SlideShare una empresa de Scribd logo
Introducci´n
                                           o
                           Seguridad en Linux
                         INSeguridad en Linux
                                     Resumen
                                  Bibliografia




                     Seguridad e [IN]Seguridad en Linux


                                     Gonzalo Nina M.
                                  g.nina.m(at)gmail.com
                             http://www.lordsec.blogspot.com

                                Universidad Mayor de San Sim´n o
                                          Centro MEMI
                   Mejoramiento de la Ense˜ anza de Matem´ticas e Inform´tica
                                           n                a             a
                   Sociedad Cientifica de Estudiantes de Sistemas e Inform´tica
                                                                          a



                               Copyleft c 2010.
     Reproducci´n permitida bajo los t´rminos de la licencia de documentaci´n
               o                      e                                    o
                                   libre GNU.




Research MEMI——————http://lordsec.blogspot.com     Seguridad Informatica
Introducci´n
                                              o
                              Seguridad en Linux
                            INSeguridad en Linux
                                        Resumen
                                     Bibliografia

´
Indice


   1   Introducci´n
                 o

   2   Seguridad en Linux
         Seguridad Fisica
         Seguridad Local
         Seguridad En Redes




   Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                              o
                              Seguridad en Linux
                            INSeguridad en Linux
                                        Resumen
                                     Bibliografia

´
Indice


   1   Introducci´n
                 o

   2   Seguridad en Linux
         Seguridad Fisica
         Seguridad Local
         Seguridad En Redes

   3   INSeguridad en Linux
         Obtencion de Informaci´n o
         Explotacion de Vulnerabilidad
         Elevacion de privilegios




   Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                              o
                              Seguridad en Linux
                            INSeguridad en Linux
                                        Resumen
                                     Bibliografia

´
Indice


   1   Introducci´n
                 o

   2   Seguridad en Linux
         Seguridad Fisica
         Seguridad Local
         Seguridad En Redes

   3   INSeguridad en Linux
         Obtencion de Informaci´n o
         Explotacion de Vulnerabilidad
         Elevacion de privilegios

   4   Resumen




   Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                              o
                              Seguridad en Linux
                            INSeguridad en Linux
                                        Resumen
                                     Bibliografia

´
Indice


   1   Introducci´n
                 o

   2   Seguridad en Linux
         Seguridad Fisica
         Seguridad Local
         Seguridad En Redes

   3   INSeguridad en Linux
         Obtencion de Informaci´n o
         Explotacion de Vulnerabilidad
         Elevacion de privilegios

   4   Resumen

   5   Bibliografia




   Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                              o
                              Seguridad en Linux
                            INSeguridad en Linux
                                        Resumen
                                     Bibliografia

´
Indice


   1   Introducci´n
                 o

   2   Seguridad en Linux
         Seguridad Fisica
         Seguridad Local
         Seguridad En Redes

   3   INSeguridad en Linux
         Obtencion de Informaci´n o
         Explotacion de Vulnerabilidad
         Elevacion de privilegios

   4   Resumen

   5   Bibliografia




   Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux
                             INSeguridad en Linux
                                         Resumen
                                      Bibliografia

Introducci´n
          o
¿Que es Seguridad Informatica?




    Definicion
    La seguridad inform´tica es el area de la inform´tica que se enfoca en la protecci´n
                          a          ´                a                               o
    de la infraestructura computacional y todo lo relacionado con esta (incluyendo la
    informaci´n contenida). Para ello existen una serie de est´ndares, protocolos,
              o                                                a
    m´todos, reglas, herramientas y leyes concebidas para minimizar los posibles
      e
    riesgos a la infraestructura o a la informaci´n. La seguridad inform´tica comprende
                                                 o                      a
    software, bases de datos, metadatos, archivos y todo lo que la organizaci´n valore
                                                                               o
    (activo) y signifique un riesgo si ´sta llega a manos de otras personas. Este tipo de
                                       e
    informaci´n se conoce como informaci´n privilegiada o confidencial.
              o                              o




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?




    Caracteristicas de Linux
    .
          Sistema multiusuario real.
          Sistema brinda Servicios en red.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?




    Caracteristicas de Linux
    .
          Sistema multiusuario real.
          Sistema brinda Servicios en red.
          Seguridad Vs Funcionalidad.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?




    Caracteristicas de Linux
    .
          Sistema multiusuario real.
          Sistema brinda Servicios en red.
          Seguridad Vs Funcionalidad.
          Seguridad Vs Numero de Servicios.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?




    Caracteristicas de Linux
    .
          Sistema multiusuario real.
          Sistema brinda Servicios en red.
          Seguridad Vs Funcionalidad.
          Seguridad Vs Numero de Servicios.
          Fuentes del nucleo son abiertas.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?




    Caracteristicas de Linux
    .
          Sistema multiusuario real.
          Sistema brinda Servicios en red.
          Seguridad Vs Funcionalidad.
          Seguridad Vs Numero de Servicios.
          Fuentes del nucleo son abiertas.


    Algunas Consideraciones




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?




    Caracteristicas de Linux
    .
          Sistema multiusuario real.
          Sistema brinda Servicios en red.
          Seguridad Vs Funcionalidad.
          Seguridad Vs Numero de Servicios.
          Fuentes del nucleo son abiertas.


