SlideShare une entreprise Scribd logo
1  sur  47
Télécharger pour lire hors ligne
Introducci´n
                                           o
                           Seguridad en Linux
                         INSeguridad en Linux
                                     Resumen
                                  Bibliografia




                     Seguridad e [IN]Seguridad en Linux


                                     Gonzalo Nina M.
                                  g.nina.m(at)gmail.com
                             http://www.lordsec.blogspot.com

                                Universidad Mayor de San Sim´n o
                                          Centro MEMI
                   Mejoramiento de la Ense˜ anza de Matem´ticas e Inform´tica
                                           n                a             a
                   Sociedad Cientifica de Estudiantes de Sistemas e Inform´tica
                                                                          a



                               Copyleft c 2010.
     Reproducci´n permitida bajo los t´rminos de la licencia de documentaci´n
               o                      e                                    o
                                   libre GNU.




Research MEMI——————http://lordsec.blogspot.com     Seguridad Informatica
Introducci´n
                                              o
                              Seguridad en Linux
                            INSeguridad en Linux
                                        Resumen
                                     Bibliografia

´
Indice


   1   Introducci´n
                 o

   2   Seguridad en Linux
         Seguridad Fisica
         Seguridad Local
         Seguridad En Redes




   Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                              o
                              Seguridad en Linux
                            INSeguridad en Linux
                                        Resumen
                                     Bibliografia

´
Indice


   1   Introducci´n
                 o

   2   Seguridad en Linux
         Seguridad Fisica
         Seguridad Local
         Seguridad En Redes

   3   INSeguridad en Linux
         Obtencion de Informaci´n o
         Explotacion de Vulnerabilidad
         Elevacion de privilegios




   Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                              o
                              Seguridad en Linux
                            INSeguridad en Linux
                                        Resumen
                                     Bibliografia

´
Indice


   1   Introducci´n
                 o

   2   Seguridad en Linux
         Seguridad Fisica
         Seguridad Local
         Seguridad En Redes

   3   INSeguridad en Linux
         Obtencion de Informaci´n o
         Explotacion de Vulnerabilidad
         Elevacion de privilegios

   4   Resumen




   Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                              o
                              Seguridad en Linux
                            INSeguridad en Linux
                                        Resumen
                                     Bibliografia

´
Indice


   1   Introducci´n
                 o

   2   Seguridad en Linux
         Seguridad Fisica
         Seguridad Local
         Seguridad En Redes

   3   INSeguridad en Linux
         Obtencion de Informaci´n o
         Explotacion de Vulnerabilidad
         Elevacion de privilegios

   4   Resumen

   5   Bibliografia




   Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                              o
                              Seguridad en Linux
                            INSeguridad en Linux
                                        Resumen
                                     Bibliografia

´
Indice


   1   Introducci´n
                 o

   2   Seguridad en Linux
         Seguridad Fisica
         Seguridad Local
         Seguridad En Redes

   3   INSeguridad en Linux
         Obtencion de Informaci´n o
         Explotacion de Vulnerabilidad
         Elevacion de privilegios

   4   Resumen

   5   Bibliografia




   Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux
                             INSeguridad en Linux
                                         Resumen
                                      Bibliografia

Introducci´n
          o
¿Que es Seguridad Informatica?




    Definicion
    La seguridad inform´tica es el area de la inform´tica que se enfoca en la protecci´n
                          a          ´                a                               o
    de la infraestructura computacional y todo lo relacionado con esta (incluyendo la
    informaci´n contenida). Para ello existen una serie de est´ndares, protocolos,
              o                                                a
    m´todos, reglas, herramientas y leyes concebidas para minimizar los posibles
      e
    riesgos a la infraestructura o a la informaci´n. La seguridad inform´tica comprende
                                                 o                      a
    software, bases de datos, metadatos, archivos y todo lo que la organizaci´n valore
                                                                               o
    (activo) y signifique un riesgo si ´sta llega a manos de otras personas. Este tipo de
                                       e
    informaci´n se conoce como informaci´n privilegiada o confidencial.
              o                              o




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?




    Caracteristicas de Linux
    .
          Sistema multiusuario real.
          Sistema brinda Servicios en red.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?




    Caracteristicas de Linux
    .
          Sistema multiusuario real.
          Sistema brinda Servicios en red.
          Seguridad Vs Funcionalidad.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?




    Caracteristicas de Linux
    .
          Sistema multiusuario real.
          Sistema brinda Servicios en red.
          Seguridad Vs Funcionalidad.
          Seguridad Vs Numero de Servicios.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?




    Caracteristicas de Linux
    .
          Sistema multiusuario real.
          Sistema brinda Servicios en red.
          Seguridad Vs Funcionalidad.
          Seguridad Vs Numero de Servicios.
          Fuentes del nucleo son abiertas.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?




    Caracteristicas de Linux
    .
          Sistema multiusuario real.
          Sistema brinda Servicios en red.
          Seguridad Vs Funcionalidad.
          Seguridad Vs Numero de Servicios.
          Fuentes del nucleo son abiertas.


    Algunas Consideraciones




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?




    Caracteristicas de Linux
    .
          Sistema multiusuario real.
          Sistema brinda Servicios en red.
          Seguridad Vs Funcionalidad.
          Seguridad Vs Numero de Servicios.
          Fuentes del nucleo son abiertas.


    Algunas Consideraciones
          Seguridad Vs Funcionalidad.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?




    Caracteristicas de Linux
    .
          Sistema multiusuario real.
          Sistema brinda Servicios en red.
          Seguridad Vs Funcionalidad.
          Seguridad Vs Numero de Servicios.
          Fuentes del nucleo son abiertas.


    Algunas Consideraciones
          Seguridad Vs Funcionalidad.
          Seguridad Vs Numero de Servicios.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?




    Caracteristicas de Linux
    .
          Sistema multiusuario real.
          Sistema brinda Servicios en red.
          Seguridad Vs Funcionalidad.
          Seguridad Vs Numero de Servicios.
          Fuentes del nucleo son abiertas.


    Algunas Consideraciones
          Seguridad Vs Funcionalidad.
          Seguridad Vs Numero de Servicios.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad Fisica
Quien Toca Nuestro Equipo




    Hay que tomar en consideraci´n qui´nes tienen acceso f´
                                o     e                   ısico a las m´quinas y si
                                                                       a
    realmente deber´ acceder.
                   ıan

    Caracteristicas de Linux
    .
         Arranque Seguro.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad Fisica
Quien Toca Nuestro Equipo




    Hay que tomar en consideraci´n qui´nes tienen acceso f´
                                o     e                   ısico a las m´quinas y si
                                                                       a
    realmente deber´ acceder.
                   ıan

    Caracteristicas de Linux
    .
         Arranque Seguro.
         Posibilidad de bloquear las terminales.

    Un usuario dom´stico no necesita preocuparse demasiado por la protecci´n f´
                    e                                                      o ısica,
    salvo proteger su m´quina de un ni˜o o algo as´ En una oficina puede ser diferente.
                       a              n           ı.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad Fisica
Quien Toca Nuestro Equipo




    Hay que tomar en consideraci´n qui´nes tienen acceso f´
                                o     e                   ısico a las m´quinas y si
                                                                       a
    realmente deber´ acceder.
                   ıan

    Caracteristicas de Linux
    .
         Arranque Seguro.
         Posibilidad de bloquear las terminales.

    Un usuario dom´stico no necesita preocuparse demasiado por la protecci´n f´
                    e                                                      o ısica,
    salvo proteger su m´quina de un ni˜o o algo as´ En una oficina puede ser diferente.
                       a              n           ı.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad Local
¿Cuidado nos atacan desde dentro?




    Linux es un sistema operativo multiusuario real: puede haber varios usuarios
    trabajando simult´neamente con ´l, cada uno en su terminal. Esto obliga a tener
                      a             e
    en cuenta medidas de seguridad adicionales.

    Caracteristicas de Linux
    .
         Seguridad En cuentas de usuario.
         Seguridad en Claves.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad Local
¿Cuidado nos atacan desde dentro?




    Linux es un sistema operativo multiusuario real: puede haber varios usuarios
    trabajando simult´neamente con ´l, cada uno en su terminal. Esto obliga a tener
                      a             e
    en cuenta medidas de seguridad adicionales.

    Caracteristicas de Linux
    .
         Seguridad En cuentas de usuario.
         Seguridad en Claves.
         SUID/SGID.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad Local
¿Cuidado nos atacan desde dentro?




    Linux es un sistema operativo multiusuario real: puede haber varios usuarios
    trabajando simult´neamente con ´l, cada uno en su terminal. Esto obliga a tener
                      a             e
    en cuenta medidas de seguridad adicionales.

    Caracteristicas de Linux
    .
         Seguridad En cuentas de usuario.
         Seguridad en Claves.
         SUID/SGID.
         Consideraciones como Root.

    Incluso se utilizan t´cnicas denominadas ¨
                         e                   ıngenier´ social”, consistentes en
                                                     ıa
    convencer a ciertos usuarios para que suministren una informaci´n que debiera ser
                                                                     o
    mantenida en secreto, como sus nombres de usuario y contrase˜ as.
                                                                   n




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad Local
¿Cuidado nos atacan desde dentro?




    Linux es un sistema operativo multiusuario real: puede haber varios usuarios
    trabajando simult´neamente con ´l, cada uno en su terminal. Esto obliga a tener
                      a             e
    en cuenta medidas de seguridad adicionales.

    Caracteristicas de Linux
    .
         Seguridad En cuentas de usuario.
         Seguridad en Claves.
         SUID/SGID.
         Consideraciones como Root.

    Incluso se utilizan t´cnicas denominadas ¨
                         e                   ıngenier´ social”, consistentes en
                                                     ıa
    convencer a ciertos usuarios para que suministren una informaci´n que debiera ser
                                                                     o
    mantenida en secreto, como sus nombres de usuario y contrase˜ as.
                                                                   n




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad En redes
¿Hablando de Servicios?




    La seguridad de las conexiones en red merecen en la actualidad una atenci´n
                                                                              o
    especial, incluso por medios de comunicaci´n especializados, por el impacto que
                                                o
    representan los fallos ante la opini´n p´blica.
                                        o   u

    Caracteristicas de Linux
    .
         Servicios Disponibles.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad En redes
¿Hablando de Servicios?




    La seguridad de las conexiones en red merecen en la actualidad una atenci´n
                                                                              o
    especial, incluso por medios de comunicaci´n especializados, por el impacto que
                                                o
    representan los fallos ante la opini´n p´blica.
                                        o   u

    Caracteristicas de Linux
    .
         Servicios Disponibles.
         Verificacion de Incidencias.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad En redes
¿Hablando de Servicios?




    La seguridad de las conexiones en red merecen en la actualidad una atenci´n
                                                                              o
    especial, incluso por medios de comunicaci´n especializados, por el impacto que
                                                o
    representan los fallos ante la opini´n p´blica.
                                        o   u

    Caracteristicas de Linux
    .
         Servicios Disponibles.
         Verificacion de Incidencias.
         Comunicaciones Seguras.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad En redes
¿Hablando de Servicios?




    La seguridad de las conexiones en red merecen en la actualidad una atenci´n
                                                                              o
    especial, incluso por medios de comunicaci´n especializados, por el impacto que
                                                o
    representan los fallos ante la opini´n p´blica.
                                        o   u

    Caracteristicas de Linux
    .
         Servicios Disponibles.
         Verificacion de Incidencias.
         Comunicaciones Seguras.


    Consejo




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad En redes
¿Hablando de Servicios?




    La seguridad de las conexiones en red merecen en la actualidad una atenci´n
                                                                              o
    especial, incluso por medios de comunicaci´n especializados, por el impacto que
                                                o
    representan los fallos ante la opini´n p´blica.
                                        o   u

    Caracteristicas de Linux
    .
         Servicios Disponibles.
         Verificacion de Incidencias.
         Comunicaciones Seguras.


    Consejo
    No tenga abiertos los servicios que no necesita; esto supone asumir un riesgo a
    cambio de nada.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Seguridad Fisica
                             INSeguridad en Linux    Seguridad Local
                                         Resumen     Seguridad En Redes
                                      Bibliografia

Seguridad En redes
¿Hablando de Servicios?




    La seguridad de las conexiones en red merecen en la actualidad una atenci´n
                                                                              o
    especial, incluso por medios de comunicaci´n especializados, por el impacto que
                                                o
    representan los fallos ante la opini´n p´blica.
                                        o   u

    Caracteristicas de Linux
    .
         Servicios Disponibles.
         Verificacion de Incidencias.
         Comunicaciones Seguras.


    Consejo
    No tenga abiertos los servicios que no necesita; esto supone asumir un riesgo a
    cambio de nada.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Obtencion de Informaci´no
                             INSeguridad en Linux    Explotacion de Vulnerabilidad
                                         Resumen     Elevacion de privilegios
                                      Bibliografia

INseguridad Linux
Evaluaci´n de Seguridad
        o




    Etapas
    .
         Recoleccion de Informacion.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Obtencion de Informaci´no
                             INSeguridad en Linux    Explotacion de Vulnerabilidad
                                         Resumen     Elevacion de privilegios
                                      Bibliografia

INseguridad Linux
Evaluaci´n de Seguridad
        o




    Etapas
    .
         Recoleccion de Informacion.
         Explotacion de Vulnerabilidad.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Obtencion de Informaci´no
                             INSeguridad en Linux    Explotacion de Vulnerabilidad
                                         Resumen     Elevacion de privilegios
                                      Bibliografia

INseguridad Linux
Evaluaci´n de Seguridad
        o




    Etapas
    .
         Recoleccion de Informacion.
         Explotacion de Vulnerabilidad.
         Elevacion de privilegios.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Obtencion de Informaci´no
                             INSeguridad en Linux    Explotacion de Vulnerabilidad
                                         Resumen     Elevacion de privilegios
                                      Bibliografia

INseguridad Linux
Evaluaci´n de Seguridad
        o




    Etapas
    .
         Recoleccion de Informacion.
         Explotacion de Vulnerabilidad.
         Elevacion de privilegios.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Obtencion de Informaci´no
                             INSeguridad en Linux    Explotacion de Vulnerabilidad
                                         Resumen     Elevacion de privilegios
                                      Bibliografia

INseguridad Linux
Evaluaci´n de Seguridad
        o




    Etapas
    .
         Recoleccion de Informacion.
         Explotacion de Vulnerabilidad.
         Elevacion de privilegios.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Obtencion de Informaci´no
                             INSeguridad en Linux    Explotacion de Vulnerabilidad
                                         Resumen     Elevacion de privilegios
                                      Bibliografia

Obtencion de Informaci´n
                      o
Obtencion de Informaci´n
                      o




    Esta fase, en la que un atacante intenta recopilar la mayor cantidad de
    informaci´n posible de su objetivo, incluso aquella informaci´n que
              o                                                  o
    conscientemente la organizaci´n sabe que es p´blica pero cuyas implicaciones
                                 o                u
    desconoce, sin duda alguna, una de las m´s importantes en el proceso de intrusi´n.
                                              a                                    o


    Consejo
    El ´xito de muchos de los ataques e intrusiones que sufren empresas y
       e
    organizaciones se debe en gran parte a la cantidad de informaci´n que directa e
                                                                   o
    indirectamente un atacante es capaz de obtener sobre sus sistemas.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Obtencion de Informaci´no
                             INSeguridad en Linux    Explotacion de Vulnerabilidad
                                         Resumen     Elevacion de privilegios
                                      Bibliografia

Explotacion de Vulnerabilidad
Explotacion de Vulnerabilidad




    Etapas
    .
         Riesgo




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Obtencion de Informaci´no
                             INSeguridad en Linux    Explotacion de Vulnerabilidad
                                         Resumen     Elevacion de privilegios
                                      Bibliografia

Explotacion de Vulnerabilidad
Explotacion de Vulnerabilidad




    Etapas
    .
         Riesgo
         Amenaza




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Obtencion de Informaci´no
                             INSeguridad en Linux    Explotacion de Vulnerabilidad
                                         Resumen     Elevacion de privilegios
                                      Bibliografia

Explotacion de Vulnerabilidad
Explotacion de Vulnerabilidad




    Etapas
    .
         Riesgo
         Amenaza
         Vulnerabilidad




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Obtencion de Informaci´no
                             INSeguridad en Linux    Explotacion de Vulnerabilidad
                                         Resumen     Elevacion de privilegios
                                      Bibliografia

Explotacion de Vulnerabilidad
Explotacion de Vulnerabilidad




    Etapas
    .
         Riesgo
         Amenaza
         Vulnerabilidad




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Obtencion de Informaci´no
                             INSeguridad en Linux    Explotacion de Vulnerabilidad
                                         Resumen     Elevacion de privilegios
                                      Bibliografia

Explotacion de Vulnerabilidad
Explotacion de Vulnerabilidad




    Etapas
    .
         Riesgo
         Amenaza
         Vulnerabilidad




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux    Obtencion de Informaci´no
                             INSeguridad en Linux    Explotacion de Vulnerabilidad
                                         Resumen     Elevacion de privilegios
                                      Bibliografia

Elevacion de privilegios
Elevacion de privilegios




     Nor referimos que mediante la ejecucion de alguna vulnerabilidad que nos permita
     obtener un usuario privilegio normalmente ROOT.




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux
                             INSeguridad en Linux
                                         Resumen
                                      Bibliografia

Resumen
Que es lo que vimos




    Etapas
    .
         ¿Qu´ queremos proteger?
            e




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux
                             INSeguridad en Linux
                                         Resumen
                                      Bibliografia

Resumen
Que es lo que vimos




    Etapas
    .
         ¿Qu´ queremos proteger?
            e
         ¿Qu´ valor tiene lo que queremos proteger?
            e




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux
                             INSeguridad en Linux
                                         Resumen
                                      Bibliografia

Resumen
Que es lo que vimos




    Etapas
    .
         ¿Qu´ queremos proteger?
            e
         ¿Qu´ valor tiene lo que queremos proteger?
            e
         ¿Qu´ coste tiene la seguridad?
            e




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux
                             INSeguridad en Linux
                                         Resumen
                                      Bibliografia

Resumen
Que es lo que vimos




    Etapas
    .
         ¿Qu´ queremos proteger?
            e
         ¿Qu´ valor tiene lo que queremos proteger?
            e
         ¿Qu´ coste tiene la seguridad?
            e
         ¿De qui´n nos queremos proteger?
                e




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux
                             INSeguridad en Linux
                                         Resumen
                                      Bibliografia

Resumen
Que es lo que vimos




    Etapas
    .
         ¿Qu´ queremos proteger?
            e
         ¿Qu´ valor tiene lo que queremos proteger?
            e
         ¿Qu´ coste tiene la seguridad?
            e
         ¿De qui´n nos queremos proteger?
                e
         ¿Cu´les son los puntos d´biles de nuestro sistema?-
            a                    e




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                               o
                               Seguridad en Linux
                             INSeguridad en Linux
                                         Resumen
                                      Bibliografia

Resumen
Que es lo que vimos




    Etapas
    .
         ¿Qu´ queremos proteger?
            e
         ¿Qu´ valor tiene lo que queremos proteger?
            e
         ¿Qu´ coste tiene la seguridad?
            e
         ¿De qui´n nos queremos proteger?
                e
         ¿Cu´les son los puntos d´biles de nuestro sistema?-
            a                    e




    Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica
Introducci´n
                                              o
                              Seguridad en Linux
                            INSeguridad en Linux
                                        Resumen
                                     Bibliografia

Referencias




         Seguridad en Linux
         http://www.iec.csic.es/criptonomicon/linux/intro.html
                  ´
         Gonzalo Alvarez Mara˜on y Pedro Pablo F´brega Mart´
                               n´                  a           ınez




   Research MEMI——————http://lordsec.blogspot.com   Seguridad Informatica

Contenu connexe

Tendances

Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcialLeonel Ibarra
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeejohanna mc gee
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguest8d2f0a
 
6 seguridad
6 seguridad6 seguridad
6 seguridadst0rcns
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaIsaac Araúz
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2ATICSER STI
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 
Trabajo practico de politica de seguridad informatica
Trabajo practico de politica de seguridad informaticaTrabajo practico de politica de seguridad informatica
Trabajo practico de politica de seguridad informaticaRogger Cárdenas González
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarAlejandro Corletti Estrada
 

Tendances (17)

Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Tp4
Tp4Tp4
Tp4
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
CIG 20120309
CIG 20120309CIG 20120309
CIG 20120309
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Andamio
AndamioAndamio
Andamio
 
Introducción
IntroducciónIntroducción
Introducción
 
Trabajo practico de politica de seguridad informatica
Trabajo practico de politica de seguridad informaticaTrabajo practico de politica de seguridad informatica
Trabajo practico de politica de seguridad informatica
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
 

En vedette

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Gerardo T. Ortega Carrasquillo
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishedu25
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linuxNbsecurity
 
Información Certificación y Formación CISA 2017
Información Certificación y Formación CISA 2017Información Certificación y Formación CISA 2017
Información Certificación y Formación CISA 2017ISACA Madrid Chapter
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaCapacity Academy
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicacionesJohan Silva Cueva
 
CISA exam 100 practice question
CISA exam 100 practice questionCISA exam 100 practice question
CISA exam 100 practice questionArshad A Javed
 

En vedette (20)

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Ser abogado y CISA.
Ser abogado y CISA.Ser abogado y CISA.
Ser abogado y CISA.
 
Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linux
 
Información Certificación y Formación CISA 2017
Información Certificación y Formación CISA 2017Información Certificación y Formación CISA 2017
Información Certificación y Formación CISA 2017
 
CISA online review course Spanish / Español (Intro)
CISA online review course Spanish / Español (Intro)CISA online review course Spanish / Español (Intro)
CISA online review course Spanish / Español (Intro)
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicaciones
 
CISA exam 100 practice question
CISA exam 100 practice questionCISA exam 100 practice question
CISA exam 100 practice question
 

Similaire à Seguridad i nseguridad_linux

Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linuxNbsecurity
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en LinuxAlonso Caballero
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulosprejtk1
 
Exposicion seguridad en linux
Exposicion  seguridad en linuxExposicion  seguridad en linux
Exposicion seguridad en linuxJHON MALDONADO
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosLuis Liendo
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.oOriana Campos
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambricahaurbano
 
seguridad unix
seguridad unix seguridad unix
seguridad unix keichii
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPElastixCom
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 

Similaire à Seguridad i nseguridad_linux (20)

Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linux
 
Seguridad y Hacking en Linux
Seguridad y Hacking en LinuxSeguridad y Hacking en Linux
Seguridad y Hacking en Linux
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
 
Exposicion seguridad en linux
Exposicion  seguridad en linuxExposicion  seguridad en linux
Exposicion seguridad en linux
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y protección s.o
Seguridad y protección s.oSeguridad y protección s.o
Seguridad y protección s.o
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
 
Articulo.seguridad
Articulo.seguridadArticulo.seguridad
Articulo.seguridad
 
seguridad unix
seguridad unix seguridad unix
seguridad unix
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Politicas parte02
Politicas parte02Politicas parte02
Politicas parte02
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Heidi
HeidiHeidi
Heidi
 

Dernier

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 

Dernier (20)

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 

Seguridad i nseguridad_linux

  • 1. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia Seguridad e [IN]Seguridad en Linux Gonzalo Nina M. g.nina.m(at)gmail.com http://www.lordsec.blogspot.com Universidad Mayor de San Sim´n o Centro MEMI Mejoramiento de la Ense˜ anza de Matem´ticas e Inform´tica n a a Sociedad Cientifica de Estudiantes de Sistemas e Inform´tica a Copyleft c 2010. Reproducci´n permitida bajo los t´rminos de la licencia de documentaci´n o e o libre GNU. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 2. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia ´ Indice 1 Introducci´n o 2 Seguridad en Linux Seguridad Fisica Seguridad Local Seguridad En Redes Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 3. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia ´ Indice 1 Introducci´n o 2 Seguridad en Linux Seguridad Fisica Seguridad Local Seguridad En Redes 3 INSeguridad en Linux Obtencion de Informaci´n o Explotacion de Vulnerabilidad Elevacion de privilegios Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 4. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia ´ Indice 1 Introducci´n o 2 Seguridad en Linux Seguridad Fisica Seguridad Local Seguridad En Redes 3 INSeguridad en Linux Obtencion de Informaci´n o Explotacion de Vulnerabilidad Elevacion de privilegios 4 Resumen Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 5. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia ´ Indice 1 Introducci´n o 2 Seguridad en Linux Seguridad Fisica Seguridad Local Seguridad En Redes 3 INSeguridad en Linux Obtencion de Informaci´n o Explotacion de Vulnerabilidad Elevacion de privilegios 4 Resumen 5 Bibliografia Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 6. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia ´ Indice 1 Introducci´n o 2 Seguridad en Linux Seguridad Fisica Seguridad Local Seguridad En Redes 3 INSeguridad en Linux Obtencion de Informaci´n o Explotacion de Vulnerabilidad Elevacion de privilegios 4 Resumen 5 Bibliografia Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 7. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia Introducci´n o ¿Que es Seguridad Informatica? Definicion La seguridad inform´tica es el area de la inform´tica que se enfoca en la protecci´n a ´ a o de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informaci´n contenida). Para ello existen una serie de est´ndares, protocolos, o a m´todos, reglas, herramientas y leyes concebidas para minimizar los posibles e riesgos a la infraestructura o a la informaci´n. La seguridad inform´tica comprende o a software, bases de datos, metadatos, archivos y todo lo que la organizaci´n valore o (activo) y signifique un riesgo si ´sta llega a manos de otras personas. Este tipo de e informaci´n se conoce como informaci´n privilegiada o confidencial. o o Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 8. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad en Linux ¿Porque es interesante la Seguridad en Linux? Caracteristicas de Linux . Sistema multiusuario real. Sistema brinda Servicios en red. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 9. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad en Linux ¿Porque es interesante la Seguridad en Linux? Caracteristicas de Linux . Sistema multiusuario real. Sistema brinda Servicios en red. Seguridad Vs Funcionalidad. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 10. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad en Linux ¿Porque es interesante la Seguridad en Linux? Caracteristicas de Linux . Sistema multiusuario real. Sistema brinda Servicios en red. Seguridad Vs Funcionalidad. Seguridad Vs Numero de Servicios. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 11. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad en Linux ¿Porque es interesante la Seguridad en Linux? Caracteristicas de Linux . Sistema multiusuario real. Sistema brinda Servicios en red. Seguridad Vs Funcionalidad. Seguridad Vs Numero de Servicios. Fuentes del nucleo son abiertas. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 12. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad en Linux ¿Porque es interesante la Seguridad en Linux? Caracteristicas de Linux . Sistema multiusuario real. Sistema brinda Servicios en red. Seguridad Vs Funcionalidad. Seguridad Vs Numero de Servicios. Fuentes del nucleo son abiertas. Algunas Consideraciones Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 13. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad en Linux ¿Porque es interesante la Seguridad en Linux? Caracteristicas de Linux . Sistema multiusuario real. Sistema brinda Servicios en red. Seguridad Vs Funcionalidad. Seguridad Vs Numero de Servicios. Fuentes del nucleo son abiertas. Algunas Consideraciones Seguridad Vs Funcionalidad. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 14. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad en Linux ¿Porque es interesante la Seguridad en Linux? Caracteristicas de Linux . Sistema multiusuario real. Sistema brinda Servicios en red. Seguridad Vs Funcionalidad. Seguridad Vs Numero de Servicios. Fuentes del nucleo son abiertas. Algunas Consideraciones Seguridad Vs Funcionalidad. Seguridad Vs Numero de Servicios. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 15. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad en Linux ¿Porque es interesante la Seguridad en Linux? Caracteristicas de Linux . Sistema multiusuario real. Sistema brinda Servicios en red. Seguridad Vs Funcionalidad. Seguridad Vs Numero de Servicios. Fuentes del nucleo son abiertas. Algunas Consideraciones Seguridad Vs Funcionalidad. Seguridad Vs Numero de Servicios. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 16. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad Fisica Quien Toca Nuestro Equipo Hay que tomar en consideraci´n qui´nes tienen acceso f´ o e ısico a las m´quinas y si a realmente deber´ acceder. ıan Caracteristicas de Linux . Arranque Seguro. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 17. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad Fisica Quien Toca Nuestro Equipo Hay que tomar en consideraci´n qui´nes tienen acceso f´ o e ısico a las m´quinas y si a realmente deber´ acceder. ıan Caracteristicas de Linux . Arranque Seguro. Posibilidad de bloquear las terminales. Un usuario dom´stico no necesita preocuparse demasiado por la protecci´n f´ e o ısica, salvo proteger su m´quina de un ni˜o o algo as´ En una oficina puede ser diferente. a n ı. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 18. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad Fisica Quien Toca Nuestro Equipo Hay que tomar en consideraci´n qui´nes tienen acceso f´ o e ısico a las m´quinas y si a realmente deber´ acceder. ıan Caracteristicas de Linux . Arranque Seguro. Posibilidad de bloquear las terminales. Un usuario dom´stico no necesita preocuparse demasiado por la protecci´n f´ e o ısica, salvo proteger su m´quina de un ni˜o o algo as´ En una oficina puede ser diferente. a n ı. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 19. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad Local ¿Cuidado nos atacan desde dentro? Linux es un sistema operativo multiusuario real: puede haber varios usuarios trabajando simult´neamente con ´l, cada uno en su terminal. Esto obliga a tener a e en cuenta medidas de seguridad adicionales. Caracteristicas de Linux . Seguridad En cuentas de usuario. Seguridad en Claves. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 20. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad Local ¿Cuidado nos atacan desde dentro? Linux es un sistema operativo multiusuario real: puede haber varios usuarios trabajando simult´neamente con ´l, cada uno en su terminal. Esto obliga a tener a e en cuenta medidas de seguridad adicionales. Caracteristicas de Linux . Seguridad En cuentas de usuario. Seguridad en Claves. SUID/SGID. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 21. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad Local ¿Cuidado nos atacan desde dentro? Linux es un sistema operativo multiusuario real: puede haber varios usuarios trabajando simult´neamente con ´l, cada uno en su terminal. Esto obliga a tener a e en cuenta medidas de seguridad adicionales. Caracteristicas de Linux . Seguridad En cuentas de usuario. Seguridad en Claves. SUID/SGID. Consideraciones como Root. Incluso se utilizan t´cnicas denominadas ¨ e ıngenier´ social”, consistentes en ıa convencer a ciertos usuarios para que suministren una informaci´n que debiera ser o mantenida en secreto, como sus nombres de usuario y contrase˜ as. n Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 22. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad Local ¿Cuidado nos atacan desde dentro? Linux es un sistema operativo multiusuario real: puede haber varios usuarios trabajando simult´neamente con ´l, cada uno en su terminal. Esto obliga a tener a e en cuenta medidas de seguridad adicionales. Caracteristicas de Linux . Seguridad En cuentas de usuario. Seguridad en Claves. SUID/SGID. Consideraciones como Root. Incluso se utilizan t´cnicas denominadas ¨ e ıngenier´ social”, consistentes en ıa convencer a ciertos usuarios para que suministren una informaci´n que debiera ser o mantenida en secreto, como sus nombres de usuario y contrase˜ as. n Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 23. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad En redes ¿Hablando de Servicios? La seguridad de las conexiones en red merecen en la actualidad una atenci´n o especial, incluso por medios de comunicaci´n especializados, por el impacto que o representan los fallos ante la opini´n p´blica. o u Caracteristicas de Linux . Servicios Disponibles. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 24. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad En redes ¿Hablando de Servicios? La seguridad de las conexiones en red merecen en la actualidad una atenci´n o especial, incluso por medios de comunicaci´n especializados, por el impacto que o representan los fallos ante la opini´n p´blica. o u Caracteristicas de Linux . Servicios Disponibles. Verificacion de Incidencias. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 25. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad En redes ¿Hablando de Servicios? La seguridad de las conexiones en red merecen en la actualidad una atenci´n o especial, incluso por medios de comunicaci´n especializados, por el impacto que o representan los fallos ante la opini´n p´blica. o u Caracteristicas de Linux . Servicios Disponibles. Verificacion de Incidencias. Comunicaciones Seguras. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 26. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad En redes ¿Hablando de Servicios? La seguridad de las conexiones en red merecen en la actualidad una atenci´n o especial, incluso por medios de comunicaci´n especializados, por el impacto que o representan los fallos ante la opini´n p´blica. o u Caracteristicas de Linux . Servicios Disponibles. Verificacion de Incidencias. Comunicaciones Seguras. Consejo Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 27. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad En redes ¿Hablando de Servicios? La seguridad de las conexiones en red merecen en la actualidad una atenci´n o especial, incluso por medios de comunicaci´n especializados, por el impacto que o representan los fallos ante la opini´n p´blica. o u Caracteristicas de Linux . Servicios Disponibles. Verificacion de Incidencias. Comunicaciones Seguras. Consejo No tenga abiertos los servicios que no necesita; esto supone asumir un riesgo a cambio de nada. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 28. Introducci´n o Seguridad en Linux Seguridad Fisica INSeguridad en Linux Seguridad Local Resumen Seguridad En Redes Bibliografia Seguridad En redes ¿Hablando de Servicios? La seguridad de las conexiones en red merecen en la actualidad una atenci´n o especial, incluso por medios de comunicaci´n especializados, por el impacto que o representan los fallos ante la opini´n p´blica. o u Caracteristicas de Linux . Servicios Disponibles. Verificacion de Incidencias. Comunicaciones Seguras. Consejo No tenga abiertos los servicios que no necesita; esto supone asumir un riesgo a cambio de nada. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 29. Introducci´n o Seguridad en Linux Obtencion de Informaci´no INSeguridad en Linux Explotacion de Vulnerabilidad Resumen Elevacion de privilegios Bibliografia INseguridad Linux Evaluaci´n de Seguridad o Etapas . Recoleccion de Informacion. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 30. Introducci´n o Seguridad en Linux Obtencion de Informaci´no INSeguridad en Linux Explotacion de Vulnerabilidad Resumen Elevacion de privilegios Bibliografia INseguridad Linux Evaluaci´n de Seguridad o Etapas . Recoleccion de Informacion. Explotacion de Vulnerabilidad. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 31. Introducci´n o Seguridad en Linux Obtencion de Informaci´no INSeguridad en Linux Explotacion de Vulnerabilidad Resumen Elevacion de privilegios Bibliografia INseguridad Linux Evaluaci´n de Seguridad o Etapas . Recoleccion de Informacion. Explotacion de Vulnerabilidad. Elevacion de privilegios. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 32. Introducci´n o Seguridad en Linux Obtencion de Informaci´no INSeguridad en Linux Explotacion de Vulnerabilidad Resumen Elevacion de privilegios Bibliografia INseguridad Linux Evaluaci´n de Seguridad o Etapas . Recoleccion de Informacion. Explotacion de Vulnerabilidad. Elevacion de privilegios. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 33. Introducci´n o Seguridad en Linux Obtencion de Informaci´no INSeguridad en Linux Explotacion de Vulnerabilidad Resumen Elevacion de privilegios Bibliografia INseguridad Linux Evaluaci´n de Seguridad o Etapas . Recoleccion de Informacion. Explotacion de Vulnerabilidad. Elevacion de privilegios. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 34. Introducci´n o Seguridad en Linux Obtencion de Informaci´no INSeguridad en Linux Explotacion de Vulnerabilidad Resumen Elevacion de privilegios Bibliografia Obtencion de Informaci´n o Obtencion de Informaci´n o Esta fase, en la que un atacante intenta recopilar la mayor cantidad de informaci´n posible de su objetivo, incluso aquella informaci´n que o o conscientemente la organizaci´n sabe que es p´blica pero cuyas implicaciones o u desconoce, sin duda alguna, una de las m´s importantes en el proceso de intrusi´n. a o Consejo El ´xito de muchos de los ataques e intrusiones que sufren empresas y e organizaciones se debe en gran parte a la cantidad de informaci´n que directa e o indirectamente un atacante es capaz de obtener sobre sus sistemas. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 35. Introducci´n o Seguridad en Linux Obtencion de Informaci´no INSeguridad en Linux Explotacion de Vulnerabilidad Resumen Elevacion de privilegios Bibliografia Explotacion de Vulnerabilidad Explotacion de Vulnerabilidad Etapas . Riesgo Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 36. Introducci´n o Seguridad en Linux Obtencion de Informaci´no INSeguridad en Linux Explotacion de Vulnerabilidad Resumen Elevacion de privilegios Bibliografia Explotacion de Vulnerabilidad Explotacion de Vulnerabilidad Etapas . Riesgo Amenaza Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 37. Introducci´n o Seguridad en Linux Obtencion de Informaci´no INSeguridad en Linux Explotacion de Vulnerabilidad Resumen Elevacion de privilegios Bibliografia Explotacion de Vulnerabilidad Explotacion de Vulnerabilidad Etapas . Riesgo Amenaza Vulnerabilidad Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 38. Introducci´n o Seguridad en Linux Obtencion de Informaci´no INSeguridad en Linux Explotacion de Vulnerabilidad Resumen Elevacion de privilegios Bibliografia Explotacion de Vulnerabilidad Explotacion de Vulnerabilidad Etapas . Riesgo Amenaza Vulnerabilidad Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 39. Introducci´n o Seguridad en Linux Obtencion de Informaci´no INSeguridad en Linux Explotacion de Vulnerabilidad Resumen Elevacion de privilegios Bibliografia Explotacion de Vulnerabilidad Explotacion de Vulnerabilidad Etapas . Riesgo Amenaza Vulnerabilidad Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 40. Introducci´n o Seguridad en Linux Obtencion de Informaci´no INSeguridad en Linux Explotacion de Vulnerabilidad Resumen Elevacion de privilegios Bibliografia Elevacion de privilegios Elevacion de privilegios Nor referimos que mediante la ejecucion de alguna vulnerabilidad que nos permita obtener un usuario privilegio normalmente ROOT. Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 41. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia Resumen Que es lo que vimos Etapas . ¿Qu´ queremos proteger? e Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 42. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia Resumen Que es lo que vimos Etapas . ¿Qu´ queremos proteger? e ¿Qu´ valor tiene lo que queremos proteger? e Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 43. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia Resumen Que es lo que vimos Etapas . ¿Qu´ queremos proteger? e ¿Qu´ valor tiene lo que queremos proteger? e ¿Qu´ coste tiene la seguridad? e Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 44. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia Resumen Que es lo que vimos Etapas . ¿Qu´ queremos proteger? e ¿Qu´ valor tiene lo que queremos proteger? e ¿Qu´ coste tiene la seguridad? e ¿De qui´n nos queremos proteger? e Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 45. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia Resumen Que es lo que vimos Etapas . ¿Qu´ queremos proteger? e ¿Qu´ valor tiene lo que queremos proteger? e ¿Qu´ coste tiene la seguridad? e ¿De qui´n nos queremos proteger? e ¿Cu´les son los puntos d´biles de nuestro sistema?- a e Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 46. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia Resumen Que es lo que vimos Etapas . ¿Qu´ queremos proteger? e ¿Qu´ valor tiene lo que queremos proteger? e ¿Qu´ coste tiene la seguridad? e ¿De qui´n nos queremos proteger? e ¿Cu´les son los puntos d´biles de nuestro sistema?- a e Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
  • 47. Introducci´n o Seguridad en Linux INSeguridad en Linux Resumen Bibliografia Referencias Seguridad en Linux http://www.iec.csic.es/criptonomicon/linux/intro.html ´ Gonzalo Alvarez Mara˜on y Pedro Pablo F´brega Mart´ n´ a ınez Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica