Enviar búsqueda
Cargar
Nociones basicas de seguridad en l inux
•
Descargar como ODP, PDF
•
0 recomendaciones
•
448 vistas
Víctor Leonel Orozco López
Seguir
Nociones basicas de seguridad en LInux
Leer menos
Leer más
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 50
Descargar ahora
Recomendados
Hacking a i os ipad iphone
Hacking a i os ipad iphone
Rafael Pineda
Clase9 (consola linux)
Clase9 (consola linux)
Miguel Eduardo Luces
Ubuntu
Ubuntu
osbaldo1998
Configuracion de bastille
Configuracion de bastille
Meztli Valeriano Orozco
Eliminar repositorio_
Eliminar repositorio_
rubhen123
Ud06 e04 preguntas comandos linux
Ud06 e04 preguntas comandos linux
Ángela B
Mantenimiento de una computadora linux
Mantenimiento de una computadora linux
Vanessa Estefania Corredor Andrade
LINUX
LINUX
Alex Oliveros
Recomendados
Hacking a i os ipad iphone
Hacking a i os ipad iphone
Rafael Pineda
Clase9 (consola linux)
Clase9 (consola linux)
Miguel Eduardo Luces
Ubuntu
Ubuntu
osbaldo1998
Configuracion de bastille
Configuracion de bastille
Meztli Valeriano Orozco
Eliminar repositorio_
Eliminar repositorio_
rubhen123
Ud06 e04 preguntas comandos linux
Ud06 e04 preguntas comandos linux
Ángela B
Mantenimiento de una computadora linux
Mantenimiento de una computadora linux
Vanessa Estefania Corredor Andrade
LINUX
LINUX
Alex Oliveros
PRESENTACION
PRESENTACION
jose luis
Andrés gonzález suárez analisis forense 1
Andrés gonzález suárez analisis forense 1
Andrés González Suárez
Proyecto 7
Proyecto 7
LauraSLeon
Tercero
Tercero
Heectoor Daaviid
Anonimo el libro hacker
Anonimo el libro hacker
Gabriel Moreno Cordero Jr.
Firewall y nat
Firewall y nat
kristianfilipp
Como clonar un disco duro con clonezillaaaaaaaaaaaaa
Como clonar un disco duro con clonezillaaaaaaaaaaaaa
peterete8
Iniciación a Python 3
Iniciación a Python 3
Freivys Paredes
Descromprimir archivo tar_xvf
Descromprimir archivo tar_xvf
James Jara
Sistemas operativos deber
Sistemas operativos deber
tay021
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
Ángel Sardinero López
Funciones Y Caracteristicas De Los S
Funciones Y Caracteristicas De Los S
SistemOper
aprendizaje visual 10 B
aprendizaje visual 10 B
oliverosrf
CARACTERISTICAS GENERALES DE UBUNTU
CARACTERISTICAS GENERALES DE UBUNTU
kellisabry
Introduccion a Ubuntu Linux
Introduccion a Ubuntu Linux
Omar Trejo
Sistemas operativos,windows y ubuntu (ventajas y desventajas)
Sistemas operativos,windows y ubuntu (ventajas y desventajas)
soleado9891989
Las características de ubuntu
Las características de ubuntu
richi
Sistema operativo ubuntu
Sistema operativo ubuntu
Universidad Nacional de Chimborazo
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
Brat Stell
Herramientas
Herramientas
xhash
El sendero-del-hacker
El sendero-del-hacker
Waldir Nuñez Francia
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker
ivanboss9930
Más contenido relacionado
La actualidad más candente
PRESENTACION
PRESENTACION
jose luis
Andrés gonzález suárez analisis forense 1
Andrés gonzález suárez analisis forense 1
Andrés González Suárez
Proyecto 7
Proyecto 7
LauraSLeon
Tercero
Tercero
Heectoor Daaviid
Anonimo el libro hacker
Anonimo el libro hacker
Gabriel Moreno Cordero Jr.
Firewall y nat
Firewall y nat
kristianfilipp
Como clonar un disco duro con clonezillaaaaaaaaaaaaa
Como clonar un disco duro con clonezillaaaaaaaaaaaaa
peterete8
Iniciación a Python 3
Iniciación a Python 3
Freivys Paredes
Descromprimir archivo tar_xvf
Descromprimir archivo tar_xvf
James Jara
Sistemas operativos deber
Sistemas operativos deber
tay021
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
Ángel Sardinero López
La actualidad más candente
(11)
PRESENTACION
PRESENTACION
Andrés gonzález suárez analisis forense 1
Andrés gonzález suárez analisis forense 1
Proyecto 7
Proyecto 7
Tercero
Tercero
Anonimo el libro hacker
Anonimo el libro hacker
Firewall y nat
Firewall y nat
Como clonar un disco duro con clonezillaaaaaaaaaaaaa
Como clonar un disco duro con clonezillaaaaaaaaaaaaa
Iniciación a Python 3
Iniciación a Python 3
Descromprimir archivo tar_xvf
Descromprimir archivo tar_xvf
Sistemas operativos deber
Sistemas operativos deber
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
Destacado
Funciones Y Caracteristicas De Los S
Funciones Y Caracteristicas De Los S
SistemOper
aprendizaje visual 10 B
aprendizaje visual 10 B
oliverosrf
CARACTERISTICAS GENERALES DE UBUNTU
CARACTERISTICAS GENERALES DE UBUNTU
kellisabry
Introduccion a Ubuntu Linux
Introduccion a Ubuntu Linux
Omar Trejo
Sistemas operativos,windows y ubuntu (ventajas y desventajas)
Sistemas operativos,windows y ubuntu (ventajas y desventajas)
soleado9891989
Las características de ubuntu
Las características de ubuntu
richi
Sistema operativo ubuntu
Sistema operativo ubuntu
Universidad Nacional de Chimborazo
Destacado
(7)
Funciones Y Caracteristicas De Los S
Funciones Y Caracteristicas De Los S
aprendizaje visual 10 B
aprendizaje visual 10 B
CARACTERISTICAS GENERALES DE UBUNTU
CARACTERISTICAS GENERALES DE UBUNTU
Introduccion a Ubuntu Linux
Introduccion a Ubuntu Linux
Sistemas operativos,windows y ubuntu (ventajas y desventajas)
Sistemas operativos,windows y ubuntu (ventajas y desventajas)
Las características de ubuntu
Las características de ubuntu
Sistema operativo ubuntu
Sistema operativo ubuntu
Similar a Nociones basicas de seguridad en l inux
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
Brat Stell
Herramientas
Herramientas
xhash
El sendero-del-hacker
El sendero-del-hacker
Waldir Nuñez Francia
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker
ivanboss9930
El sendero del hacker
El sendero del hacker
noc_313
El sendero-del-hacker
El sendero-del-hacker
Juan Timoteo Cori
Sendero del Hacker
Sendero del Hacker
cyberleon95
Herramientas para ser un Hacker
Herramientas para ser un Hacker
xhash
Seguridad en linux
Seguridad en linux
ginna caicedo
Kitsune documentation
Kitsune documentation
Verónica Díaz
Ubuntu y fedora linux
Ubuntu y fedora linux
adezhiz
Curso de hacking avanzado
Curso de hacking avanzado
YULI-CASTRO
Consejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linux
David Thomas
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
Remigio Salvador Sánchez
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
Mario Alberto Parra Alonso
Debian
Debian
jonathan128
Webinar Gratuito "Samurai Web Testing Framework 2.0"
Webinar Gratuito "Samurai Web Testing Framework 2.0"
Alonso Caballero
TC3
TC3
marthamuelas
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
RootedCON
Sistema linux
Sistema linux
John Alejandro Correa Lopez
Similar a Nociones basicas de seguridad en l inux
(20)
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
Herramientas
Herramientas
El sendero-del-hacker
El sendero-del-hacker
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker
El sendero del hacker
El sendero del hacker
El sendero-del-hacker
El sendero-del-hacker
Sendero del Hacker
Sendero del Hacker
Herramientas para ser un Hacker
Herramientas para ser un Hacker
Seguridad en linux
Seguridad en linux
Kitsune documentation
Kitsune documentation
Ubuntu y fedora linux
Ubuntu y fedora linux
Curso de hacking avanzado
Curso de hacking avanzado
Consejos para reforzar la seguridad en linux
Consejos para reforzar la seguridad en linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
Taller de Instalación, configuración y mantenimiento básico de gnu/linux
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
Debian
Debian
Webinar Gratuito "Samurai Web Testing Framework 2.0"
Webinar Gratuito "Samurai Web Testing Framework 2.0"
TC3
TC3
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Sistema linux
Sistema linux
Más de Víctor Leonel Orozco López
Introducción al análisis de datos
Introducción al análisis de datos
Víctor Leonel Orozco López
From traditional to GitOps
From traditional to GitOps
Víctor Leonel Orozco López
De Java 8 a Java 17
De Java 8 a Java 17
Víctor Leonel Orozco López
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Víctor Leonel Orozco López
Desde la TV, hasta la nube, el ecosistema de Java en 26 años
Desde la TV, hasta la nube, el ecosistema de Java en 26 años
Víctor Leonel Orozco López
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
Víctor Leonel Orozco López
Tolerancia a fallas, service mesh y chassis
Tolerancia a fallas, service mesh y chassis
Víctor Leonel Orozco López
Explorando los objetos centrales de Kubernetes con Oracle Cloud
Explorando los objetos centrales de Kubernetes con Oracle Cloud
Víctor Leonel Orozco López
Introducción a GraalVM Native para aplicaciones JVM
Introducción a GraalVM Native para aplicaciones JVM
Víctor Leonel Orozco López
Desarrollo moderno con DevOps y Cloud Native
Desarrollo moderno con DevOps y Cloud Native
Víctor Leonel Orozco López
Design Patterns para Microsserviços com MicroProfile
Design Patterns para Microsserviços com MicroProfile
Víctor Leonel Orozco López
Gestión de proyectos con Maven
Gestión de proyectos con Maven
Víctor Leonel Orozco López
MicroProfile benefits for your monolithic applications
MicroProfile benefits for your monolithic applications
Víctor Leonel Orozco López
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Víctor Leonel Orozco López
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Víctor Leonel Orozco López
Consejos y el camino del desarrollador de software
Consejos y el camino del desarrollador de software
Víctor Leonel Orozco López
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
Víctor Leonel Orozco López
Introducción a Kotlin para desarrolladores Java
Introducción a Kotlin para desarrolladores Java
Víctor Leonel Orozco López
De Java 8 ate Java 14
De Java 8 ate Java 14
Víctor Leonel Orozco López
Programación con ECMA6 y TypeScript
Programación con ECMA6 y TypeScript
Víctor Leonel Orozco López
Más de Víctor Leonel Orozco López
(20)
Introducción al análisis de datos
Introducción al análisis de datos
From traditional to GitOps
From traditional to GitOps
De Java 8 a Java 17
De Java 8 a Java 17
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Desde la TV, hasta la nube, el ecosistema de Java en 26 años
Desde la TV, hasta la nube, el ecosistema de Java en 26 años
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
Tolerancia a fallas, service mesh y chassis
Tolerancia a fallas, service mesh y chassis
Explorando los objetos centrales de Kubernetes con Oracle Cloud
Explorando los objetos centrales de Kubernetes con Oracle Cloud
Introducción a GraalVM Native para aplicaciones JVM
Introducción a GraalVM Native para aplicaciones JVM
Desarrollo moderno con DevOps y Cloud Native
Desarrollo moderno con DevOps y Cloud Native
Design Patterns para Microsserviços com MicroProfile
Design Patterns para Microsserviços com MicroProfile
Gestión de proyectos con Maven
Gestión de proyectos con Maven
MicroProfile benefits for your monolithic applications
MicroProfile benefits for your monolithic applications
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Consejos y el camino del desarrollador de software
Consejos y el camino del desarrollador de software
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
Introducción a Kotlin para desarrolladores Java
Introducción a Kotlin para desarrolladores Java
De Java 8 ate Java 14
De Java 8 ate Java 14
Programación con ECMA6 y TypeScript
Programación con ECMA6 y TypeScript
Último
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
JorgeParada26
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
sgonzalezp1
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
mcerpam
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Maricarmen Sánchez Ruiz
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
hmpuellon
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
JohnRamos830530
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
FlorenciaCattelani
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Alan779941
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
Federico Castellari
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
MiguelAtencio10
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
mariacbr99
Último
(12)
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
Nociones basicas de seguridad en l inux
1.
Nociones basicas de
seguridad en GNU/Linux Victor Leonel Orozco López Presentacion elaborada a partir del material de: Rene Mayorga - Debian-sv
2.
3.
Tiempo completo desde
2006 (Gentoo)
4.
5.
6.
Adicto a la
cafeina, rss y la buena musica
7.
8.
¿Es importante?
9.
Principios de seguridad
10.
Algunos consejos
11.
12.
Utilidades
13.
Un sistema libre
inspirado en UNIX
14.
Cuatro libertades (compartir,
estudiar, modificar y redistribuir)
15.
16.
Yahoo
17.
Wordpress
18.
19.
20.
21.
22.
23.
Siempre seremos blanco
de ataque.
24.
25.
26.
zombies
27.
pr0n, ancho de
banda
28.
29.
El sistema operativo
es tan seguro como nosotros querramos.
30.
31.
32.
33.
Pensar siempre en
el *que necesito que haga* no que software voy a utilizar
34.
35.
36.
Los sistemas base
y distribuciones normales son buena opción (debian, red hat)
37.
38.
Nunca esta de
más particionar
39.
40.
41.
42.
43.
Mejor control
44.
Para eso se
hicieron las particiones
45.
CONTROL DE PERMISOS
46.
47.
Mejor control
48.
Para eso se
hicieron las particiones
49.
CONTROL DE PERMISOS
50.
51.
52.
53.
Grupo
54.
55.
Escribir
56.
Ejecutar
57.
58.
59.
60.
61.
62.
Proteger las rutas
importantes para que los hackers no modifiquen ejecutables o reemplacen los existentes (ro)
63.
La idea es
que solo el administrador pueda administrar y editar este esquema DE MANERA TEMPORAL
64.
65.
66.
67.
68.
De ser posible
(y si el $$$ lo permite) utilizar kerberos
69.
70.
71.
72.
/bin/false
73.
74.
75.
76.
77.
78.
79.
adm puede revisar
status y yo puedo ser parte de adm
80.
81.
82.
adm puede revisar
status y yo puedo ser parte de adm
83.
Tener cuidado a
quien dejo en wheel
84.
85.
86.
87.
No permitir root
por ssh, para eso es mejor estar frente a la pc
88.
89.
No permitir root
por ssh, para eso es mejor estar frente a la pc
90.
Timeout considerable
91.
92.
No permitir root
por ssh, para eso es mejor estar frente a la pc
93.
Timeout considerable
94.
SOLO v2 ssh
(jamas ssh 1, mucho menos telnet)
95.
96.
Los puertos (netstat
-ptua)
97.
Cualquier cosa reciente
(who, history), la paranoia a veces es buena
98.
99.
100.
101.
Virtualización (lo que
esta de moda)
102.
103.
sshguard
104.
scponly
105.
samhain
106.
syslog
107.
108.
Tcpwrappers
109.
Backups
110.
Ldap, radius, kerberos
111.
Etc.
112.
113.
114.
Información: http://www.gnu.org/copyleft/fdl.html
Descargar ahora