    Algunas Consideraciones
          Seguridad Vs Funcionalidad.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?




    Caracteristicas de Linux
    .
          Sistema multiusuario real.
          Sistema brinda Servicios en red.
          Seguridad Vs Funcionalidad.
          Seguridad Vs Numero de Servicios.
          Fuentes del nucleo son abiertas.


    Algunas Consideraciones
          Seguridad Vs Funcionalidad.
          Seguridad Vs Numero de Servicios.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?




    Caracteristicas de Linux
    .
          Sistema multiusuario real.
          Sistema brinda Servicios en red.
          Seguridad Vs Funcionalidad.
          Seguridad Vs Numero de Servicios.
          Fuentes del nucleo son abiertas.


    Algunas Consideraciones
          Seguridad Vs Funcionalidad.
          Seguridad Vs Numero de Servicios.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad Fisica
Quien Toca Nuestro Equipo




    Hay que tomar en consideraci´n qui´nes tienen acceso f´
                                o     e                   ısico a las m´quinas y si
                                                                       a
    realmente deber´ acceder.
                   ıan

    Caracteristicas de Linux
    .
         Arranque Seguro.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad Fisica
Quien Toca Nuestro Equipo




    Hay que tomar en consideraci´n qui´nes tienen acceso f´
                                o     e                   ısico a las m´quinas y si
                                                                       a
    realmente deber´ acceder.
                   ıan

    Caracteristicas de Linux
    .
         Arranque Seguro.
         Posibilidad de bloquear las terminales.

    Un usuario dom´stico no necesita preocuparse demasiado por la protecci´n f´
                    e                                                      o ısica,
    salvo proteger su m´quina de un ni˜o o algo as´ En una oficina puede ser diferente.
                       a              n           ı.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad Fisica
Quien Toca Nuestro Equipo




    Hay que tomar en consideraci´n qui´nes tienen acceso f´
                                o     e                   ısico a las m´quinas y si
                                                                       a
    realmente deber´ acceder.
                   ıan

    Caracteristicas de Linux
    .
         Arranque Seguro.
         Posibilidad de bloquear las terminales.

    Un usuario dom´stico no necesita preocuparse demasiado por la protecci´n f´
                    e                                                      o ısica,
    salvo proteger su m´quina de un ni˜o o algo as´ En una oficina puede ser diferente.
                       a              n           ı.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad Local
¿Cuidado nos atacan desde dentro?




    Linux es un sistema operativo multiusuario real: puede haber varios usuarios
    trabajando simult´neamente con ´l, cada uno en su terminal. Esto obliga a tener
                      a             e
    en cuenta medidas de seguridad adicionales.

    Caracteristicas de Linux
    .
         Seguridad En cuentas de usuario.
         Seguridad en Claves.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad Local
¿Cuidado nos atacan desde dentro?




    Linux es un sistema operativo multiusuario real: puede haber varios usuarios
    trabajando simult´neamente con ´l, cada uno en su terminal. Esto obliga a tener
                      a             e
    en cuenta medidas de seguridad adicionales.

    Caracteristicas de Linux
    .
         Seguridad En cuentas de usuario.
         Seguridad en Claves.
         SUID/SGID.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad Local
¿Cuidado nos atacan desde dentro?




    Linux es un sistema operativo multiusuario real: puede haber varios usuarios
    trabajando simult´neamente con ´l, cada uno en su terminal. Esto obliga a tener
                      a             e
    en cuenta medidas de seguridad adicionales.

    Caracteristicas de Linux
    .
         Seguridad En cuentas de usuario.
         Seguridad en Claves.
         SUID/SGID.
         Consideraciones como Root.

    Incluso se utilizan t´cnicas denominadas ¨
                         e                   ıngenier´ social”, consistentes en
                                                     ıa
    convencer a ciertos usuarios para que suministren una informaci´n que debiera ser
                                                                     o
    mantenida en secreto, como sus nombres de usuario y contrase˜ as.
                                                                   n




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad Local
¿Cuidado nos atacan desde dentro?




    Linux es un sistema operativo multiusuario real: puede haber varios usuarios
    trabajando simult´neamente con ´l, cada uno en su terminal. Esto obliga a tener
                      a             e
    en cuenta medidas de seguridad adicionales.

    Caracteristicas de Linux
    .
         Seguridad En cuentas de usuario.
         Seguridad en Claves.
         SUID/SGID.
         Consideraciones como Root.

    Incluso se utilizan t´cnicas denominadas ¨
                         e                   ıngenier´ social”, consistentes en
                                                     ıa
    convencer a ciertos usuarios para que suministren una informaci´n que debiera ser
                                                                     o
    mantenida en secreto, como sus nombres de usuario y contrase˜ as.
                                                                   n




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad En redes
¿Hablando de Servicios?




    La seguridad de las conexiones en red merecen en la actualidad una atenci´n
                                                                              o
    especial, incluso por medios de comunicaci´n especializados, por el impacto que
                                                o
    representan los fallos ante la opini´n p´blica.
                                        o   u

    Caracteristicas de Linux
    .
         Servicios Disponibles.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad En redes
¿Hablando de Servicios?




    La seguridad de las conexiones en red merecen en la actualidad una atenci´n
                                                                              o
    especial, incluso por medios de comunicaci´n especializados, por el impacto que
                                                o
    representan los fallos ante la opini´n p´blica.
                                        o   u

    Caracteristicas de Linux
    .
         Servicios Disponibles.
         Verificacion de Incidencias.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad En redes
¿Hablando de Servicios?




    La seguridad de las conexiones en red merecen en la actualidad una atenci´n
                                                                              o
    especial, incluso por medios de comunicaci´n especializados, por el impacto que
                                                o
    representan los fallos ante la opini´n p´blica.
                                        o   u

    Caracteristicas de Linux
    .
         Servicios Disponibles.
         Verificacion de Incidencias.
         Comunicaciones Seguras.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad En redes
¿Hablando de Servicios?




    La seguridad de las conexiones en red merecen en la actualidad una atenci´n
                                                                              o
    especial, incluso por medios de comunicaci´n especializados, por el impacto que
                                                o
    representan los fallos ante la opini´n p´blica.
                                        o   u

    Caracteristicas de Linux
    .
         Servicios Disponibles.
         Verificacion de Incidencias.
         Comunicaciones Seguras.


    Consejo




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad En redes
¿Hablando de Servicios?




    La seguridad de las conexiones en red merecen en la actualidad una atenci´n
                                                                              o
    especial, incluso por medios de comunicaci´n especializados, por el impacto que
                                                o
    representan los fallos ante la opini´n p´blica.
                                        o   u

    Caracteristicas de Linux
    .
         Servicios Disponibles.
         Verificacion de Incidencias.
         Comunicaciones Seguras.


    Consejo
    No tenga abiertos los servicios que no necesita; esto supone asumir un riesgo a
    cambio de nada.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad En redes
¿Hablando de Servicios?




    La seguridad de las conexiones en red merecen en la actualidad una atenci´n
                                                                              o
    especial, incluso por medios de comunicaci´n especializados, por el impacto que
                                                o
    representan los fallos ante la opini´n p´blica.
                                        o   u

    Caracteristicas de Linux
    .
         Servicios Disponibles.
         Verificacion de Incidencias.
         Comunicaciones Seguras.


    Consejo
    No tenga abiertos los servicios que no necesita; esto supone asumir un riesgo a
    cambio de nada.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Obtencion de Informaci´no
                             INSeguridad en Linux    Explotacion de Vulnerabilidad
                                         Resumen     Elevacion de privilegios
                                      Bibliografia

INseguridad Linux
Evaluaci´n de Seguridad
        o




    Etapas
    .
         Recoleccion de Informacion.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Obtencion de Informaci´no
                             INSeguridad en Linux    Explotacion de Vulnerabilidad
                                         Resumen     Elevacion de privilegios
                                      Bibliografia

INseguridad Linux
Evaluaci´n de Seguridad
        o




    Etapas
    .
         Recoleccion de Informacion.
         Explotacion de Vulnerabilidad.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Obtencion de Informaci´no
                             INSeguridad en Linux    Explotacion de Vulnerabilidad
                                         Resumen     Elevacion de privilegios
                                      Bibliografia

INseguridad Linux
Evaluaci´n de Seguridad
        o




    Etapas
    .
         Recoleccion de Informacion.
         Explotacion de Vulnerabilidad.
         Elevacion de privilegios.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Obtencion de Informaci´no
                             INSeguridad en Linux    Explotacion de Vulnerabilidad
                                         Resumen     Elevacion de privilegios
                                      Bibliografia

INseguridad Linux
Evaluaci´n de Seguridad
        o




    Etapas
    .
         Recoleccion de Informacion.
         Explotacion de Vulnerabilidad.
         Elevacion de privilegios.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Obtencion de Informaci´no
                             INSeguridad en Linux    Explotacion de Vulnerabilidad
                                         Resumen     Elevacion de privilegios
                                      Bibliografia

INseguridad Linux
Evaluaci´n de Seguridad
        o




    Etapas
    .
         Recoleccion de Informacion.
         Explotacion de Vulnerabilidad.
         Elevacion de privilegios.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Obtencion de Informaci´no
                             INSeguridad en Linux    Explotacion de Vulnerabilidad
                                         Resumen     Elevacion de privilegios
                                      Bibliografia

Obtencion de Informaci´n
                      o
Obtencion de Informaci´n
                      o




    Esta fase, en la que un atacante intenta recopilar la mayor cantidad de
    informaci´n posible de su objetivo, incluso aquella informaci´n que
              o                                                  o
    conscientemente la organizaci´n sabe que es p´blica pero cuyas implicaciones
                                 o                u
    desconoce, sin duda alguna, una de las m´s importantes en el proceso de intrusi´n.
                                              a                                    o


    Consejo
    El ´xito de muchos de los ataques e intrusiones que sufren empresas y
       e
    organizaciones se debe en gran parte a la cantidad de informaci´n que directa e
                                                                   o
    indirectamente un atacante es capaz de obtener sobre sus sistemas.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Obtencion de Informaci´no
                             INSeguridad en Linux    Explotacion de Vulnerabilidad
                                         Resumen     Elevacion de privilegios
                                      Bibliografia

Explotacion de Vulnerabilidad
Explotacion de Vulnerabilidad




    Etapas
    .
         Riesgo




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Obtencion de Informaci´no
                             INSeguridad en Linux    Explotacion de Vulnerabilidad
                                         Resumen     Elevacion de privilegios
                                      Bibliografia

Explotacion de Vulnerabilidad
Explotacion de Vulnerabilidad




    Etapas
    .
         Riesgo
         Amenaza




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Obtencion de Informaci´no
                             INSeguridad en Linux    Explotacion de Vulnerabilidad
                                         Resumen     Elevacion de privilegios
                                      Bibliografia

Explotacion de Vulnerabilidad
Explotacion de Vulnerabilidad




    Etapas
    .
         Riesgo
         Amenaza
         Vulnerabilidad




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Obtencion de Informaci´no
                             INSeguridad en Linux    Explotacion de Vulnerabilidad
                                         Resumen     Elevacion de privilegios
                                      Bibliografia

Explotacion de Vulnerabilidad
Explotacion de Vulnerabilidad




    Etapas
    .
         Riesgo
         Amenaza
         Vulnerabilidad




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Obtencion de Informaci´no
                             INSeguridad en Linux    Explotacion de Vulnerabilidad
                                         Resumen     Elevacion de privilegios
                                      Bibliografia

Explotacion de Vulnerabilidad
Explotacion de Vulnerabilidad




    Etapas
    .
         Riesgo
         Amenaza
         Vulnerabilidad




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Obtencion de Informaci´no
                             INSeguridad en Linux    Explotacion de Vulnerabilidad
                                         Resumen     Elevacion de privilegios
                                      Bibliografia

Elevacion de privilegios
Elevacion de privilegios




     Nor referimos que mediante la ejecucion de alguna vulnerabilidad que nos permita
     obtener un usuario privilegio normalmente ROOT.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux
                             INSeguridad en Linux
                                         Resumen
                                      Bibliografia

Resumen
Que es lo que vimos




    Etapas
    .
         ¿Qu´ queremos proteger?
            e




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux
                             INSeguridad en Linux
                                         Resumen
                                      Bibliografia

Resumen
Que es lo que vimos




    Etapas
    .
         ¿Qu´ queremos proteger?
            e
         ¿Qu´ valor tiene lo que queremos proteger?
            e




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux
                             INSeguridad en Linux
                                         Resumen
                                      Bibliografia

Resumen
Que es lo que vimos




    Etapas
    .
         ¿Qu´ queremos proteger?
            e
         ¿Qu´ valor tiene lo que queremos proteger?
            e
         ¿Qu´ coste tiene la seguridad?
            e




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux
                             INSeguridad en Linux
                                         Resumen
                                      Bibliografia

Resumen
Que es lo que vimos




    Etapas
    .
         ¿Qu´ queremos proteger?
            e
         ¿Qu´ valor tiene lo que queremos proteger?
            e
         ¿Qu´ coste tiene la seguridad?
            e
         ¿De qui´n nos queremos proteger?
                e




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux
                             INSeguridad en Linux
                                         Resumen
                                      Bibliografia

Resumen
Que es lo que vimos




    Etapas
    .
         ¿Qu´ queremos proteger?
            e
         ¿Qu´ valor tiene lo que queremos proteger?
            e
         ¿Qu´ coste tiene la seguridad?
            e
         ¿De qui´n nos queremos proteger?
                e
         ¿Cu´les son los puntos d´biles de nuestro sistema?-
            a                    e




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux
                             INSeguridad en Linux
                                         Resumen
                                      Bibliografia

Resumen
Que es lo que vimos




    Etapas
    .
         ¿Qu´ queremos proteger?
            e
         ¿Qu´ valor tiene lo que queremos proteger?
            e
         ¿Qu´ coste tiene la seguridad?
            e
         ¿De qui´n nos queremos proteger?
                e
         ¿Cu´les son los puntos d´biles de nuestro sistema?-
            a                    e




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                              o
                              Seguridad en Linux
                            INSeguridad en Linux
                                        Resumen
                                     Bibliografia

Referencias




         Seguridad en Linux
         http://www.iec.csic.es/criptonomicon/linux/intro.html
                  ´
         Gonzalo Alvarez Mara˜on y Pedro Pablo F´brega Mart´
                               n´                  a           ınez




   Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica

Más contenido relacionado

La actualidad más candente

Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcialLeonel Ibarra
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Tp4
Tp4Tp4
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
Christian C
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
johanna mc gee
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
Ricardo Joel Robinson Gonzalez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
guest8d2f0a
 
6 seguridad
6 seguridad6 seguridad
6 seguridadst0rcns
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaIsaac Araúz
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
Diego García Hermelo
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2ATICSER STI
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 
Andamio
AndamioAndamio
Andamio
Alexsuper2002
 
Trabajo practico de politica de seguridad informatica
Trabajo practico de politica de seguridad informaticaTrabajo practico de politica de seguridad informatica
Trabajo practico de politica de seguridad informatica
Rogger Cárdenas González
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Alejandro Corletti Estrada
 

La actualidad más candente (17)

Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Tp4
Tp4Tp4
Tp4
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
CIG 20120309
CIG 20120309CIG 20120309
CIG 20120309
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Andamio
AndamioAndamio
Andamio
 
Introducción
IntroducciónIntroducción
Introducción
 
Trabajo practico de politica de seguridad informatica
Trabajo practico de politica de seguridad informaticaTrabajo practico de politica de seguridad informatica
Trabajo practico de politica de seguridad informatica
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
 

Destacado

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
ch4k4n
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
Ser abogado y CISA.
Ser abogado y CISA.Ser abogado y CISA.
Ser abogado y CISA.
Paloma LLaneza
 
Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Gerardo T. Ortega Carrasquillo
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
edu25
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linux
Nbsecurity
 
Información Certificación y Formación CISA 2017
Información Certificación y Formación CISA 2017Información Certificación y Formación CISA 2017
Información Certificación y Formación CISA 2017
ISACA Madrid Chapter
 
CISA online review course Spanish / Español (Intro)
CISA online review course Spanish / Español (Intro)CISA online review course Spanish / Español (Intro)
CISA online review course Spanish / Español (Intro)
iTTi Innovation & Technology Trends Institute
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
Capacity Academy
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
Carlos De Jesús Herrera
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
Pablo Cardenas Catalan
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
Juan Manuel García
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
Daniel Portugal
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
Nbsecurity
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
Juan Fernando Jaramillo
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicaciones
Johan Silva Cueva
 
CISA exam 100 practice question
CISA exam 100 practice questionCISA exam 100 practice question
CISA exam 100 practice question
Arshad A Javed
 

Destacado (20)

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Ser abogado y CISA.
Ser abogado y CISA.Ser abogado y CISA.
Ser abogado y CISA.
 
Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linux
 
Información Certificación y Formación CISA 2017
Información Certificación y Formación CISA 2017Información Certificación y Formación CISA 2017
Información Certificación y Formación CISA 2017
 
CISA online review course Spanish / Español (Intro)
CISA online review course Spanish / Español (Intro)CISA online review course Spanish / Español (Intro)
CISA online review course Spanish / Español (Intro)
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicaciones
 
CISA exam 100 practice question
CISA exam 100 practice questionCISA exam 100 practice question
CISA exam 100 practice question
 

Similar a Seguridad i nseguridad_linux

Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linux
Nbsecurity
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en LinuxAlonso Caballero
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulosprejtk1
 
Exposicion seguridad en linux
Exposicion  seguridad en linuxExposicion  seguridad en linux
Exposicion seguridad en linuxJHON MALDONADO
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
Jose Ignacio Rojas Henriquez
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
Luis Liendo
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
Francisco Medina
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
Edgar Betancourt
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
Oriana Campos
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
haurbano
 
Articulo.seguridad
Articulo.seguridadArticulo.seguridad
Articulo.seguridad
David Antonio Cruz Naira
 
seguridad unix
seguridad unix seguridad unix
seguridad unix
keichii
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
ElastixCom
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
Richard J. Nuñez
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
katyi cauich
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
Jesús Moreno León
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
Francisco Medina
 
Heidi
HeidiHeidi

Similar a Seguridad i nseguridad_linux (20)

Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linux
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en Linux
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
 
Exposicion seguridad en linux
Exposicion  seguridad en linuxExposicion  seguridad en linux
Exposicion seguridad en linux
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
 
Articulo.seguridad
Articulo.seguridadArticulo.seguridad
Articulo.seguridad
 
seguridad unix
seguridad unix seguridad unix
seguridad unix
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Politicas parte02
Politicas parte02Politicas parte02
Politicas parte02
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Heidi
HeidiHeidi
Heidi
 

Último

Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 

Último (20)

Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 

Seguridad i nseguridad_linux

  • 1. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia Seguridad e [IN]Seguridad en Linux Gonzalo Nina M. g.nina.m(at)gmail.com http://www.lordsec.blogspot.com Universidad Mayor de San Sim´n o Centro MEMI Mejoramiento de la Ense˜ anza de Matem´ticas e Inform´tica n a a Sociedad Cientifica de Estudiantes de Sistemas e Inform´tica a Copyleft c 2010. Reproducci´n permitida bajo los t´rminos de la licencia de documentaci´n o e o libre GNU. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 2. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia ´ Indice 1 Introducci´n o 2 Seguridad en Linux Seguridad Fisica Seguridad Local Seguridad En Redes Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 3. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia ´ Indice 1 Introducci´n o 2 Seguridad en Linux Seguridad Fisica Seguridad Local Seguridad En Redes 3 INSeguridad en Linux Obtencion de Informaci´n o Explotacion de Vulnerabilidad Elevacion de privilegios Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 4. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia ´ Indice 1 Introducci´n o 2 Seguridad en Linux Seguridad Fisica Seguridad Local Seguridad En Redes 3 INSeguridad en Linux Obtencion de Informaci´n o Explotacion de Vulnerabilidad Elevacion de privilegios 4 Resumen Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 5. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia ´ Indice 1 Introducci´n o 2 Seguridad en Linux Seguridad Fisica Seguridad Local Seguridad En Redes 3 INSeguridad en Linux Obtencion de Informaci´n o Explotacion de Vulnerabilidad Elevacion de privilegios 4 Resumen 5 Bibliografia Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 6. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia ´ Indice 1 Introducci´n o 2 Seguridad en Linux Seguridad Fisica Seguridad Local Seguridad En Redes 3 INSeguridad en Linux Obtencion de Informaci´n o Explotacion de Vulnerabilidad Elevacion de privilegios 4 Resumen 5 Bibliografia Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 7. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia Introducci´n o ¿Que es Seguridad Informatica? Definicion La seguridad inform´tica es el area de la inform´tica que se enfoca en la protecci´n a ´ a o de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informaci´n contenida). Para ello existen una serie de est´ndares, protocolos, o a m´todos, reglas, herramientas y leyes concebidas para minimizar los posibles e riesgos a la infraestructura o a la informaci´n. La seguridad inform´tica comprende o a software, bases de datos, metadatos, archivos y todo lo que la organizaci´n valore o (activo) y signifique un riesgo si ´sta llega a manos de otras personas. Este tipo de e informaci´n se conoce como informaci´n privilegiada o confidencial. o o Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 8. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad en Linux ¿Porque es interesante la Seguridad en Linux? Caracteristicas de Linux . Sistema multiusuario real. Sistema brinda Servicios en red. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 9. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad en Linux ¿Porque es interesante la Seguridad en Linux? Caracteristicas de Linux . Sistema multiusuario real. Sistema brinda Servicios en red. Seguridad Vs Funcionalidad. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 10. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad en Linux ¿Porque es interesante la Seguridad en Linux? Caracteristicas de Linux . Sistema multiusuario real. Sistema brinda Servicios en red. Seguridad Vs Funcionalidad. Seguridad Vs Numero de Servicios. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 11. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad en Linux ¿Porque es interesante la Seguridad en Linux? Caracteristicas de Linux . Sistema multiusuario real. Sistema brinda Servicios en red. Seguridad Vs Funcionalidad. Seguridad Vs Numero de Servicios. Fuentes del nucleo son abiertas. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 12. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad en Linux ¿Porque es interesante la Seguridad en Linux? Caracteristicas de Linux . Sistema multiusuario real. Sistema brinda Servicios en red. Seguridad Vs Funcionalidad. Seguridad Vs Numero de Servicios. Fuentes del nucleo son abiertas. Algunas Consideraciones Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 13. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad en Linux ¿Porque es interesante la Seguridad en Linux? Caracteristicas de Linux . Sistema multiusuario real. Sistema brinda Servicios en red. Seguridad Vs Funcionalidad. Seguridad Vs Numero de Servicios. Fuentes del nucleo son abiertas. Algunas Consideraciones Seguridad Vs Funcionalidad. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 14. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad en Linux ¿Porque es interesante la Seguridad en Linux? Caracteristicas de Linux . Sistema multiusuario real. Sistema brinda Servicios en red. Seguridad Vs Funcionalidad. Seguridad Vs Numero de Servicios. Fuentes del nucleo son abiertas. Algunas Consideraciones Seguridad Vs Funcionalidad. Seguridad Vs Numero de Servicios. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 15. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad en Linux ¿Porque es interesante la Seguridad en Linux? Caracteristicas de Linux . Sistema multiusuario real. Sistema brinda Servicios en red. Seguridad Vs Funcionalidad. Seguridad Vs Numero de Servicios. Fuentes del nucleo son abiertas. Algunas Consideraciones Seguridad Vs Funcionalidad. Seguridad Vs Numero de Servicios. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 16. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad Fisica Quien Toca Nuestro Equipo Hay que tomar en consideraci´n qui´nes tienen acceso f´ o e ısico a las m´quinas y si a realmente deber´ acceder. ıan Caracteristicas de Linux . Arranque Seguro. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 17. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad Fisica Quien Toca Nuestro Equipo Hay que tomar en consideraci´n qui´nes tienen acceso f´ o e ısico a las m´quinas y si a realmente deber´ acceder. ıan Caracteristicas de Linux . Arranque Seguro. Posibilidad de bloquear las terminales. Un usuario dom´stico no necesita preocuparse demasiado por la protecci´n f´ e o ısica, salvo proteger su m´quina de un ni˜o o algo as´ En una oficina puede ser diferente. a n ı. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 18. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad Fisica Quien Toca Nuestro Equipo Hay que tomar en consideraci´n qui´nes tienen acceso f´ o e ısico a las m´quinas y si a realmente deber´ acceder. ıan Caracteristicas de Linux . Arranque Seguro. Posibilidad de bloquear las terminales. Un usuario dom´stico no necesita preocuparse demasiado por la protecci´n f´ e o ısica, salvo proteger su m´quina de un ni˜o o algo as´ En una oficina puede ser diferente. a n ı. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 19. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad Local ¿Cuidado nos atacan desde dentro? Linux es un sistema operativo multiusuario real: puede haber varios usuarios trabajando simult´neamente con ´l, cada uno en su terminal. Esto obliga a tener a e en cuenta medidas de seguridad adicionales. Caracteristicas de Linux . Seguridad En cuentas de usuario. Seguridad en Claves. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 20. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad Local ¿Cuidado nos atacan desde dentro? Linux es un sistema operativo multiusuario real: puede haber varios usuarios trabajando simult´neamente con ´l, cada uno en su terminal. Esto obliga a tener a e en cuenta medidas de seguridad adicionales. Caracteristicas de Linux . Seguridad En cuentas de usuario. Seguridad en Claves. SUID/SGID. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 21. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad Local ¿Cuidado nos atacan desde dentro? Linux es un sistema operativo multiusuario real: puede haber varios usuarios trabajando simult´neamente con ´l, cada uno en su terminal. Esto obliga a tener a e en cuenta medidas de seguridad adicionales. Caracteristicas de Linux . Seguridad En cuentas de usuario. Seguridad en Claves. SUID/SGID. Consideraciones como Root. Incluso se utilizan t´cnicas denominadas ¨ e ıngenier´ social”, consistentes en ıa convencer a ciertos usuarios para que suministren una informaci´n que debiera ser o mantenida en secreto, como sus nombres de usuario y contrase˜ as. n Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 22. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad Local ¿Cuidado nos atacan desde dentro? Linux es un sistema operativo multiusuario real: puede haber varios usuarios trabajando simult´neamente con ´l, cada uno en su terminal. Esto obliga a tener a e en cuenta medidas de seguridad adicionales. Caracteristicas de Linux . Seguridad En cuentas de usuario. Seguridad en Claves. SUID/SGID. Consideraciones como Root. Incluso se utilizan t´cnicas denominadas ¨ e ıngenier´ social”, consistentes en ıa convencer a ciertos usuarios para que suministren una informaci´n que debiera ser o mantenida en secreto, como sus nombres de usuario y contrase˜ as. n Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 23. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad En redes ¿Hablando de Servicios? La seguridad de las conexiones en red merecen en la actualidad una atenci´n o especial, incluso por medios de comunicaci´n especializados, por el impacto que o representan los fallos ante la opini´n p´blica. o u Caracteristicas de Linux . Servicios Disponibles. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 24. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad En redes ¿Hablando de Servicios? La seguridad de las conexiones en red merecen en la actualidad una atenci´n o especial, incluso por medios de comunicaci´n especializados, por el impacto que o representan los fallos ante la opini´n p´blica. o u Caracteristicas de Linux . Servicios Disponibles. Verificacion de Incidencias. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 25. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad En redes ¿Hablando de Servicios? La seguridad de las conexiones en red merecen en la actualidad una atenci´n o especial, incluso por medios de comunicaci´n especializados, por el impacto que o representan los fallos ante la opini´n p´blica. o u Caracteristicas de Linux . Servicios Disponibles. Verificacion de Incidencias. Comunicaciones Seguras. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 26. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad En redes ¿Hablando de Servicios? La seguridad de las conexiones en red merecen en la actualidad una atenci´n o especial, incluso por medios de comunicaci´n especializados, por el impacto que o representan los fallos ante la opini´n p´blica. o u Caracteristicas de Linux . Servicios Disponibles. Verificacion de Incidencias. Comunicaciones Seguras. Consejo Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 27. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad En redes ¿Hablando de Servicios? La seguridad de las conexiones en red merecen en la actualidad una atenci´n o especial, incluso por medios de comunicaci´n especializados, por el impacto que o representan los fallos ante la opini´n p´blica. o u Caracteristicas de Linux . Servicios Disponibles. Verificacion de Incidencias. Comunicaciones Seguras. Consejo No tenga abiertos los servicios que no necesita; esto supone asumir un riesgo a cambio de nada. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 28. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad En redes ¿Hablando de Servicios? La seguridad de las conexiones en red merecen en la actualidad una atenci´n o especial, incluso por medios de comunicaci´n especializados, por el impacto que o representan los fallos ante la opini´n p´blica. o u Caracteristicas de Linux . Servicios Disponibles. Verificacion de Incidencias. Comunicaciones Seguras. Consejo No tenga abiertos los servicios que no necesita; esto supone asumir un riesgo a cambio de nada. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 29. Introducci´n o Seguridad en Linux Obtencion de Informaci´no INSeguridad en Linux Explotacion de Vulnerabilidad Resumen Elevacion de privilegios Bibliografia INseguridad Linux Evaluaci´n de Seguridad o Etapas . Recoleccion de Informacion. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 30. Introducci´n o Seguridad en Linux Obtencion de Informaci´no INSeguridad en Linux Explotacion de Vulnerabilidad Resumen Elevacion de privilegios Bibliografia INseguridad Linux Evaluaci´n de Seguridad o Etapas . Recoleccion de Informacion. Explotacion de Vulnerabilidad. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 31. Introducci´n o Seguridad en Linux Obtencion de Informaci´no INSeguridad en Linux Explotacion de Vulnerabilidad Resumen Elevacion de privilegios Bibliografia INseguridad Linux Evaluaci´n de Seguridad o Etapas . Recoleccion de Informacion. Explotacion de Vulnerabilidad. Elevacion de privilegios. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 32. Introducci´n o Seguridad en Linux Obtencion de Informaci´no INSeguridad en Linux Explotacion de Vulnerabilidad Resumen Elevacion de privilegios Bibliografia INseguridad Linux Evaluaci´n de Seguridad o Etapas . Recoleccion de Informacion. Explotacion de Vulnerabilidad. Elevacion de privilegios. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 33. Introducci´n o Seguridad en Linux Obtencion de Informaci´no INSeguridad en Linux Explotacion de Vulnerabilidad Resumen Elevacion de privilegios Bibliografia INseguridad Linux Evaluaci´n de Seguridad o Etapas . Recoleccion de Informacion. Explotacion de Vulnerabilidad. Elevacion de privilegios. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 34. Introducci´n o Seguridad en Linux Obtencion de Informaci´no INSeguridad en Linux Explotacion de Vulnerabilidad Resumen Elevacion de privilegios Bibliografia Obtencion de Informaci´n o Obtencion de Informaci´n o Esta fase, en la que un atacante intenta recopilar la mayor cantidad de informaci´n posible de su objetivo, incluso aquella informaci´n que o o conscientemente la organizaci´n sabe que es p´blica pero cuyas implicaciones o u desconoce, sin duda alguna, una de las m´s importantes en el proceso de intrusi´n. a o Consejo El ´xito de muchos de los ataques e intrusiones que sufren empresas y e organizaciones se debe en gran parte a la cantidad de informaci´n que directa e o indirectamente un atacante es capaz de obtener sobre sus sistemas. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 35. Introducci´n o Seguridad en Linux Obtencion de Informaci´no INSeguridad en Linux Explotacion de Vulnerabilidad Resumen Elevacion de privilegios Bibliografia Explotacion de Vulnerabilidad Explotacion de Vulnerabilidad Etapas . Riesgo Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 36. Introducci´n o Seguridad en Linux Obtencion de Informaci´no INSeguridad en Linux Explotacion de Vulnerabilidad Resumen Elevacion de privilegios Bibliografia Explotacion de Vulnerabilidad Explotacion de Vulnerabilidad Etapas . Riesgo Amenaza Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 37. Introducci´n o Seguridad en Linux Obtencion de Informaci´no INSeguridad en Linux Explotacion de Vulnerabilidad Resumen Elevacion de privilegios Bibliografia Explotacion de Vulnerabilidad Explotacion de Vulnerabilidad Etapas . Riesgo Amenaza Vulnerabilidad Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 38. Introducci´n o Seguridad en Linux Obtencion de Informaci´no INSeguridad en Linux Explotacion de Vulnerabilidad Resumen Elevacion de privilegios Bibliografia Explotacion de Vulnerabilidad Explotacion de Vulnerabilidad Etapas . Riesgo Amenaza Vulnerabilidad Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 39. Introducci´n o Seguridad en Linux Obtencion de Informaci´no INSeguridad en Linux Explotacion de Vulnerabilidad Resumen Elevacion de privilegios Bibliografia Explotacion de Vulnerabilidad Explotacion de Vulnerabilidad Etapas . Riesgo Amenaza Vulnerabilidad Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 40. Introducci´n o Seguridad en Linux Obtencion de Informaci´no INSeguridad en Linux Explotacion de Vulnerabilidad Resumen Elevacion de privilegios Bibliografia Elevacion de privilegios Elevacion de privilegios Nor referimos que mediante la ejecucion de alguna vulnerabilidad que nos permita obtener un usuario privilegio normalmente ROOT. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 41. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia Resumen Que es lo que vimos Etapas . ¿Qu´ queremos proteger? e Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 42. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia Resumen Que es lo que vimos Etapas . ¿Qu´ queremos proteger? e ¿Qu´ valor tiene lo que queremos proteger? e Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 43. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia Resumen Que es lo que vimos Etapas . ¿Qu´ queremos proteger? e ¿Qu´ valor tiene lo que queremos proteger? e ¿Qu´ coste tiene la seguridad? e Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 44. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia Resumen Que es lo que vimos Etapas . ¿Qu´ queremos proteger? e ¿Qu´ valor tiene lo que queremos proteger? e ¿Qu´ coste tiene la seguridad? e ¿De qui´n nos queremos proteger? e Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 45. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia Resumen Que es lo que vimos Etapas . ¿Qu´ queremos proteger? e ¿Qu´ valor tiene lo que queremos proteger? e ¿Qu´ coste tiene la seguridad? e ¿De qui´n nos queremos proteger? e ¿Cu´les son los puntos d´biles de nuestro sistema?- a e Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 46. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia Resumen Que es lo que vimos Etapas . ¿Qu´ queremos proteger? e ¿Qu´ valor tiene lo que queremos proteger? e ¿Qu´ coste tiene la seguridad? e ¿De qui´n nos queremos proteger? e ¿Cu´les son los puntos d´biles de nuestro sistema?- a e Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 47. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia Referencias Seguridad en Linux http://www.iec.csic.es/criptonomicon/linux/intro.html ´ Gonzalo Alvarez Mara˜on y Pedro Pablo F´brega Mart´ n´ a ınez Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica