SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Linux
¿Realmente Seguro?




                 Diego Escobar
               Embajador Fedora
                 para Colombia
¿A qué nos estamos
              enfrentando?
●   ¿Virus?
●   ¿Gusanos?
●   ¿Troyanos?
●   ¿Hackers?
●   ¿Usuarios
    desprevenidos?
●   Malware
●   Ing. Social
Panorama de la seguridad en
               Linux
●   Linux es una fortaleza
    pero NO imbatible.
●   Linux por lo general
    tiene más
    vulnerabilidades que
    Windows, sin
    embargo, el número
    de vulnerabilidades
    críticas de Windows
    es mayor.
Panorama de la seguridad en
               Linux
●   La velocidad de
    respuesta en un
    evento es más rápida
    y transparente en
    Linux que en
    Windows.
●   Amplia difusión
    (Comunidades, blogs,
    redes, etc.)
Panorama de la seguridad en
               Linux
●   Linux provee las
    herramientas para
    asegurar los
    recursos, ahora es el
    turno del
    administrador.
●   Siempre en necesario
    documentarse,
    probar, fallar y volver
    a probar.
1a Línea: Autenticación
●   La autenticación es el
    medio más elemental
    pero a la vez efectivo
    de asegurar recursos
    y servicios.
●   Linux provee todo
    para la autenticación
    confiable basada en
    usuarios y grupos
    (roles).
1a Línea: Autenticación
●   El gran secreto de la
    fiabilidad de Linux se
    encuentra en su
    arquitectura, ya que
    desde el mismo
    Kernel se encuentran
    muy bien separados
    los aspectos de
    sistema de los de
    usuario.
2a Línea: Software y
              Actualizaciones
●   Uso de depósitos de
    software confiable.
●   Las actualizaciones
    corrigen errores y
    protegen de
    vulnerabilidades.
●   Linux tiene la capacidad
    de ser actualizado
    fácilmente.
●   Se debe tener en cuenta
    el ritmo de desarrollo de
    la distro.
3a Línea: Cortafuegos
●   Netfilter / Iptables en
    el núcleo Linux son
    una herramienta
    poderosa para definir
    qué hacer con
    paquetes de red.
●   No en todas las
    distros viene el
    cortafuegos activo.
4a Línea: SELinux
●   Security Enhanced Linux
    es una característica
    adicional que refuerza
    los controles de acceso.
●   Añade nuevas
    propiedades de acceso a
    recursos y procesos.
●   Añade políticas de
    seguridad flexibles.
●   Transparente para
    usuarios / aplicaciones.
4a Línea: SELinux
●   SELinux tiene tres
    formas de control de
    acceso:
+ Type Enforcement
(TE) – Principal
+ Role-Based Access
Control (RBAC)
+ Multi-Level Security
(MLS)
4a Línea: SELinux
●   Los procesos y
    archivos tienen un
    contexto de
    seguridad:
kmacmill:staff_r:firefox_t:s0
kmacmill:object_r:user_home
_t:s0
user:role:type:level
5a Línea: Protege los servicios
●   La mayoría de los
    servicios en Linux por
    comodidad se instalan
    con una configuración
    funcional dejando al
    administrador los
    aspectos de seguridad y
    rendimiento.
●   Destacan servicios
    críticos como Bind,
    Apache, CVS, Bases de
    datos.
6a Línea: Logs
●   Los logs o bitácoras son
    herramientas
    fundamentales para
    determinar el
    comportamiento del
    equipo.
●   Son de gran ayuda a la
    hora de determinar
    sucesos importantes del
    sistema, sus causales,
    impacto y posible
    mejora.
Presentando Proyecto Fedora
             Colombia
●   La distribución Fedora
    tiene por objetivo ser
    líder en características e
    innovación, siendo fiel a
    los principios del
    software libre.
●   La comunidad de
    Proyecto Fedora es una
    comunidad dinámica y
    abierta ¡tú también
    puedes unirte!
Vínculos en Internet
●Proyecto Fedora Colombia
http://proyectofedora.org/colombia

●Proyecto Fedora
http://fedoraproject.org

Manual de seguridad Red Hat
●

web.mit.edu/rhel-doc/4/RH-DOCS/pdf/rhel-sg-es.pdf

●Manage RHEL (SELinux Concepts)
http://people.redhat.com/dwalsh/SELinux/Presentations/
ManageRHEL5.pdf
¡Gracias por su atención!

dezone@fedoraproject.org

Más contenido relacionado

La actualidad más candente

Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxFrancisco Medina
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 
Sistema operativo bsd
Sistema operativo bsdSistema operativo bsd
Sistema operativo bsddeydi12
 
Fedora Security LAB
Fedora Security LABFedora Security LAB
Fedora Security LABBaruch Ramos
 
Grafico estadistico adriano
Grafico estadistico adrianoGrafico estadistico adriano
Grafico estadistico adrianoadriusgp
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Tarea De Informatica
Tarea De InformaticaTarea De Informatica
Tarea De Informaticaeguerramora
 
Cuadro comparativo entre windows y linux
Cuadro comparativo entre windows y linuxCuadro comparativo entre windows y linux
Cuadro comparativo entre windows y linuxhelp center
 
Presentacion de william cunalata
Presentacion de william cunalataPresentacion de william cunalata
Presentacion de william cunalatawilliamcunalata
 
Oswaldo montero tipos de sitemas operativos
Oswaldo montero  tipos de sitemas operativosOswaldo montero  tipos de sitemas operativos
Oswaldo montero tipos de sitemas operativosIsrael Montero
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xpelviz.h.s
 

La actualidad más candente (17)

Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Caracteristicas w.l.a.
Caracteristicas w.l.a.Caracteristicas w.l.a.
Caracteristicas w.l.a.
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Sistema operativo bsd
Sistema operativo bsdSistema operativo bsd
Sistema operativo bsd
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Fedora Security LAB
Fedora Security LABFedora Security LAB
Fedora Security LAB
 
Grafico estadistico adriano
Grafico estadistico adrianoGrafico estadistico adriano
Grafico estadistico adriano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Tarea De Informatica
Tarea De InformaticaTarea De Informatica
Tarea De Informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Linux
Linux Linux
Linux
 
Cuadro comparativo entre windows y linux
Cuadro comparativo entre windows y linuxCuadro comparativo entre windows y linux
Cuadro comparativo entre windows y linux
 
Presentacion de william cunalata
Presentacion de william cunalataPresentacion de william cunalata
Presentacion de william cunalata
 
Oswaldo montero tipos de sitemas operativos
Oswaldo montero  tipos de sitemas operativosOswaldo montero  tipos de sitemas operativos
Oswaldo montero tipos de sitemas operativos
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
 

Destacado (9)

Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Jsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad InformaticaJsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad Informatica
 
Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
 
Emprendiendo con software libre-
 Emprendiendo con software libre- Emprendiendo con software libre-
Emprendiendo con software libre-
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Phần 7: Mảng một chiều
Phần 7: Mảng một chiềuPhần 7: Mảng một chiều
Phần 7: Mảng một chiều
 

Similar a Linux Realmente Seguro

Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Krlitos Xavier
 
Sistemas Operativos, Linux y Windows, inicios y creadores
Sistemas Operativos, Linux y Windows, inicios y creadoresSistemas Operativos, Linux y Windows, inicios y creadores
Sistemas Operativos, Linux y Windows, inicios y creadoresSlinky Wito
 
Siguencia ryan sistemas_operativos
Siguencia ryan sistemas_operativosSiguencia ryan sistemas_operativos
Siguencia ryan sistemas_operativosandysiguencia
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linuxpotersitosoc
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linuxpotersitosoc
 
Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativosYessi Mateo
 
Sistema operativo linux
Sistema operativo linuxSistema operativo linux
Sistema operativo linuxIsabelAlisson
 
Linux presentacion
Linux presentacionLinux presentacion
Linux presentacionGagaulala
 
15. distribuciones linux mexicanas.
15. distribuciones linux mexicanas.15. distribuciones linux mexicanas.
15. distribuciones linux mexicanas.Ariadna Lozano
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosyanimiry
 
Boletin informativo ashlei y milagros
Boletin informativo ashlei y milagrosBoletin informativo ashlei y milagros
Boletin informativo ashlei y milagrosMilineth
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linuxbeads09
 
Unidad 3 windows
Unidad 3 windowsUnidad 3 windows
Unidad 3 windowsSharkspmLM
 

Similar a Linux Realmente Seguro (20)

Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux
 
Sistemas Operativos, Linux y Windows, inicios y creadores
Sistemas Operativos, Linux y Windows, inicios y creadoresSistemas Operativos, Linux y Windows, inicios y creadores
Sistemas Operativos, Linux y Windows, inicios y creadores
 
Siguencia ryan sistemas_operativos
Siguencia ryan sistemas_operativosSiguencia ryan sistemas_operativos
Siguencia ryan sistemas_operativos
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linux
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linux
 
Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativos
 
Sistema operativo linux
Sistema operativo linuxSistema operativo linux
Sistema operativo linux
 
Linux presentacion
Linux presentacionLinux presentacion
Linux presentacion
 
LA IMPORTANCIA DE USAR LINUX
LA IMPORTANCIA DE USAR LINUXLA IMPORTANCIA DE USAR LINUX
LA IMPORTANCIA DE USAR LINUX
 
Centos SO
Centos SOCentos SO
Centos SO
 
15. distribuciones linux mexicanas.
15. distribuciones linux mexicanas.15. distribuciones linux mexicanas.
15. distribuciones linux mexicanas.
 
Comparacion de sistemas operativos
Comparacion de sistemas operativosComparacion de sistemas operativos
Comparacion de sistemas operativos
 
Sistems operativas
Sistems operativasSistems operativas
Sistems operativas
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Boletin informativo ashlei y milagros
Boletin informativo ashlei y milagrosBoletin informativo ashlei y milagros
Boletin informativo ashlei y milagros
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linux
 
Unidad 3 windows
Unidad 3 windowsUnidad 3 windows
Unidad 3 windows
 
9 grupo informatica
9 grupo informatica9 grupo informatica
9 grupo informatica
 

Más de Securinf.com Seguridad Informatica - Tecnoweb2.com

Más de Securinf.com Seguridad Informatica - Tecnoweb2.com (20)

Python workshop
Python workshopPython workshop
Python workshop
 
De Presa A Cazador
De Presa A Cazador De Presa A Cazador
De Presa A Cazador
 
Web 20 vision a la industria
Web 20 vision a la industriaWeb 20 vision a la industria
Web 20 vision a la industria
 
Open solaris
Open solarisOpen solaris
Open solaris
 
Análisis malware
Análisis malwareAnálisis malware
Análisis malware
 
Sftp rodrigo carreño
Sftp rodrigo carreñoSftp rodrigo carreño
Sftp rodrigo carreño
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
C:\Fake Path\Cauca
C:\Fake Path\CaucaC:\Fake Path\Cauca
C:\Fake Path\Cauca
 
Presentacion Joomla CMS
Presentacion Joomla CMSPresentacion Joomla CMS
Presentacion Joomla CMS
 
Securinf Barcamp
Securinf BarcampSecurinf Barcamp
Securinf Barcamp
 
Ciberneticavs Sistem Abiertos
Ciberneticavs Sistem AbiertosCiberneticavs Sistem Abiertos
Ciberneticavs Sistem Abiertos
 
Topologia
TopologiaTopologia
Topologia
 
Css
CssCss
Css
 
Ensayo Tgs
Ensayo TgsEnsayo Tgs
Ensayo Tgs
 
Present Securinf
Present SecurinfPresent Securinf
Present Securinf
 
Metasploit
MetasploitMetasploit
Metasploit
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 

Último

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 

Linux Realmente Seguro

  • 1. Linux ¿Realmente Seguro? Diego Escobar Embajador Fedora para Colombia
  • 2. ¿A qué nos estamos enfrentando? ● ¿Virus? ● ¿Gusanos? ● ¿Troyanos? ● ¿Hackers? ● ¿Usuarios desprevenidos? ● Malware ● Ing. Social
  • 3. Panorama de la seguridad en Linux ● Linux es una fortaleza pero NO imbatible. ● Linux por lo general tiene más vulnerabilidades que Windows, sin embargo, el número de vulnerabilidades críticas de Windows es mayor.
  • 4. Panorama de la seguridad en Linux ● La velocidad de respuesta en un evento es más rápida y transparente en Linux que en Windows. ● Amplia difusión (Comunidades, blogs, redes, etc.)
  • 5. Panorama de la seguridad en Linux ● Linux provee las herramientas para asegurar los recursos, ahora es el turno del administrador. ● Siempre en necesario documentarse, probar, fallar y volver a probar.
  • 6. 1a Línea: Autenticación ● La autenticación es el medio más elemental pero a la vez efectivo de asegurar recursos y servicios. ● Linux provee todo para la autenticación confiable basada en usuarios y grupos (roles).
  • 7. 1a Línea: Autenticación ● El gran secreto de la fiabilidad de Linux se encuentra en su arquitectura, ya que desde el mismo Kernel se encuentran muy bien separados los aspectos de sistema de los de usuario.
  • 8. 2a Línea: Software y Actualizaciones ● Uso de depósitos de software confiable. ● Las actualizaciones corrigen errores y protegen de vulnerabilidades. ● Linux tiene la capacidad de ser actualizado fácilmente. ● Se debe tener en cuenta el ritmo de desarrollo de la distro.
  • 9. 3a Línea: Cortafuegos ● Netfilter / Iptables en el núcleo Linux son una herramienta poderosa para definir qué hacer con paquetes de red. ● No en todas las distros viene el cortafuegos activo.
  • 10. 4a Línea: SELinux ● Security Enhanced Linux es una característica adicional que refuerza los controles de acceso. ● Añade nuevas propiedades de acceso a recursos y procesos. ● Añade políticas de seguridad flexibles. ● Transparente para usuarios / aplicaciones.
  • 11. 4a Línea: SELinux ● SELinux tiene tres formas de control de acceso: + Type Enforcement (TE) – Principal + Role-Based Access Control (RBAC) + Multi-Level Security (MLS)
  • 12. 4a Línea: SELinux ● Los procesos y archivos tienen un contexto de seguridad: kmacmill:staff_r:firefox_t:s0 kmacmill:object_r:user_home _t:s0 user:role:type:level
  • 13. 5a Línea: Protege los servicios ● La mayoría de los servicios en Linux por comodidad se instalan con una configuración funcional dejando al administrador los aspectos de seguridad y rendimiento. ● Destacan servicios críticos como Bind, Apache, CVS, Bases de datos.
  • 14. 6a Línea: Logs ● Los logs o bitácoras son herramientas fundamentales para determinar el comportamiento del equipo. ● Son de gran ayuda a la hora de determinar sucesos importantes del sistema, sus causales, impacto y posible mejora.
  • 15. Presentando Proyecto Fedora Colombia ● La distribución Fedora tiene por objetivo ser líder en características e innovación, siendo fiel a los principios del software libre. ● La comunidad de Proyecto Fedora es una comunidad dinámica y abierta ¡tú también puedes unirte!
  • 16. Vínculos en Internet ●Proyecto Fedora Colombia http://proyectofedora.org/colombia ●Proyecto Fedora http://fedoraproject.org Manual de seguridad Red Hat ● web.mit.edu/rhel-doc/4/RH-DOCS/pdf/rhel-sg-es.pdf ●Manage RHEL (SELinux Concepts) http://people.redhat.com/dwalsh/SELinux/Presentations/ ManageRHEL5.pdf
  • 17. ¡Gracias por su atención! dezone@fedoraproject.org