Seguridad i nseguridad_linux

47
Introducci´ on Seguridad en Linux INSeguridad en Linux Resumen Bibliografia Seguridad e [IN]Seguridad en Linux Gonzalo Nina M. g.nina.m(at)gmail.com http://www.lordsec.blogspot.com Universidad Mayor de San Sim´ on Centro MEMI Mejoramiento de la Ense˜ nanza de Matem´ aticas e Inform´ atica Sociedad Cientifica de Estudiantes de Sistemas e Inform´ atica Copyleft c 2010. Reproducci´ on permitida bajo los t´ erminos de la licencia de documentaci´on libre GNU. ResearchMEMI——————http://lordsec.blogspot.com Seguridad Informatica

description

La seguridad esta en tus manos.

Transcript of Seguridad i nseguridad_linux

Page 1: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Seguridad e [IN]Seguridad en Linux

Gonzalo Nina M.g.nina.m(at)gmail.com

http://www.lordsec.blogspot.com

Universidad Mayor de San SimonCentro MEMI

Mejoramiento de la Ensenanza de Matematicas e InformaticaSociedad Cientifica de Estudiantes de Sistemas e Informatica

Copyleft c© 2010.Reproduccion permitida bajo los terminos de la licencia de documentacion

libre GNU.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 2: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Indice

1 Introduccion

2 Seguridad en LinuxSeguridad FisicaSeguridad LocalSeguridad En Redes

3 INSeguridad en LinuxObtencion de InformacionExplotacion de VulnerabilidadElevacion de privilegios

4 Resumen

5 Bibliografia

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 3: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Indice

1 Introduccion

2 Seguridad en LinuxSeguridad FisicaSeguridad LocalSeguridad En Redes

3 INSeguridad en LinuxObtencion de InformacionExplotacion de VulnerabilidadElevacion de privilegios

4 Resumen

5 Bibliografia

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 4: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Indice

1 Introduccion

2 Seguridad en LinuxSeguridad FisicaSeguridad LocalSeguridad En Redes

3 INSeguridad en LinuxObtencion de InformacionExplotacion de VulnerabilidadElevacion de privilegios

4 Resumen

5 Bibliografia

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 5: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Indice

1 Introduccion

2 Seguridad en LinuxSeguridad FisicaSeguridad LocalSeguridad En Redes

3 INSeguridad en LinuxObtencion de InformacionExplotacion de VulnerabilidadElevacion de privilegios

4 Resumen

5 Bibliografia

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 6: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Indice

1 Introduccion

2 Seguridad en LinuxSeguridad FisicaSeguridad LocalSeguridad En Redes

3 INSeguridad en LinuxObtencion de InformacionExplotacion de VulnerabilidadElevacion de privilegios

4 Resumen

5 Bibliografia

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 7: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Introduccion¿Que es Seguridad Informatica?

Definicion

La seguridad informatica es el area de la informatica que se enfoca en la proteccionde la infraestructura computacional y todo lo relacionado con esta (incluyendo lainformacion contenida). Para ello existen una serie de estandares, protocolos,metodos, reglas, herramientas y leyes concebidas para minimizar los posiblesriesgos a la infraestructura o a la informacion. La seguridad informatica comprendesoftware, bases de datos, metadatos, archivos y todo lo que la organizacion valore(activo) y signifique un riesgo si esta llega a manos de otras personas. Este tipo deinformacion se conoce como informacion privilegiada o confidencial.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 8: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Seguridad FisicaSeguridad LocalSeguridad En Redes

Seguridad en Linux¿Porque es interesante la Seguridad en Linux?

Caracteristicas de Linux.

Sistema multiusuario real.

Sistema brinda Servicios en red.

Seguridad Vs Funcionalidad.

Seguridad Vs Numero de Servicios.

Fuentes del nucleo son abiertas.

Algunas Consideraciones

Seguridad Vs Funcionalidad.

Seguridad Vs Numero de Servicios.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 9: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Seguridad FisicaSeguridad LocalSeguridad En Redes

Seguridad en Linux¿Porque es interesante la Seguridad en Linux?

Caracteristicas de Linux.

Sistema multiusuario real.

Sistema brinda Servicios en red.

Seguridad Vs Funcionalidad.

Seguridad Vs Numero de Servicios.

Fuentes del nucleo son abiertas.

Algunas Consideraciones

Seguridad Vs Funcionalidad.

Seguridad Vs Numero de Servicios.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 10: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Seguridad FisicaSeguridad LocalSeguridad En Redes

Seguridad en Linux¿Porque es interesante la Seguridad en Linux?

Caracteristicas de Linux.

Sistema multiusuario real.

Sistema brinda Servicios en red.

Seguridad Vs Funcionalidad.

Seguridad Vs Numero de Servicios.

Fuentes del nucleo son abiertas.

Algunas Consideraciones

Seguridad Vs Funcionalidad.

Seguridad Vs Numero de Servicios.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 11: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Seguridad FisicaSeguridad LocalSeguridad En Redes

Seguridad en Linux¿Porque es interesante la Seguridad en Linux?

Caracteristicas de Linux.

Sistema multiusuario real.

Sistema brinda Servicios en red.

Seguridad Vs Funcionalidad.

Seguridad Vs Numero de Servicios.

Fuentes del nucleo son abiertas.

Algunas Consideraciones

Seguridad Vs Funcionalidad.

Seguridad Vs Numero de Servicios.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 12: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Seguridad FisicaSeguridad LocalSeguridad En Redes

Seguridad en Linux¿Porque es interesante la Seguridad en Linux?

Caracteristicas de Linux.

Sistema multiusuario real.

Sistema brinda Servicios en red.

Seguridad Vs Funcionalidad.

Seguridad Vs Numero de Servicios.

Fuentes del nucleo son abiertas.

Algunas Consideraciones

Seguridad Vs Funcionalidad.

Seguridad Vs Numero de Servicios.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 13: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Seguridad FisicaSeguridad LocalSeguridad En Redes

Seguridad en Linux¿Porque es interesante la Seguridad en Linux?

Caracteristicas de Linux.

Sistema multiusuario real.

Sistema brinda Servicios en red.

Seguridad Vs Funcionalidad.

Seguridad Vs Numero de Servicios.

Fuentes del nucleo son abiertas.

Algunas Consideraciones

Seguridad Vs Funcionalidad.

Seguridad Vs Numero de Servicios.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 14: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Seguridad FisicaSeguridad LocalSeguridad En Redes

Seguridad en Linux¿Porque es interesante la Seguridad en Linux?

Caracteristicas de Linux.

Sistema multiusuario real.

Sistema brinda Servicios en red.

Seguridad Vs Funcionalidad.

Seguridad Vs Numero de Servicios.

Fuentes del nucleo son abiertas.

Algunas Consideraciones

Seguridad Vs Funcionalidad.

Seguridad Vs Numero de Servicios.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 15: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Seguridad FisicaSeguridad LocalSeguridad En Redes

Seguridad en Linux¿Porque es interesante la Seguridad en Linux?

Caracteristicas de Linux.

Sistema multiusuario real.

Sistema brinda Servicios en red.

Seguridad Vs Funcionalidad.

Seguridad Vs Numero de Servicios.

Fuentes del nucleo son abiertas.

Algunas Consideraciones

Seguridad Vs Funcionalidad.

Seguridad Vs Numero de Servicios.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 16: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Seguridad FisicaSeguridad LocalSeguridad En Redes

Seguridad FisicaQuien Toca Nuestro Equipo

Hay que tomar en consideracion quienes tienen acceso fısico a las maquinas y sirealmente deberıan acceder.

Caracteristicas de Linux.

Arranque Seguro.

Posibilidad de bloquear las terminales.

Un usuario domestico no necesita preocuparse demasiado por la proteccion fısica,salvo proteger su maquina de un nino o algo ası. En una oficina puede ser diferente.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 17: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Seguridad FisicaSeguridad LocalSeguridad En Redes

Seguridad FisicaQuien Toca Nuestro Equipo

Hay que tomar en consideracion quienes tienen acceso fısico a las maquinas y sirealmente deberıan acceder.

Caracteristicas de Linux.

Arranque Seguro.

Posibilidad de bloquear las terminales.

Un usuario domestico no necesita preocuparse demasiado por la proteccion fısica,salvo proteger su maquina de un nino o algo ası. En una oficina puede ser diferente.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 18: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Seguridad FisicaSeguridad LocalSeguridad En Redes

Seguridad FisicaQuien Toca Nuestro Equipo

Hay que tomar en consideracion quienes tienen acceso fısico a las maquinas y sirealmente deberıan acceder.

Caracteristicas de Linux.

Arranque Seguro.

Posibilidad de bloquear las terminales.

Un usuario domestico no necesita preocuparse demasiado por la proteccion fısica,salvo proteger su maquina de un nino o algo ası. En una oficina puede ser diferente.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 19: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Seguridad FisicaSeguridad LocalSeguridad En Redes

Seguridad Local¿Cuidado nos atacan desde dentro?

Linux es un sistema operativo multiusuario real: puede haber varios usuariostrabajando simultaneamente con el, cada uno en su terminal. Esto obliga a teneren cuenta medidas de seguridad adicionales.

Caracteristicas de Linux.

Seguridad En cuentas de usuario.

Seguridad en Claves.

SUID/SGID.

Consideraciones como Root.

Incluso se utilizan tecnicas denominadas ıngenierıa social”, consistentes enconvencer a ciertos usuarios para que suministren una informacion que debiera sermantenida en secreto, como sus nombres de usuario y contrasenas.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 20: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Seguridad FisicaSeguridad LocalSeguridad En Redes

Seguridad Local¿Cuidado nos atacan desde dentro?

Linux es un sistema operativo multiusuario real: puede haber varios usuariostrabajando simultaneamente con el, cada uno en su terminal. Esto obliga a teneren cuenta medidas de seguridad adicionales.

Caracteristicas de Linux.

Seguridad En cuentas de usuario.

Seguridad en Claves.

SUID/SGID.

Consideraciones como Root.

Incluso se utilizan tecnicas denominadas ıngenierıa social”, consistentes enconvencer a ciertos usuarios para que suministren una informacion que debiera sermantenida en secreto, como sus nombres de usuario y contrasenas.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 21: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Seguridad FisicaSeguridad LocalSeguridad En Redes

Seguridad Local¿Cuidado nos atacan desde dentro?

Linux es un sistema operativo multiusuario real: puede haber varios usuariostrabajando simultaneamente con el, cada uno en su terminal. Esto obliga a teneren cuenta medidas de seguridad adicionales.

Caracteristicas de Linux.

Seguridad En cuentas de usuario.

Seguridad en Claves.

SUID/SGID.

Consideraciones como Root.

Incluso se utilizan tecnicas denominadas ıngenierıa social”, consistentes enconvencer a ciertos usuarios para que suministren una informacion que debiera sermantenida en secreto, como sus nombres de usuario y contrasenas.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 22: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Seguridad FisicaSeguridad LocalSeguridad En Redes

Seguridad Local¿Cuidado nos atacan desde dentro?

Linux es un sistema operativo multiusuario real: puede haber varios usuariostrabajando simultaneamente con el, cada uno en su terminal. Esto obliga a teneren cuenta medidas de seguridad adicionales.

Caracteristicas de Linux.

Seguridad En cuentas de usuario.

Seguridad en Claves.

SUID/SGID.

Consideraciones como Root.

Incluso se utilizan tecnicas denominadas ıngenierıa social”, consistentes enconvencer a ciertos usuarios para que suministren una informacion que debiera sermantenida en secreto, como sus nombres de usuario y contrasenas.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 23: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Seguridad FisicaSeguridad LocalSeguridad En Redes

Seguridad En redes¿Hablando de Servicios?

La seguridad de las conexiones en red merecen en la actualidad una atencionespecial, incluso por medios de comunicacion especializados, por el impacto querepresentan los fallos ante la opinion publica.

Caracteristicas de Linux.

Servicios Disponibles.

Verificacion de Incidencias.

Comunicaciones Seguras.

Consejo

No tenga abiertos los servicios que no necesita; esto supone asumir un riesgo acambio de nada.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 24: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Seguridad FisicaSeguridad LocalSeguridad En Redes

Seguridad En redes¿Hablando de Servicios?

La seguridad de las conexiones en red merecen en la actualidad una atencionespecial, incluso por medios de comunicacion especializados, por el impacto querepresentan los fallos ante la opinion publica.

Caracteristicas de Linux.

Servicios Disponibles.

Verificacion de Incidencias.

Comunicaciones Seguras.

Consejo

No tenga abiertos los servicios que no necesita; esto supone asumir un riesgo acambio de nada.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 25: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Seguridad FisicaSeguridad LocalSeguridad En Redes

Seguridad En redes¿Hablando de Servicios?

La seguridad de las conexiones en red merecen en la actualidad una atencionespecial, incluso por medios de comunicacion especializados, por el impacto querepresentan los fallos ante la opinion publica.

Caracteristicas de Linux.

Servicios Disponibles.

Verificacion de Incidencias.

Comunicaciones Seguras.

Consejo

No tenga abiertos los servicios que no necesita; esto supone asumir un riesgo acambio de nada.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 26: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Seguridad FisicaSeguridad LocalSeguridad En Redes

Seguridad En redes¿Hablando de Servicios?

La seguridad de las conexiones en red merecen en la actualidad una atencionespecial, incluso por medios de comunicacion especializados, por el impacto querepresentan los fallos ante la opinion publica.

Caracteristicas de Linux.

Servicios Disponibles.

Verificacion de Incidencias.

Comunicaciones Seguras.

Consejo

No tenga abiertos los servicios que no necesita; esto supone asumir un riesgo acambio de nada.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 27: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Seguridad FisicaSeguridad LocalSeguridad En Redes

Seguridad En redes¿Hablando de Servicios?

La seguridad de las conexiones en red merecen en la actualidad una atencionespecial, incluso por medios de comunicacion especializados, por el impacto querepresentan los fallos ante la opinion publica.

Caracteristicas de Linux.

Servicios Disponibles.

Verificacion de Incidencias.

Comunicaciones Seguras.

Consejo

No tenga abiertos los servicios que no necesita; esto supone asumir un riesgo acambio de nada.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 28: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Seguridad FisicaSeguridad LocalSeguridad En Redes

Seguridad En redes¿Hablando de Servicios?

La seguridad de las conexiones en red merecen en la actualidad una atencionespecial, incluso por medios de comunicacion especializados, por el impacto querepresentan los fallos ante la opinion publica.

Caracteristicas de Linux.

Servicios Disponibles.

Verificacion de Incidencias.

Comunicaciones Seguras.

Consejo

No tenga abiertos los servicios que no necesita; esto supone asumir un riesgo acambio de nada.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 29: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Obtencion de InformacionExplotacion de VulnerabilidadElevacion de privilegios

INseguridad LinuxEvaluacion de Seguridad

Etapas.

Recoleccion de Informacion.

Explotacion de Vulnerabilidad.

Elevacion de privilegios.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 30: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Obtencion de InformacionExplotacion de VulnerabilidadElevacion de privilegios

INseguridad LinuxEvaluacion de Seguridad

Etapas.

Recoleccion de Informacion.

Explotacion de Vulnerabilidad.

Elevacion de privilegios.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 31: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Obtencion de InformacionExplotacion de VulnerabilidadElevacion de privilegios

INseguridad LinuxEvaluacion de Seguridad

Etapas.

Recoleccion de Informacion.

Explotacion de Vulnerabilidad.

Elevacion de privilegios.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 32: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Obtencion de InformacionExplotacion de VulnerabilidadElevacion de privilegios

INseguridad LinuxEvaluacion de Seguridad

Etapas.

Recoleccion de Informacion.

Explotacion de Vulnerabilidad.

Elevacion de privilegios.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 33: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Obtencion de InformacionExplotacion de VulnerabilidadElevacion de privilegios

INseguridad LinuxEvaluacion de Seguridad

Etapas.

Recoleccion de Informacion.

Explotacion de Vulnerabilidad.

Elevacion de privilegios.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 34: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Obtencion de InformacionExplotacion de VulnerabilidadElevacion de privilegios

Obtencion de InformacionObtencion de Informacion

Esta fase, en la que un atacante intenta recopilar la mayor cantidad deinformacion posible de su objetivo, incluso aquella informacion queconscientemente la organizacion sabe que es publica pero cuyas implicacionesdesconoce, sin duda alguna, una de las mas importantes en el proceso de intrusion.

Consejo

El exito de muchos de los ataques e intrusiones que sufren empresas yorganizaciones se debe en gran parte a la cantidad de informacion que directa eindirectamente un atacante es capaz de obtener sobre sus sistemas.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 35: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Obtencion de InformacionExplotacion de VulnerabilidadElevacion de privilegios

Explotacion de VulnerabilidadExplotacion de Vulnerabilidad

Etapas.

Riesgo

Amenaza

Vulnerabilidad

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 36: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Obtencion de InformacionExplotacion de VulnerabilidadElevacion de privilegios

Explotacion de VulnerabilidadExplotacion de Vulnerabilidad

Etapas.

Riesgo

Amenaza

Vulnerabilidad

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 37: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Obtencion de InformacionExplotacion de VulnerabilidadElevacion de privilegios

Explotacion de VulnerabilidadExplotacion de Vulnerabilidad

Etapas.

Riesgo

Amenaza

Vulnerabilidad

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 38: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Obtencion de InformacionExplotacion de VulnerabilidadElevacion de privilegios

Explotacion de VulnerabilidadExplotacion de Vulnerabilidad

Etapas.

Riesgo

Amenaza

Vulnerabilidad

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 39: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Obtencion de InformacionExplotacion de VulnerabilidadElevacion de privilegios

Explotacion de VulnerabilidadExplotacion de Vulnerabilidad

Etapas.

Riesgo

Amenaza

Vulnerabilidad

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 40: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Obtencion de InformacionExplotacion de VulnerabilidadElevacion de privilegios

Elevacion de privilegiosElevacion de privilegios

Nor referimos que mediante la ejecucion de alguna vulnerabilidad que nos permitaobtener un usuario privilegio normalmente ROOT.

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 41: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

ResumenQue es lo que vimos

Etapas.

¿Que queremos proteger?

¿Que valor tiene lo que queremos proteger?

¿Que coste tiene la seguridad?

¿De quien nos queremos proteger?

¿Cuales son los puntos debiles de nuestro sistema?-

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 42: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

ResumenQue es lo que vimos

Etapas.

¿Que queremos proteger?

¿Que valor tiene lo que queremos proteger?

¿Que coste tiene la seguridad?

¿De quien nos queremos proteger?

¿Cuales son los puntos debiles de nuestro sistema?-

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 43: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

ResumenQue es lo que vimos

Etapas.

¿Que queremos proteger?

¿Que valor tiene lo que queremos proteger?

¿Que coste tiene la seguridad?

¿De quien nos queremos proteger?

¿Cuales son los puntos debiles de nuestro sistema?-

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 44: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

ResumenQue es lo que vimos

Etapas.

¿Que queremos proteger?

¿Que valor tiene lo que queremos proteger?

¿Que coste tiene la seguridad?

¿De quien nos queremos proteger?

¿Cuales son los puntos debiles de nuestro sistema?-

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 45: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

ResumenQue es lo que vimos

Etapas.

¿Que queremos proteger?

¿Que valor tiene lo que queremos proteger?

¿Que coste tiene la seguridad?

¿De quien nos queremos proteger?

¿Cuales son los puntos debiles de nuestro sistema?-

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 46: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

ResumenQue es lo que vimos

Etapas.

¿Que queremos proteger?

¿Que valor tiene lo que queremos proteger?

¿Que coste tiene la seguridad?

¿De quien nos queremos proteger?

¿Cuales son los puntos debiles de nuestro sistema?-

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica

Page 47: Seguridad i nseguridad_linux

IntroduccionSeguridad en Linux

INSeguridad en LinuxResumen

Bibliografia

Referencias

Seguridad en Linuxhttp://www.iec.csic.es/criptonomicon/linux/intro.html

Gonzalo Alvarez Maranon y Pedro Pablo Fabrega Martınez

Research MEMI——————http://lordsec.blogspot.com Seguridad Informatica