proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
Seguridad i nseguridad_linux
1. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
Seguridad e [IN]Seguridad en Linux
Gonzalo Nina M.
g.nina.m(at)gmail.com
http://www.lordsec.blogspot.com
Universidad Mayor de San Sim´n o
Centro MEMI
Mejoramiento de la Ense˜ anza de Matem´ticas e Inform´tica
n a a
Sociedad Cientifica de Estudiantes de Sistemas e Inform´tica
a
Copyleft c 2010.
Reproducci´n permitida bajo los t´rminos de la licencia de documentaci´n
o e o
libre GNU.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
2. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
´
Indice
1 Introducci´n
o
2 Seguridad en Linux
Seguridad Fisica
Seguridad Local
Seguridad En Redes
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
3. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
´
Indice
1 Introducci´n
o
2 Seguridad en Linux
Seguridad Fisica
Seguridad Local
Seguridad En Redes
3 INSeguridad en Linux
Obtencion de Informaci´n o
Explotacion de Vulnerabilidad
Elevacion de privilegios
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
4. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
´
Indice
1 Introducci´n
o
2 Seguridad en Linux
Seguridad Fisica
Seguridad Local
Seguridad En Redes
3 INSeguridad en Linux
Obtencion de Informaci´n o
Explotacion de Vulnerabilidad
Elevacion de privilegios
4 Resumen
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
5. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
´
Indice
1 Introducci´n
o
2 Seguridad en Linux
Seguridad Fisica
Seguridad Local
Seguridad En Redes
3 INSeguridad en Linux
Obtencion de Informaci´n o
Explotacion de Vulnerabilidad
Elevacion de privilegios
4 Resumen
5 Bibliografia
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
6. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
´
Indice
1 Introducci´n
o
2 Seguridad en Linux
Seguridad Fisica
Seguridad Local
Seguridad En Redes
3 INSeguridad en Linux
Obtencion de Informaci´n o
Explotacion de Vulnerabilidad
Elevacion de privilegios
4 Resumen
5 Bibliografia
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
7. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
Introducci´n
o
¿Que es Seguridad Informatica?
Definicion
La seguridad inform´tica es el area de la inform´tica que se enfoca en la protecci´n
a ´ a o
de la infraestructura computacional y todo lo relacionado con esta (incluyendo la
informaci´n contenida). Para ello existen una serie de est´ndares, protocolos,
o a
m´todos, reglas, herramientas y leyes concebidas para minimizar los posibles
e
riesgos a la infraestructura o a la informaci´n. La seguridad inform´tica comprende
o a
software, bases de datos, metadatos, archivos y todo lo que la organizaci´n valore
o
(activo) y signifique un riesgo si ´sta llega a manos de otras personas. Este tipo de
e
informaci´n se conoce como informaci´n privilegiada o confidencial.
o o
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
8. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?
Caracteristicas de Linux
.
Sistema multiusuario real.
Sistema brinda Servicios en red.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
9. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?
Caracteristicas de Linux
.
Sistema multiusuario real.
Sistema brinda Servicios en red.
Seguridad Vs Funcionalidad.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
10. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?
Caracteristicas de Linux
.
Sistema multiusuario real.
Sistema brinda Servicios en red.
Seguridad Vs Funcionalidad.
Seguridad Vs Numero de Servicios.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
11. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?
Caracteristicas de Linux
.
Sistema multiusuario real.
Sistema brinda Servicios en red.
Seguridad Vs Funcionalidad.
Seguridad Vs Numero de Servicios.
Fuentes del nucleo son abiertas.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
12. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?
Caracteristicas de Linux
.
Sistema multiusuario real.
Sistema brinda Servicios en red.
Seguridad Vs Funcionalidad.
Seguridad Vs Numero de Servicios.
Fuentes del nucleo son abiertas.
Algunas Consideraciones
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
13. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?
Caracteristicas de Linux
.
Sistema multiusuario real.
Sistema brinda Servicios en red.
Seguridad Vs Funcionalidad.
Seguridad Vs Numero de Servicios.
Fuentes del nucleo son abiertas.
Algunas Consideraciones
Seguridad Vs Funcionalidad.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
14. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?
Caracteristicas de Linux
.
Sistema multiusuario real.
Sistema brinda Servicios en red.
Seguridad Vs Funcionalidad.
Seguridad Vs Numero de Servicios.
Fuentes del nucleo son abiertas.
Algunas Consideraciones
Seguridad Vs Funcionalidad.
Seguridad Vs Numero de Servicios.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
15. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad en Linux
¿Porque es interesante la Seguridad en Linux?
Caracteristicas de Linux
.
Sistema multiusuario real.
Sistema brinda Servicios en red.
Seguridad Vs Funcionalidad.
Seguridad Vs Numero de Servicios.
Fuentes del nucleo son abiertas.
Algunas Consideraciones
Seguridad Vs Funcionalidad.
Seguridad Vs Numero de Servicios.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
16. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad Fisica
Quien Toca Nuestro Equipo
Hay que tomar en consideraci´n qui´nes tienen acceso f´
o e ısico a las m´quinas y si
a
realmente deber´ acceder.
ıan
Caracteristicas de Linux
.
Arranque Seguro.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
17. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad Fisica
Quien Toca Nuestro Equipo
Hay que tomar en consideraci´n qui´nes tienen acceso f´
o e ısico a las m´quinas y si
a
realmente deber´ acceder.
ıan
Caracteristicas de Linux
.
Arranque Seguro.
Posibilidad de bloquear las terminales.
Un usuario dom´stico no necesita preocuparse demasiado por la protecci´n f´
e o ısica,
salvo proteger su m´quina de un ni˜o o algo as´ En una oficina puede ser diferente.
a n ı.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
18. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad Fisica
Quien Toca Nuestro Equipo
Hay que tomar en consideraci´n qui´nes tienen acceso f´
o e ısico a las m´quinas y si
a
realmente deber´ acceder.
ıan
Caracteristicas de Linux
.
Arranque Seguro.
Posibilidad de bloquear las terminales.
Un usuario dom´stico no necesita preocuparse demasiado por la protecci´n f´
e o ısica,
salvo proteger su m´quina de un ni˜o o algo as´ En una oficina puede ser diferente.
a n ı.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
19. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad Local
¿Cuidado nos atacan desde dentro?
Linux es un sistema operativo multiusuario real: puede haber varios usuarios
trabajando simult´neamente con ´l, cada uno en su terminal. Esto obliga a tener
a e
en cuenta medidas de seguridad adicionales.
Caracteristicas de Linux
.
Seguridad En cuentas de usuario.
Seguridad en Claves.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
20. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad Local
¿Cuidado nos atacan desde dentro?
Linux es un sistema operativo multiusuario real: puede haber varios usuarios
trabajando simult´neamente con ´l, cada uno en su terminal. Esto obliga a tener
a e
en cuenta medidas de seguridad adicionales.
Caracteristicas de Linux
.
Seguridad En cuentas de usuario.
Seguridad en Claves.
SUID/SGID.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
21. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad Local
¿Cuidado nos atacan desde dentro?
Linux es un sistema operativo multiusuario real: puede haber varios usuarios
trabajando simult´neamente con ´l, cada uno en su terminal. Esto obliga a tener
a e
en cuenta medidas de seguridad adicionales.
Caracteristicas de Linux
.
Seguridad En cuentas de usuario.
Seguridad en Claves.
SUID/SGID.
Consideraciones como Root.
Incluso se utilizan t´cnicas denominadas ¨
e ıngenier´ social”, consistentes en
ıa
convencer a ciertos usuarios para que suministren una informaci´n que debiera ser
o
mantenida en secreto, como sus nombres de usuario y contrase˜ as.
n
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
22. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad Local
¿Cuidado nos atacan desde dentro?
Linux es un sistema operativo multiusuario real: puede haber varios usuarios
trabajando simult´neamente con ´l, cada uno en su terminal. Esto obliga a tener
a e
en cuenta medidas de seguridad adicionales.
Caracteristicas de Linux
.
Seguridad En cuentas de usuario.
Seguridad en Claves.
SUID/SGID.
Consideraciones como Root.
Incluso se utilizan t´cnicas denominadas ¨
e ıngenier´ social”, consistentes en
ıa
convencer a ciertos usuarios para que suministren una informaci´n que debiera ser
o
mantenida en secreto, como sus nombres de usuario y contrase˜ as.
n
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
23. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad En redes
¿Hablando de Servicios?
La seguridad de las conexiones en red merecen en la actualidad una atenci´n
o
especial, incluso por medios de comunicaci´n especializados, por el impacto que
o
representan los fallos ante la opini´n p´blica.
o u
Caracteristicas de Linux
.
Servicios Disponibles.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
24. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad En redes
¿Hablando de Servicios?
La seguridad de las conexiones en red merecen en la actualidad una atenci´n
o
especial, incluso por medios de comunicaci´n especializados, por el impacto que
o
representan los fallos ante la opini´n p´blica.
o u
Caracteristicas de Linux
.
Servicios Disponibles.
Verificacion de Incidencias.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
25. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad En redes
¿Hablando de Servicios?
La seguridad de las conexiones en red merecen en la actualidad una atenci´n
o
especial, incluso por medios de comunicaci´n especializados, por el impacto que
o
representan los fallos ante la opini´n p´blica.
o u
Caracteristicas de Linux
.
Servicios Disponibles.
Verificacion de Incidencias.
Comunicaciones Seguras.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
26. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad En redes
¿Hablando de Servicios?
La seguridad de las conexiones en red merecen en la actualidad una atenci´n
o
especial, incluso por medios de comunicaci´n especializados, por el impacto que
o
representan los fallos ante la opini´n p´blica.
o u
Caracteristicas de Linux
.
Servicios Disponibles.
Verificacion de Incidencias.
Comunicaciones Seguras.
Consejo
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
27. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad En redes
¿Hablando de Servicios?
La seguridad de las conexiones en red merecen en la actualidad una atenci´n
o
especial, incluso por medios de comunicaci´n especializados, por el impacto que
o
representan los fallos ante la opini´n p´blica.
o u
Caracteristicas de Linux
.
Servicios Disponibles.
Verificacion de Incidencias.
Comunicaciones Seguras.
Consejo
No tenga abiertos los servicios que no necesita; esto supone asumir un riesgo a
cambio de nada.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
28. Introducci´n
o
Seguridad en Linux Seguridad Fisica
INSeguridad en Linux Seguridad Local
Resumen Seguridad En Redes
Bibliografia
Seguridad En redes
¿Hablando de Servicios?
La seguridad de las conexiones en red merecen en la actualidad una atenci´n
o
especial, incluso por medios de comunicaci´n especializados, por el impacto que
o
representan los fallos ante la opini´n p´blica.
o u
Caracteristicas de Linux
.
Servicios Disponibles.
Verificacion de Incidencias.
Comunicaciones Seguras.
Consejo
No tenga abiertos los servicios que no necesita; esto supone asumir un riesgo a
cambio de nada.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
29. Introducci´n
o
Seguridad en Linux Obtencion de Informaci´no
INSeguridad en Linux Explotacion de Vulnerabilidad
Resumen Elevacion de privilegios
Bibliografia
INseguridad Linux
Evaluaci´n de Seguridad
o
Etapas
.
Recoleccion de Informacion.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
30. Introducci´n
o
Seguridad en Linux Obtencion de Informaci´no
INSeguridad en Linux Explotacion de Vulnerabilidad
Resumen Elevacion de privilegios
Bibliografia
INseguridad Linux
Evaluaci´n de Seguridad
o
Etapas
.
Recoleccion de Informacion.
Explotacion de Vulnerabilidad.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
31. Introducci´n
o
Seguridad en Linux Obtencion de Informaci´no
INSeguridad en Linux Explotacion de Vulnerabilidad
Resumen Elevacion de privilegios
Bibliografia
INseguridad Linux
Evaluaci´n de Seguridad
o
Etapas
.
Recoleccion de Informacion.
Explotacion de Vulnerabilidad.
Elevacion de privilegios.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
32. Introducci´n
o
Seguridad en Linux Obtencion de Informaci´no
INSeguridad en Linux Explotacion de Vulnerabilidad
Resumen Elevacion de privilegios
Bibliografia
INseguridad Linux
Evaluaci´n de Seguridad
o
Etapas
.
Recoleccion de Informacion.
Explotacion de Vulnerabilidad.
Elevacion de privilegios.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
33. Introducci´n
o
Seguridad en Linux Obtencion de Informaci´no
INSeguridad en Linux Explotacion de Vulnerabilidad
Resumen Elevacion de privilegios
Bibliografia
INseguridad Linux
Evaluaci´n de Seguridad
o
Etapas
.
Recoleccion de Informacion.
Explotacion de Vulnerabilidad.
Elevacion de privilegios.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
34. Introducci´n
o
Seguridad en Linux Obtencion de Informaci´no
INSeguridad en Linux Explotacion de Vulnerabilidad
Resumen Elevacion de privilegios
Bibliografia
Obtencion de Informaci´n
o
Obtencion de Informaci´n
o
Esta fase, en la que un atacante intenta recopilar la mayor cantidad de
informaci´n posible de su objetivo, incluso aquella informaci´n que
o o
conscientemente la organizaci´n sabe que es p´blica pero cuyas implicaciones
o u
desconoce, sin duda alguna, una de las m´s importantes en el proceso de intrusi´n.
a o
Consejo
El ´xito de muchos de los ataques e intrusiones que sufren empresas y
e
organizaciones se debe en gran parte a la cantidad de informaci´n que directa e
o
indirectamente un atacante es capaz de obtener sobre sus sistemas.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
35. Introducci´n
o
Seguridad en Linux Obtencion de Informaci´no
INSeguridad en Linux Explotacion de Vulnerabilidad
Resumen Elevacion de privilegios
Bibliografia
Explotacion de Vulnerabilidad
Explotacion de Vulnerabilidad
Etapas
.
Riesgo
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
36. Introducci´n
o
Seguridad en Linux Obtencion de Informaci´no
INSeguridad en Linux Explotacion de Vulnerabilidad
Resumen Elevacion de privilegios
Bibliografia
Explotacion de Vulnerabilidad
Explotacion de Vulnerabilidad
Etapas
.
Riesgo
Amenaza
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
37. Introducci´n
o
Seguridad en Linux Obtencion de Informaci´no
INSeguridad en Linux Explotacion de Vulnerabilidad
Resumen Elevacion de privilegios
Bibliografia
Explotacion de Vulnerabilidad
Explotacion de Vulnerabilidad
Etapas
.
Riesgo
Amenaza
Vulnerabilidad
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
38. Introducci´n
o
Seguridad en Linux Obtencion de Informaci´no
INSeguridad en Linux Explotacion de Vulnerabilidad
Resumen Elevacion de privilegios
Bibliografia
Explotacion de Vulnerabilidad
Explotacion de Vulnerabilidad
Etapas
.
Riesgo
Amenaza
Vulnerabilidad
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
39. Introducci´n
o
Seguridad en Linux Obtencion de Informaci´no
INSeguridad en Linux Explotacion de Vulnerabilidad
Resumen Elevacion de privilegios
Bibliografia
Explotacion de Vulnerabilidad
Explotacion de Vulnerabilidad
Etapas
.
Riesgo
Amenaza
Vulnerabilidad
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
40. Introducci´n
o
Seguridad en Linux Obtencion de Informaci´no
INSeguridad en Linux Explotacion de Vulnerabilidad
Resumen Elevacion de privilegios
Bibliografia
Elevacion de privilegios
Elevacion de privilegios
Nor referimos que mediante la ejecucion de alguna vulnerabilidad que nos permita
obtener un usuario privilegio normalmente ROOT.
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
41. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
Resumen
Que es lo que vimos
Etapas
.
¿Qu´ queremos proteger?
e
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
42. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
Resumen
Que es lo que vimos
Etapas
.
¿Qu´ queremos proteger?
e
¿Qu´ valor tiene lo que queremos proteger?
e
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
43. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
Resumen
Que es lo que vimos
Etapas
.
¿Qu´ queremos proteger?
e
¿Qu´ valor tiene lo que queremos proteger?
e
¿Qu´ coste tiene la seguridad?
e
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
44. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
Resumen
Que es lo que vimos
Etapas
.
¿Qu´ queremos proteger?
e
¿Qu´ valor tiene lo que queremos proteger?
e
¿Qu´ coste tiene la seguridad?
e
¿De qui´n nos queremos proteger?
e
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
45. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
Resumen
Que es lo que vimos
Etapas
.
¿Qu´ queremos proteger?
e
¿Qu´ valor tiene lo que queremos proteger?
e
¿Qu´ coste tiene la seguridad?
e
¿De qui´n nos queremos proteger?
e
¿Cu´les son los puntos d´biles de nuestro sistema?-
a e
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
46. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
Resumen
Que es lo que vimos
Etapas
.
¿Qu´ queremos proteger?
e
¿Qu´ valor tiene lo que queremos proteger?
e
¿Qu´ coste tiene la seguridad?
e
¿De qui´n nos queremos proteger?
e
¿Cu´les son los puntos d´biles de nuestro sistema?-
a e
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica
47. Introducci´n
o
Seguridad en Linux
INSeguridad en Linux
Resumen
Bibliografia
Referencias
Seguridad en Linux
http://www.iec.csic.es/criptonomicon/linux/intro.html
´
Gonzalo Alvarez Mara˜on y Pedro Pablo F´brega Mart´
n´ a ınez
Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica