SlideShare une entreprise Scribd logo
1  sur  30
Curso Avanzado de  Administradores Seguridad en sistemas GNU/Linux: Logs y análisis forense Antonio Durán Terrés
Ficheros de log ,[object Object],[object Object],[object Object]
logs de autenticación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
logs de autenticación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
logs de navegación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
otros logs ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
otros logs ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
otros logs ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
otros logs ,[object Object],[object Object]
Análisis forense ,[object Object],[object Object]
Durante un ataque ,[object Object],[object Object],[object Object]
Durante un ataque ,[object Object],[object Object],[object Object]
Durante un ataque ,[object Object],[object Object],[object Object]
Análisis forense ,[object Object],[object Object],[object Object]
Análisis forense ,[object Object],[object Object],[object Object],[object Object]
Análisis forense ,[object Object],[object Object],[object Object]
Análisis forense ,[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object]
 

Contenu connexe

Tendances

Practica de procesos en Linux
Practica de procesos en LinuxPractica de procesos en Linux
Practica de procesos en LinuxTerrafx9
 
Administración de procesos en el S.O.
Administración de procesos en el S.O.Administración de procesos en el S.O.
Administración de procesos en el S.O.Carlos Solano
 
Linux ud7 - gestion de procesos
Linux   ud7 - gestion de procesosLinux   ud7 - gestion de procesos
Linux ud7 - gestion de procesosJavier Muñoz
 
Manejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativosManejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativosCarolina Cols
 
Sistemas Operativos Gestion de procesos
Sistemas Operativos Gestion de procesosSistemas Operativos Gestion de procesos
Sistemas Operativos Gestion de procesosChiNo Sosa Erazo
 
Unidad 2 sistemas operativos 2011
Unidad 2  sistemas operativos 2011Unidad 2  sistemas operativos 2011
Unidad 2 sistemas operativos 2011Abimael hernandez
 
Unidad 2 Sistemas Operativos
Unidad 2 Sistemas OperativosUnidad 2 Sistemas Operativos
Unidad 2 Sistemas OperativosKim Sorel Rush
 
Detección de problemas ii (1) sc
Detección de problemas ii (1) scDetección de problemas ii (1) sc
Detección de problemas ii (1) scRichard Colmenares
 
Planificación de Procesos - SOII - 2016
Planificación de Procesos - SOII - 2016Planificación de Procesos - SOII - 2016
Planificación de Procesos - SOII - 2016Pablo Macon
 
Administración de procesos en ubuntu
Administración de procesos en ubuntuAdministración de procesos en ubuntu
Administración de procesos en ubuntuluis guti
 
Estados de un proceso
Estados de un procesoEstados de un proceso
Estados de un procesoi92almaa
 
Planificación de la cpu
Planificación de la cpuPlanificación de la cpu
Planificación de la cpujoss1991
 
Procesos - SOII - 2016
Procesos - SOII - 2016Procesos - SOII - 2016
Procesos - SOII - 2016Pablo Macon
 

Tendances (20)

Practica de procesos en Linux
Practica de procesos en LinuxPractica de procesos en Linux
Practica de procesos en Linux
 
Administración de procesos en el S.O.
Administración de procesos en el S.O.Administración de procesos en el S.O.
Administración de procesos en el S.O.
 
Linux ud7 - gestion de procesos
Linux   ud7 - gestion de procesosLinux   ud7 - gestion de procesos
Linux ud7 - gestion de procesos
 
Tema3 procesos
Tema3 procesos Tema3 procesos
Tema3 procesos
 
Procesos linux
Procesos linuxProcesos linux
Procesos linux
 
Manejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativosManejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativos
 
PROCESOS EN LINUX. ::: http://leymebamba.com
PROCESOS EN LINUX.   ::: http://leymebamba.comPROCESOS EN LINUX.   ::: http://leymebamba.com
PROCESOS EN LINUX. ::: http://leymebamba.com
 
Sistemas Operativos Gestion de procesos
Sistemas Operativos Gestion de procesosSistemas Operativos Gestion de procesos
Sistemas Operativos Gestion de procesos
 
Unidad 2 sistemas operativos 2011
Unidad 2  sistemas operativos 2011Unidad 2  sistemas operativos 2011
Unidad 2 sistemas operativos 2011
 
Unidad 2 Sistemas Operativos
Unidad 2 Sistemas OperativosUnidad 2 Sistemas Operativos
Unidad 2 Sistemas Operativos
 
Operaciones Sobre Procesos
Operaciones Sobre ProcesosOperaciones Sobre Procesos
Operaciones Sobre Procesos
 
Estructura y Procesos de un SO
Estructura y Procesos de un SOEstructura y Procesos de un SO
Estructura y Procesos de un SO
 
Detección de problemas ii (1) sc
Detección de problemas ii (1) scDetección de problemas ii (1) sc
Detección de problemas ii (1) sc
 
Snmp santi
Snmp santiSnmp santi
Snmp santi
 
Planificación de Procesos - SOII - 2016
Planificación de Procesos - SOII - 2016Planificación de Procesos - SOII - 2016
Planificación de Procesos - SOII - 2016
 
Administración de procesos en ubuntu
Administración de procesos en ubuntuAdministración de procesos en ubuntu
Administración de procesos en ubuntu
 
Estados de un proceso
Estados de un procesoEstados de un proceso
Estados de un proceso
 
Planificación de la cpu
Planificación de la cpuPlanificación de la cpu
Planificación de la cpu
 
Grupo1
Grupo1Grupo1
Grupo1
 
Procesos - SOII - 2016
Procesos - SOII - 2016Procesos - SOII - 2016
Procesos - SOII - 2016
 

Similaire à Curso Avanzado Seguridad Logs

Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008Saul Curitomay
 
Expo auditoria carlos iberico
Expo auditoria carlos ibericoExpo auditoria carlos iberico
Expo auditoria carlos ibericoCarlos Iberico
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar morenoOmar Moreno Ferro
 
Niveles de riesgo, narcisa
Niveles de riesgo, narcisaNiveles de riesgo, narcisa
Niveles de riesgo, narcisanino1527
 
Archivos Por Lotes Arch Log
Archivos Por Lotes Arch LogArchivos Por Lotes Arch Log
Archivos Por Lotes Arch Logguesta5bdb8e
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusiónnoc_313
 
Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadYESENIA CETINA
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2itzelk
 

Similaire à Curso Avanzado Seguridad Logs (20)

Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008
 
Expo auditoria carlos iberico
Expo auditoria carlos ibericoExpo auditoria carlos iberico
Expo auditoria carlos iberico
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar moreno
 
Niveles de riesgo, narcisa
Niveles de riesgo, narcisaNiveles de riesgo, narcisa
Niveles de riesgo, narcisa
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
Archivos Por Lotes Arch Log
Archivos Por Lotes Arch LogArchivos Por Lotes Arch Log
Archivos Por Lotes Arch Log
 
Archivos Por Lotes Arch Log
Archivos Por Lotes Arch LogArchivos Por Lotes Arch Log
Archivos Por Lotes Arch Log
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Top Bug
Top BugTop Bug
Top Bug
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
 
Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridad
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Laboratorio 1 2-3 (1)
Laboratorio 1 2-3 (1)Laboratorio 1 2-3 (1)
Laboratorio 1 2-3 (1)
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 

Plus de Antonio Durán

Plus de Antonio Durán (20)

Seminario Administradores Febrero 2007
Seminario Administradores Febrero 2007Seminario Administradores Febrero 2007
Seminario Administradores Febrero 2007
 
Seminario Administradores Marzo 2006
Seminario Administradores Marzo 2006Seminario Administradores Marzo 2006
Seminario Administradores Marzo 2006
 
Curso Basico Ponencia 1
Curso Basico Ponencia 1Curso Basico Ponencia 1
Curso Basico Ponencia 1
 
Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad Redes
 
Curso Basico Ponencia 678
Curso Basico Ponencia 678Curso Basico Ponencia 678
Curso Basico Ponencia 678
 
Curso Basico Ponencia 3
Curso Basico Ponencia 3Curso Basico Ponencia 3
Curso Basico Ponencia 3
 
Curso Avanzado Seguridad Logs
Curso Avanzado Seguridad LogsCurso Avanzado Seguridad Logs
Curso Avanzado Seguridad Logs
 
Curso Avanzado Seguridad Acceso
Curso Avanzado Seguridad AccesoCurso Avanzado Seguridad Acceso
Curso Avanzado Seguridad Acceso
 
Linex 04
Linex 04Linex 04
Linex 04
 
Linex 05
Linex 05Linex 05
Linex 05
 
Linex 03
Linex 03Linex 03
Linex 03
 
Linex 04
Linex 04Linex 04
Linex 04
 
Linex 02
Linex 02Linex 02
Linex 02
 
Linex 01
Linex 01Linex 01
Linex 01
 
Curso Redes Linex 4
Curso Redes Linex 4Curso Redes Linex 4
Curso Redes Linex 4
 
Curso Redes Linex 3
Curso Redes Linex 3Curso Redes Linex 3
Curso Redes Linex 3
 
Curso Redes Linex 2
Curso Redes Linex 2Curso Redes Linex 2
Curso Redes Linex 2
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Curso Redes Linex 1
Curso Redes Linex 1Curso Redes Linex 1
Curso Redes Linex 1
 
Administracion Joomla Ies 1
Administracion Joomla Ies 1Administracion Joomla Ies 1
Administracion Joomla Ies 1
 

Curso Avanzado Seguridad Logs

  • 1. Curso Avanzado de Administradores Seguridad en sistemas GNU/Linux: Logs y análisis forense Antonio Durán Terrés
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.