sistema Monitorear tu Sistema Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 28. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Puntos a Tomar en Cuenta Medidas de seguridad Como Administradores tenemos que tomar en cuenta: Usar Aplicaciones Seguras Usar Firewall Restrictivos Habilitar Solamente Servicios que son necesarios Limitar Acceso a los Servicios Revisar tu Sistema Monitorear tu Sistema Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 29. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Registros de eventos Todas las Acciones se guardan La mayor´ de los programas en Linux registran todos los eventos que suceden en ıa el Sistema. estos eventos pueden ser: Eventos de red Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 30. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Registros de eventos Todas las Acciones se guardan La mayor´ de los programas en Linux registran todos los eventos que suceden en ıa el Sistema. estos eventos pueden ser: Eventos de red Eventos de Sistema operativo Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 31. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Registros de eventos Todas las Acciones se guardan La mayor´ de los programas en Linux registran todos los eventos que suceden en ıa el Sistema. estos eventos pueden ser: Eventos de red Eventos de Sistema operativo Eventos de Aplicaciones y servicios Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 32. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Registros de eventos Todas las Acciones se guardan La mayor´ de los programas en Linux registran todos los eventos que suceden en ıa el Sistema. estos eventos pueden ser: Eventos de red Eventos de Sistema operativo Eventos de Aplicaciones y servicios Estos eventos pueden ser: /var/dir Directorio por defecto de logs http/error log Archivo de registro de errores de apache messages Archivo de Eventos del sistema. Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 33. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Registros de eventos Todas las Acciones se guardan La mayor´ de los programas en Linux registran todos los eventos que suceden en ıa el Sistema. estos eventos pueden ser: Eventos de red Eventos de Sistema operativo Eventos de Aplicaciones y servicios Estos eventos pueden ser: /var/dir Directorio por defecto de logs http/error log Archivo de registro de errores de apache messages Archivo de Eventos del sistema. Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 34. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Seguridad en redes Algunas aplicaciones sobre Linux Las inseguridad en redes puede ser mitigada mediante: Contra-fuegos Sistemas de Detecci´n de Intrusos o Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 35. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Seguridad en redes Algunas aplicaciones sobre Linux Las inseguridad en redes puede ser mitigada mediante: Contra-fuegos Sistemas de Detecci´n de Intrusos o Sistemas de Prevenci´n de Intrusos o Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 36. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Seguridad en redes Algunas aplicaciones sobre Linux Las inseguridad en redes puede ser mitigada mediante: Contra-fuegos Sistemas de Detecci´n de Intrusos o Sistemas de Prevenci´n de Intrusos o Por ejemplo: Herramienta de Seguridad enfocada a la detecci´n de intrusos, o funciona mediante reglas creadas por el administrador o tambi´n e por la comunidad que soporta este software. Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 37. Introducci´n o Puntos a tomar en Cuenta Seguridad en Servidores Linux Registros de eventos Seguridad en Usuarios Seguridad en redes Referencias Seguridad en redes Algunas aplicaciones sobre Linux Las inseguridad en redes puede ser mitigada mediante: Contra-fuegos Sistemas de Detecci´n de Intrusos o Sistemas de Prevenci´n de Intrusos o Por ejemplo: Herramienta de Seguridad enfocada a la detecci´n de intrusos, o funciona mediante reglas creadas por el administrador o tambi´n e por la comunidad que soporta este software. Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 38. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Seg´n va avanzando la tecnolog´ tambi´n van avanzando las amenazas del tipo u ıa, e malware usando como plataforma de ejecuci´n dispositivos de escritorio hasta hoy o en d´ dispositivos m´viles. ıa o Troyano Malware fue distribuido en el popular sitio gnome-look.org, un portal leg´ıtimo dedicado a brindar recursos para el popular gestor de escritorios GNOME.El paquete en formato .deb se distribu´ con el nombre “waterfall“, y si la v´ ıa ıctima lo descargaba, al ejecutarlo se cargaban las instrucciones de un script malicioso, que eleva el privilegio de archivos y prepara el sistema para un ataque de denegaci´n o de servicio (DDoS) y la actualizaci´n autom´tica v´ descargas. o a ıa Mas informaci´n aqu´ o ı El enunciado oficial en la p´gina de Unreal IRC: a Hemos encontrado que el archivo Unreal3.2.8.1.tar.gz en nuestros servidores ha sido reemplazado hace un tiempo con una versi´n con un backdoor (troyano) en o ella. Este permite a una persona ejecutar CUALQUIER comando con los privilegios del usuario corriendo el servicio ircd. Mas informaci´n aqu´ o ı Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 39. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Seg´n va avanzando la tecnolog´ tambi´n van avanzando las amenazas del tipo u ıa, e malware usando como plataforma de ejecuci´n dispositivos de escritorio hasta hoy o en d´ dispositivos m´viles. ıa o Troyano Malware fue distribuido en el popular sitio gnome-look.org, un portal leg´ıtimo dedicado a brindar recursos para el popular gestor de escritorios GNOME.El paquete en formato .deb se distribu´ con el nombre “waterfall“, y si la v´ ıa ıctima lo descargaba, al ejecutarlo se cargaban las instrucciones de un script malicioso, que eleva el privilegio de archivos y prepara el sistema para un ataque de denegaci´n o de servicio (DDoS) y la actualizaci´n autom´tica v´ descargas. o a ıa Mas informaci´n aqu´ o ı El enunciado oficial en la p´gina de Unreal IRC: a Hemos encontrado que el archivo Unreal3.2.8.1.tar.gz en nuestros servidores ha sido reemplazado hace un tiempo con una versi´n con un backdoor (troyano) en o ella. Este permite a una persona ejecutar CUALQUIER comando con los privilegios del usuario corriendo el servicio ircd. Mas informaci´n aqu´ o ı Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 40. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Malware en Linux Ejemplos La nueva generaci´n de virus son multiplataforma o Ejemplo:Eleonore Exploit kit Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 41. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Creaci´n de Contrase˜as o n Ejemplos Lo que no tiene que haber en tu Contrase˜a n No usar variaciones de Nombres o apellidos No usar palabras de Diccionario Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 42. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Creaci´n de Contrase˜as o n Ejemplos Lo que no tiene que haber en tu Contrase˜a n No usar variaciones de Nombres o apellidos No usar palabras de Diccionario No usar apodos o nicks Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 43. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Creaci´n de Contrase˜as o n Ejemplos Lo que no tiene que haber en tu Contrase˜a n No usar variaciones de Nombres o apellidos No usar palabras de Diccionario No usar apodos o nicks No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 44. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Creaci´n de Contrase˜as o n Ejemplos Lo que no tiene que haber en tu Contrase˜a n No usar variaciones de Nombres o apellidos No usar palabras de Diccionario No usar apodos o nicks No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg Algunas ideas de contrase˜as seguras n Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 45. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Creaci´n de Contrase˜as o n Ejemplos Lo que no tiene que haber en tu Contrase˜a n No usar variaciones de Nombres o apellidos No usar palabras de Diccionario No usar apodos o nicks No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg Algunas ideas de contrase˜as seguras n Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo Helf,mda————->Hoy empieza la feicobol,mes de abril Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 46. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Creaci´n de Contrase˜as o n Ejemplos Lo que no tiene que haber en tu Contrase˜a n No usar variaciones de Nombres o apellidos No usar palabras de Diccionario No usar apodos o nicks No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg Algunas ideas de contrase˜as seguras n Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo Helf,mda————->Hoy empieza la feicobol,mes de abril EcMfd1992————>El centro Memi funciona desde 1992 Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 47. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Creaci´n de Contrase˜as o n Ejemplos Lo que no tiene que haber en tu Contrase˜a n No usar variaciones de Nombres o apellidos No usar palabras de Diccionario No usar apodos o nicks No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg Algunas ideas de contrase˜as seguras n Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo Helf,mda————->Hoy empieza la feicobol,mes de abril EcMfd1992————>El centro Memi funciona desde 1992 Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 48. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Creaci´n de Contrase˜as o n Frase Celebre Frase Celebre Las contrase˜ as son como la ropa interior. n no puedes dejar que nadie la vea, debes cambiarla regularmente y no debes compartirla con extra˜ os n ——>Chris Pirillo Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 49. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Usando Sentido Com´n u Ingenieria Social: Confianza Nivel de conocimiento Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 50. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Usando Sentido Com´n u Ingenieria Social: Confianza Nivel de conocimiento Gustos e intereses Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 51. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Usando Sentido Com´n u Ingenieria Social: Confianza Nivel de conocimiento Gustos e intereses Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 52. Introducci´n o Malware en Linux Seguridad en Servidores Linux Creaci´n de Contrase˜ as o n Seguridad en Usuarios Usando Sentido Com´ n u Referencias Usando Sentido Com´ n u Conclusiones Consejo Linux no es un sistema a prueba de balas y su equipo no es seguro s´lo por o ejecutar Linux. D´jese guiar por el buen sentido. Para la mayor´ de nosotros, e ıa eso significa situar el equipo detr´s de un cortafuegos y aplicar regularmente los a parches de seguridad. Para otros, habr´ que adoptar medidas defensivas ıa adicionales. ¿PREGUNTAS? Gonzalo Nina M. Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux
  • 53. Introducci´n o Seguridad en Servidores Linux Seguridad en Usuarios Referencias Referencias Linux R Bible 2009 Edition Wiley Publishing, Inc. ISBN: 978-0-470-37367-5 Laboratorio Eset Latinoamirica Eset Antivirus http://www.eset-la.com/ Tendencias 2011 Estudio realiado por Eset. http://www.eset- la.com/press/informe/tendencias 2011 las botnet y el Malware dinamico.pdf Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux