Enviar búsqueda
Cargar
SELinux - Seguridad más allá de lo que imaginabas
•
Descargar como ODP, PDF
•
0 recomendaciones
•
698 vistas
Rodrigo Ayala
Seguir
Charla realizada en Lecture & Beer en Continuum.cl
Leer menos
Leer más
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 30
Descargar ahora
Recomendados
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
Flakita Pinduisaca
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
Danianny Verónica Senju
Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
Noel Cruz
Seguridad y privacidad en windows
Seguridad y privacidad en windows
azrahim
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
Henrry Chaparro
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
Jessika Parica
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
steevenjose
Seguridad en sistemas operativos
Seguridad en sistemas operativos
Luis Liendo
Recomendados
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
Flakita Pinduisaca
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
Danianny Verónica Senju
Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
Noel Cruz
Seguridad y privacidad en windows
Seguridad y privacidad en windows
azrahim
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
Henrry Chaparro
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
Jessika Parica
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
steevenjose
Seguridad en sistemas operativos
Seguridad en sistemas operativos
Luis Liendo
Linux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
Securinf.com Seguridad Informatica - Tecnoweb2.com
Ejercicio seguridad en redes
Ejercicio seguridad en redes
vverdu
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
abby31288
Base de Datos
Base de Datos
Victor Samaniego
CUESTIONES 19
CUESTIONES 19
majitoer
Seguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
Concreto 3
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Comdat4
Seguridad informatica en redes windows
Seguridad informatica en redes windows
habg2000
Elementos de seguridad
Elementos de seguridad
marinayague
Windows xp humberto oregal
Windows xp humberto oregal
bertoortega2
Seguridad en las redes
Seguridad en las redes
jeromin
Diapositivas de redes
Diapositivas de redes
Genesis salazar
Seguridad en linux
Seguridad en linux
ginna caicedo
Avira
Avira
Kevin Herrarte
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
Ejemplos en seguridad en linux
Ejemplos en seguridad en linux
JHON MALDONADO
Linux Kernel Hardening - BugCON 2013
Linux Kernel Hardening - BugCON 2013
Alvaro Soto
Seguridad en sistemas operativos
Seguridad en sistemas operativos
Leonel More, CSM, PMP, ITIL
Seguridad linux 2011
Seguridad linux 2011
cristina0leandro
Seguridad de windows xp
Seguridad de windows xp
elviz.h.s
Introduction To SELinux
Introduction To SELinux
Rene Cunningham
SELinux basics
SELinux basics
Lubomir Rintel
Más contenido relacionado
La actualidad más candente
Linux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
Securinf.com Seguridad Informatica - Tecnoweb2.com
Ejercicio seguridad en redes
Ejercicio seguridad en redes
vverdu
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
abby31288
Base de Datos
Base de Datos
Victor Samaniego
CUESTIONES 19
CUESTIONES 19
majitoer
Seguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
Concreto 3
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Comdat4
Seguridad informatica en redes windows
Seguridad informatica en redes windows
habg2000
Elementos de seguridad
Elementos de seguridad
marinayague
Windows xp humberto oregal
Windows xp humberto oregal
bertoortega2
Seguridad en las redes
Seguridad en las redes
jeromin
Diapositivas de redes
Diapositivas de redes
Genesis salazar
Seguridad en linux
Seguridad en linux
ginna caicedo
Avira
Avira
Kevin Herrarte
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
La actualidad más candente
(15)
Linux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
Ejercicio seguridad en redes
Ejercicio seguridad en redes
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
Base de Datos
Base de Datos
CUESTIONES 19
CUESTIONES 19
Seguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Seguridad informatica en redes windows
Seguridad informatica en redes windows
Elementos de seguridad
Elementos de seguridad
Windows xp humberto oregal
Windows xp humberto oregal
Seguridad en las redes
Seguridad en las redes
Diapositivas de redes
Diapositivas de redes
Seguridad en linux
Seguridad en linux
Avira
Avira
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
Destacado
Ejemplos en seguridad en linux
Ejemplos en seguridad en linux
JHON MALDONADO
Linux Kernel Hardening - BugCON 2013
Linux Kernel Hardening - BugCON 2013
Alvaro Soto
Seguridad en sistemas operativos
Seguridad en sistemas operativos
Leonel More, CSM, PMP, ITIL
Seguridad linux 2011
Seguridad linux 2011
cristina0leandro
Seguridad de windows xp
Seguridad de windows xp
elviz.h.s
Introduction To SELinux
Introduction To SELinux
Rene Cunningham
SELinux basics
SELinux basics
Lubomir Rintel
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
seguridadelinux
Linux seguridad proteccion
Linux seguridad proteccion
Krlitos Xavier
Se linux
Se linux
cyberleon95
seguridad de los sistemas operativos
seguridad de los sistemas operativos
Carlos Guerrero
Seguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
Sebastián Bortnik
Seguridad en los sistemas operativos
Seguridad en los sistemas operativos
jetmu
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
Eduardo Gomez
Destacado
(14)
Ejemplos en seguridad en linux
Ejemplos en seguridad en linux
Linux Kernel Hardening - BugCON 2013
Linux Kernel Hardening - BugCON 2013
Seguridad en sistemas operativos
Seguridad en sistemas operativos
Seguridad linux 2011
Seguridad linux 2011
Seguridad de windows xp
Seguridad de windows xp
Introduction To SELinux
Introduction To SELinux
SELinux basics
SELinux basics
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Linux seguridad proteccion
Linux seguridad proteccion
Se linux
Se linux
seguridad de los sistemas operativos
seguridad de los sistemas operativos
Seguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
Seguridad en los sistemas operativos
Seguridad en los sistemas operativos
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
Similar a SELinux - Seguridad más allá de lo que imaginabas
Seguridad y proteccion
Seguridad y proteccion
Georgy Jose Sanchez
Exposicion seguridad en linux
Exposicion seguridad en linux
JHON MALDONADO
Seguridad y protección en los s.o
Seguridad y protección en los s.o
JESÚS GUERRA
Protección y seguridad
Protección y seguridad
Jose Ignacio Rojas Henriquez
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
Richard J. Nuñez
Proteccion y seguridad
Proteccion y seguridad
FATIMA CENTENO HURTADO
Protección y Seguridad en los SO
Protección y Seguridad en los SO
Anastasia Vans
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Francisco Medina
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Francisco Medina
Taller 3
Taller 3
hmitre17
Kali Linux
Kali Linux
Juan david soto
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
Enrike Mendoza
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
Valmore Medina
Amenazas lógicas
Amenazas lógicas
pinerosca
Amenazas lógicas
Amenazas lógicas
duvanebayonaf
Amenazas lógicas
Amenazas lógicas
torresrjaredd
Amenazas lógicas
Amenazas lógicas
torresrjaredd
Amenazas lógicas
Amenazas lógicas
torresrjaredd
Copia de tema2 sistemas operativos
Copia de tema2 sistemas operativos
Franklin Alvarado
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
Aquiles Guzman
Similar a SELinux - Seguridad más allá de lo que imaginabas
(20)
Seguridad y proteccion
Seguridad y proteccion
Exposicion seguridad en linux
Exposicion seguridad en linux
Seguridad y protección en los s.o
Seguridad y protección en los s.o
Protección y seguridad
Protección y seguridad
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
Proteccion y seguridad
Proteccion y seguridad
Protección y Seguridad en los SO
Protección y Seguridad en los SO
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Taller 3
Taller 3
Kali Linux
Kali Linux
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
Amenazas lógicas
Amenazas lógicas
Amenazas lógicas
Amenazas lógicas
Amenazas lógicas
Amenazas lógicas
Amenazas lógicas
Amenazas lógicas
Amenazas lógicas
Amenazas lógicas
Copia de tema2 sistemas operativos
Copia de tema2 sistemas operativos
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
Más de Rodrigo Ayala
Desarrollo en iOS devacademy
Desarrollo en iOS devacademy
Rodrigo Ayala
¿Por qué aprender a desarrollar aplicaciones móviles?
¿Por qué aprender a desarrollar aplicaciones móviles?
Rodrigo Ayala
The Backend Side of the Mobile
The Backend Side of the Mobile
Rodrigo Ayala
How to be a Chef (Developer Edition)
How to be a Chef (Developer Edition)
Rodrigo Ayala
Optimización Web (+ HTML5)
Optimización Web (+ HTML5)
Rodrigo Ayala
Workshop "Técnicas de optimización web" en Webprendedor 2011
Workshop "Técnicas de optimización web" en Webprendedor 2011
Rodrigo Ayala
Workshop DSL 2011 - Desarrollo jQuery
Workshop DSL 2011 - Desarrollo jQuery
Rodrigo Ayala
Bases de datos NoSQL
Bases de datos NoSQL
Rodrigo Ayala
Presentacion Devise
Presentacion Devise
Rodrigo Ayala
Presentacion de Integración Continua
Presentacion de Integración Continua
Rodrigo Ayala
Más de Rodrigo Ayala
(10)
Desarrollo en iOS devacademy
Desarrollo en iOS devacademy
¿Por qué aprender a desarrollar aplicaciones móviles?
¿Por qué aprender a desarrollar aplicaciones móviles?
The Backend Side of the Mobile
The Backend Side of the Mobile
How to be a Chef (Developer Edition)
How to be a Chef (Developer Edition)
Optimización Web (+ HTML5)
Optimización Web (+ HTML5)
Workshop "Técnicas de optimización web" en Webprendedor 2011
Workshop "Técnicas de optimización web" en Webprendedor 2011
Workshop DSL 2011 - Desarrollo jQuery
Workshop DSL 2011 - Desarrollo jQuery
Bases de datos NoSQL
Bases de datos NoSQL
Presentacion Devise
Presentacion Devise
Presentacion de Integración Continua
Presentacion de Integración Continua
Último
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
soporteupcology
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Keyla Dolores Méndez
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
ssuserf18419
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
LolaBunny11
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
GDGSucre
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
Fundación YOD YOD
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
BRAYANJOSEPHPEREZGOM
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
AndreaHuertas24
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Maricarmen Sánchez Ruiz
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
RogerPrieto3
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
IsabellaMontaomurill
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
WilbisVega
Último
(15)
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
SELinux - Seguridad más allá de lo que imaginabas
1.
SELinux – Seguridad
más allá de lo que imaginabas Presentador: Rodrigo Ayala
2.
Erase una vez...
3.
4.
5.
6.
f
7.
<
8.
9.
¿Caso conocido?
10.
Sistema
11.
Usuarios y Procesos
12.
Administrador
13.
f Contraseñas para
acceder a los sistemas
14.
< Algún mal
usuario
15.
Algún Hacker
16.
17.
Característica de
Linux que provee una variedad de políticas de seguridad, a través del uso de módulos en el núcleo.
18.
Fue creado por
el Departamento de Defensa de Estados Unidos el 22 de Diciembre del 2000.
19.
20.
Un reemplazo para
las contraseñas, cortafuegos y otros sistemas de seguridad.
21.
Una solución todo
en uno.
22.
23.
Control de Acceso
Obligatorio (MAC): Control total sobre todas las interacciones del software, tales como interacciones del usuario y los procesos con el sistema. Seguridad obtenida con SELinux.
24.
25.
26.
27.
Dominio
28.
Tipos
29.
Roles
30.
Funcionamiento
31.
32.
Interacciones
33.
Archivos y directorios
autorizados a acceder
34.
Etc.
35.
36.
Permisivo: Permite todo
pero otorga notificaciones de seguridad.
37.
Inhabilitado: Permite todo
sin notificar.
38.
SELinux en Linux
39.
SELinux en Linux
40.
SELinux en Linux
41.
Volviendo al ejemplo
inicial...
42.
¡Ejemplo práctico!
43.
Comentarios Y Conclusiones
44.
Gracias!
Descargar ahora