Se trata del tercer libro publicado por Alejandro Corletti Estrada sobre temas de Seguridad. Es una obra de 245 páginas, que propone un novedoso enfoque relacionando temas militares con su forma de implementarlos a través de los diferentes protocolos de telecomunicaciones para lograr una adecuada estrategia de "Ciberdefensa". Este vez tenemos el placer de contar con el prólogo de Julio Ardita.
Se trata del tercer libro publicado por Alejandro Corletti Estrada sobre temas de Seguridad. Es una obra de 245 páginas, que propone un novedoso enfoque relacionando temas militares con su forma de implementarlos a través de los diferentes protocolos de telecomunicaciones para lograr una adecuada estrategia de "Ciberdefensa". Este vez tenemos el placer de contar con el prólogo de Julio Ardita.
Esta presentación forma parte del Curso de Seguridad Informática, dado por la academia Capacity Academy. Para saber más sobre este entrenamiento, y obtener el resto de las diapositivas, visite esta página: www.capacityacademy.com
Identificar las diferentes amenazas de seguridad de los sistemas
Explicar los riesgos de seguridad relacionados con el hardware y los periféricos de los sistemas
Implementar prácticas para reforzar la seguridad de los Sistemas Operativos y procedimientos para lograr la seguridad de PCs y Servidores
Determinar el uso apropiado de herramientas de seguridad para facilitar la seguridad de la red
Explicar las vulnerabilidades y técnicas de mitigación asociadas con los dispositivos de red, medios de transmisión y las redes inalámbricas
Identificar y aplicar las mejores prácticas de la industria para métodos de control de acceso
Desplegar varios modelos de autenticación e identificar los componentes de cada uno
Llevar a cabo análisis de riesgo e implementar la mitigación de estos
Usar herramientas de monitoreo de seguridad en los sistemas y redes para detectar anomalías relacionadas con seguridad
Llevar a cabo auditorias periódicas de configuraciones de seguridad en los sistemas
Entender los conceptos generales de criptografía, hash, y encriptación
Seguridad Informática es uno de los temas más relevantes en el ámbito de la computación, ya que todas las personas, empresas y demás, lo que buscan es mantener la mayor seguridad posible en su información, desde un simple antivirus hasta complejos sistemas de seguridad.
Las capacidades sociomotrices son las que hacen posible que el individuo se pueda desenvolver socialmente de acuerdo a la actuación motriz propias de cada edad evolutiva del individuo; Martha Castañer las clasifica en: Interacción y comunicación, introyección, emoción y expresión, creatividad e imaginación.
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
1. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
Seguridad e [IN]Seguridad en Linux
Gonzalo Nina M.
g.nina.m(at)gmail.com
http://www.lordsec.blogspot.com
Universidad Mayor de San Sim´n o
Centro MEMI
Mejoramiento de la Ense˜ anza de Matem´ticas e Inform´tica
n a a
Sociedad Cientifica de Estudiantes de Sistemas e Inform´tica
a
Copyleft c 2010.
Reproducci´n permitida bajo los t´rminos de la licencia de documentaci´n
o e o
libre GNU.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
2. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
´
Indice
1 Introducci´n
o
2 Seguridad en Linux
Seguridad Fisica
Seguridad Local
Seguridad En Redes
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
3. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
´
Indice
1 Introducci´n
o
2 Seguridad en Linux
Seguridad Fisica
Seguridad Local
Seguridad En Redes
3 INSeguridad en Linux
Obtencion de Informaci´n o
Explotacion de Vulnerabilidad
Elevacion de privilegios
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
4. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
´
Indice
1 Introducci´n
o
2 Seguridad en Linux
Seguridad Fisica
Seguridad Local
Seguridad En Redes
3 INSeguridad en Linux
Obtencion de Informaci´n o
Explotacion de Vulnerabilidad
Elevacion de privilegios
4 Resumen
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
5. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
´
Indice
1 Introducci´n
o
2 Seguridad en Linux
Seguridad Fisica
Seguridad Local
Seguridad En Redes
3 INSeguridad en Linux
Obtencion de Informaci´n o
Explotacion de Vulnerabilidad
Elevacion de privilegios
4 Resumen
5 Bibliografia
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
6. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
´
Indice
1 Introducci´n
o
2 Seguridad en Linux
Seguridad Fisica
Seguridad Local
Seguridad En Redes
3 INSeguridad en Linux
Obtencion de Informaci´n o
Explotacion de Vulnerabilidad
Elevacion de privilegios
4 Resumen
5 Bibliografia
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
7. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
Introducci´n
o
¿Que es Seguridad Informatica?
Definicion
La seguridad inform´tica es el area de la inform´tica que se enfoca en la protecci´n
a ´ a o
de la infraestructura computacional y todo lo relacionado con esta (incluyendo la
informaci´n contenida). Para ello existen una serie de est´ndares, protocolos,
o a
m´todos, reglas, herramientas y leyes concebidas para minimizar los posibles
e
riesgos a la infraestructura o a la informaci´n. La seguridad inform´tica comprende
o a
software, bases de datos, metadatos, archivos y todo lo que la organizaci´n valore
o
(activo) y signifique un riesgo si ´sta llega a manos de otras personas. Este tipo de
e
informaci´n se conoce como informaci´n privilegiada o confidencial.
o o
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
8. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?
Caracteristicas de Linux
.
Sistema multiusuario real.
Sistema brinda Servicios en red.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
9. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?
Caracteristicas de Linux
.
Sistema multiusuario real.
Sistema brinda Servicios en red.
Seguridad Vs Funcionalidad.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
10. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?
Caracteristicas de Linux
.
Sistema multiusuario real.
Sistema brinda Servicios en red.
Seguridad Vs Funcionalidad.
Seguridad Vs Numero de Servicios.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
11. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?
Caracteristicas de Linux
.
Sistema multiusuario real.
Sistema brinda Servicios en red.
Seguridad Vs Funcionalidad.
Seguridad Vs Numero de Servicios.
Fuentes del nucleo son abiertas.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
12. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?
Caracteristicas de Linux
.
Sistema multiusuario real.
Sistema brinda Servicios en red.
Seguridad Vs Funcionalidad.
Seguridad Vs Numero de Servicios.
Fuentes del nucleo son abiertas.
Algunas Consideraciones
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
13. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?
Caracteristicas de Linux
.
Sistema multiusuario real.
Sistema brinda Servicios en red.
Seguridad Vs Funcionalidad.
Seguridad Vs Numero de Servicios.
Fuentes del nucleo son abiertas.
Algunas Consideraciones
Seguridad Vs Funcionalidad.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
14. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?
Caracteristicas de Linux
.
Sistema multiusuario real.
Sistema brinda Servicios en red.
Seguridad Vs Funcionalidad.
Seguridad Vs Numero de Servicios.
Fuentes del nucleo son abiertas.
Algunas Consideraciones
Seguridad Vs Funcionalidad.
Seguridad Vs Numero de Servicios.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
15. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?
Caracteristicas de Linux
.
Sistema multiusuario real.
Sistema brinda Servicios en red.
Seguridad Vs Funcionalidad.
Seguridad Vs Numero de Servicios.
Fuentes del nucleo son abiertas.
Algunas Consideraciones
Seguridad Vs Funcionalidad.
Seguridad Vs Numero de Servicios.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
16. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad Fisica
Quien Toca Nuestro Equipo
Hay que tomar en consideraci´n qui´nes tienen acceso f´
o e ısico a las m´quinas y si
a
realmente deber´ acceder.
ıan
Caracteristicas de Linux
.
Arranque Seguro.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
17. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad Fisica
Quien Toca Nuestro Equipo
Hay que tomar en consideraci´n qui´nes tienen acceso f´
o e ısico a las m´quinas y si
a
realmente deber´ acceder.
ıan
Caracteristicas de Linux
.
Arranque Seguro.
Posibilidad de bloquear las terminales.
Un usuario dom´stico no necesita preocuparse demasiado por la protecci´n f´
e o ısica,
salvo proteger su m´quina de un ni˜o o algo as´ En una oficina puede ser diferente.
a n ı.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
18. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad Fisica
Quien Toca Nuestro Equipo
Hay que tomar en consideraci´n qui´nes tienen acceso f´
o e ısico a las m´quinas y si
a
realmente deber´ acceder.
ıan
Caracteristicas de Linux
.
Arranque Seguro.
Posibilidad de bloquear las terminales.
Un usuario dom´stico no necesita preocuparse demasiado por la protecci´n f´
e o ısica,
salvo proteger su m´quina de un ni˜o o algo as´ En una oficina puede ser diferente.
a n ı.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
19. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad Local
¿Cuidado nos atacan desde dentro?
Linux es un sistema operativo multiusuario real: puede haber varios usuarios
trabajando simult´neamente con ´l, cada uno en su terminal. Esto obliga a tener
a e
en cuenta medidas de seguridad adicionales.
Caracteristicas de Linux
.
Seguridad En cuentas de usuario.
Seguridad en Claves.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
20. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad Local
¿Cuidado nos atacan desde dentro?
Linux es un sistema operativo multiusuario real: puede haber varios usuarios
trabajando simult´neamente con ´l, cada uno en su terminal. Esto obliga a tener
a e
en cuenta medidas de seguridad adicionales.
Caracteristicas de Linux
.
Seguridad En cuentas de usuario.
Seguridad en Claves.
SUID/SGID.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
21. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad Local
¿Cuidado nos atacan desde dentro?
Linux es un sistema operativo multiusuario real: puede haber varios usuarios
trabajando simult´neamente con ´l, cada uno en su terminal. Esto obliga a tener
a e
en cuenta medidas de seguridad adicionales.
Caracteristicas de Linux
.
Seguridad En cuentas de usuario.
Seguridad en Claves.
SUID/SGID.
Consideraciones como Root.
Incluso se utilizan t´cnicas denominadas ¨
e ıngenier´ social”, consistentes en
ıa
convencer a ciertos usuarios para que suministren una informaci´n que debiera ser
o
mantenida en secreto, como sus nombres de usuario y contrase˜ as.
n
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
22. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad Local
¿Cuidado nos atacan desde dentro?
Linux es un sistema operativo multiusuario real: puede haber varios usuarios
trabajando simult´neamente con ´l, cada uno en su terminal. Esto obliga a tener
a e
en cuenta medidas de seguridad adicionales.
Caracteristicas de Linux
.
Seguridad En cuentas de usuario.
Seguridad en Claves.
SUID/SGID.
Consideraciones como Root.
Incluso se utilizan t´cnicas denominadas ¨
e ıngenier´ social”, consistentes en
ıa
convencer a ciertos usuarios para que suministren una informaci´n que debiera ser
o
mantenida en secreto, como sus nombres de usuario y contrase˜ as.
n
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
23. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad En redes
¿Hablando de Servicios?
La seguridad de las conexiones en red merecen en la actualidad una atenci´n
o
especial, incluso por medios de comunicaci´n especializados, por el impacto que
o
representan los fallos ante la opini´n p´blica.
o u
Caracteristicas de Linux
.
Servicios Disponibles.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
24. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad En redes
¿Hablando de Servicios?
La seguridad de las conexiones en red merecen en la actualidad una atenci´n
o
especial, incluso por medios de comunicaci´n especializados, por el impacto que
o
representan los fallos ante la opini´n p´blica.
o u
Caracteristicas de Linux
.
Servicios Disponibles.
Verificacion de Incidencias.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
25. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad En redes
¿Hablando de Servicios?
La seguridad de las conexiones en red merecen en la actualidad una atenci´n
o
especial, incluso por medios de comunicaci´n especializados, por el impacto que
o
representan los fallos ante la opini´n p´blica.
o u
Caracteristicas de Linux
.
Servicios Disponibles.
Verificacion de Incidencias.
Comunicaciones Seguras.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
26. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad En redes
¿Hablando de Servicios?
La seguridad de las conexiones en red merecen en la actualidad una atenci´n
o
especial, incluso por medios de comunicaci´n especializados, por el impacto que
o
representan los fallos ante la opini´n p´blica.
o u
Caracteristicas de Linux
.
Servicios Disponibles.
Verificacion de Incidencias.
Comunicaciones Seguras.
Consejo
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
27. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad En redes
¿Hablando de Servicios?
La seguridad de las conexiones en red merecen en la actualidad una atenci´n
o
especial, incluso por medios de comunicaci´n especializados, por el impacto que
o
representan los fallos ante la opini´n p´blica.
o u
Caracteristicas de Linux
.
Servicios Disponibles.
Verificacion de Incidencias.
Comunicaciones Seguras.
Consejo
No tenga abiertos los servicios que no necesita; esto supone asumir un riesgo a
cambio de nada.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
28. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad En redes
¿Hablando de Servicios?
La seguridad de las conexiones en red merecen en la actualidad una atenci´n
o
especial, incluso por medios de comunicaci´n especializados, por el impacto que
o
representan los fallos ante la opini´n p´blica.
o u
Caracteristicas de Linux
.
Servicios Disponibles.
Verificacion de Incidencias.
Comunicaciones Seguras.
Consejo
No tenga abiertos los servicios que no necesita; esto supone asumir un riesgo a
cambio de nada.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
29. Introducci´n
o
Seguridad en Linux Obtencion de Informaci´no
INSeguridad en Linux Explotacion de Vulnerabilidad
Resumen Elevacion de privilegios
Bibliografia
INseguridad Linux
Evaluaci´n de Seguridad
o
Etapas
.
Recoleccion de Informacion.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
30. Introducci´n
o
Seguridad en Linux Obtencion de Informaci´no
INSeguridad en Linux Explotacion de Vulnerabilidad
Resumen Elevacion de privilegios
Bibliografia
INseguridad Linux
Evaluaci´n de Seguridad
o
Etapas
.
Recoleccion de Informacion.
Explotacion de Vulnerabilidad.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
31. Introducci´n
o
Seguridad en Linux Obtencion de Informaci´no
INSeguridad en Linux Explotacion de Vulnerabilidad
Resumen Elevacion de privilegios
Bibliografia
INseguridad Linux
Evaluaci´n de Seguridad
o
Etapas
.
Recoleccion de Informacion.
Explotacion de Vulnerabilidad.
Elevacion de privilegios.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
32. Introducci´n
o
Seguridad en Linux Obtencion de Informaci´no
INSeguridad en Linux Explotacion de Vulnerabilidad
Resumen Elevacion de privilegios
Bibliografia
INseguridad Linux
Evaluaci´n de Seguridad
o
Etapas
.
Recoleccion de Informacion.
Explotacion de Vulnerabilidad.
Elevacion de privilegios.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
33. Introducci´n
o
Seguridad en Linux Obtencion de Informaci´no
INSeguridad en Linux Explotacion de Vulnerabilidad
Resumen Elevacion de privilegios
Bibliografia
INseguridad Linux
Evaluaci´n de Seguridad
o
Etapas
.
Recoleccion de Informacion.
Explotacion de Vulnerabilidad.
Elevacion de privilegios.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
34. Introducci´n
o
Seguridad en Linux Obtencion de Informaci´no
INSeguridad en Linux Explotacion de Vulnerabilidad
Resumen Elevacion de privilegios
Bibliografia
Obtencion de Informaci´n
o
Obtencion de Informaci´n
o
Esta fase, en la que un atacante intenta recopilar la mayor cantidad de
informaci´n posible de su objetivo, incluso aquella informaci´n que
o o
conscientemente la organizaci´n sabe que es p´blica pero cuyas implicaciones
o u
desconoce, sin duda alguna, una de las m´s importantes en el proceso de intrusi´n.
a o
Consejo
El ´xito de muchos de los ataques e intrusiones que sufren empresas y
e
organizaciones se debe en gran parte a la cantidad de informaci´n que directa e
o
indirectamente un atacante es capaz de obtener sobre sus sistemas.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
35. Introducci´n
o
Seguridad en Linux Obtencion de Informaci´no
INSeguridad en Linux Explotacion de Vulnerabilidad
Resumen Elevacion de privilegios
Bibliografia
Explotacion de Vulnerabilidad
Explotacion de Vulnerabilidad
Etapas
.
Riesgo
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
36. Introducci´n
o
Seguridad en Linux Obtencion de Informaci´no
INSeguridad en Linux Explotacion de Vulnerabilidad
Resumen Elevacion de privilegios
Bibliografia
Explotacion de Vulnerabilidad
Explotacion de Vulnerabilidad
Etapas
.
Riesgo
Amenaza
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
37. Introducci´n
o
Seguridad en Linux Obtencion de Informaci´no
INSeguridad en Linux Explotacion de Vulnerabilidad
Resumen Elevacion de privilegios
Bibliografia
Explotacion de Vulnerabilidad
Explotacion de Vulnerabilidad
Etapas
.
Riesgo
Amenaza
Vulnerabilidad
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
38. Introducci´n
o
Seguridad en Linux Obtencion de Informaci´no
INSeguridad en Linux Explotacion de Vulnerabilidad
Resumen Elevacion de privilegios
Bibliografia
Explotacion de Vulnerabilidad
Explotacion de Vulnerabilidad
Etapas
.
Riesgo
Amenaza
Vulnerabilidad
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
39. Introducci´n
o
Seguridad en Linux Obtencion de Informaci´no
INSeguridad en Linux Explotacion de Vulnerabilidad
Resumen Elevacion de privilegios
Bibliografia
Explotacion de Vulnerabilidad
Explotacion de Vulnerabilidad
Etapas
.
Riesgo
Amenaza
Vulnerabilidad
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
40. Introducci´n
o
Seguridad en Linux Obtencion de Informaci´no
INSeguridad en Linux Explotacion de Vulnerabilidad
Resumen Elevacion de privilegios
Bibliografia
Elevacion de privilegios
Elevacion de privilegios
Nor referimos que mediante la ejecucion de alguna vulnerabilidad que nos permita
obtener un usuario privilegio normalmente ROOT.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
41. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
Resumen
Que es lo que vimos
Etapas
.
¿Qu´ queremos proteger?
e
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
42. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
Resumen
Que es lo que vimos
Etapas
.
¿Qu´ queremos proteger?
e
¿Qu´ valor tiene lo que queremos proteger?
e
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
43. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
Resumen
Que es lo que vimos
Etapas
.
¿Qu´ queremos proteger?
e
¿Qu´ valor tiene lo que queremos proteger?
e
¿Qu´ coste tiene la seguridad?
e
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
44. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
Resumen
Que es lo que vimos
Etapas
.
¿Qu´ queremos proteger?
e
¿Qu´ valor tiene lo que queremos proteger?
e
¿Qu´ coste tiene la seguridad?
e
¿De qui´n nos queremos proteger?
e
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
45. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
Resumen
Que es lo que vimos
Etapas
.
¿Qu´ queremos proteger?
e
¿Qu´ valor tiene lo que queremos proteger?
e
¿Qu´ coste tiene la seguridad?
e
¿De qui´n nos queremos proteger?
e
¿Cu´les son los puntos d´biles de nuestro sistema?-
a e
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
46. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
Resumen
Que es lo que vimos
Etapas
.
¿Qu´ queremos proteger?
e
¿Qu´ valor tiene lo que queremos proteger?
e
¿Qu´ coste tiene la seguridad?
e
¿De qui´n nos queremos proteger?
e
¿Cu´les son los puntos d´biles de nuestro sistema?-
a e
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
47. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
Referencias
Seguridad en Linux
http://www.iec.csic.es/criptonomicon/linux/intro.html
´
Gonzalo Alvarez Mara˜on y Pedro Pablo F´brega Mart´
n´ a ınez
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica