Nociones basicas de seguridad en GNU/Linux Victor Leonel Orozco López Presentacion elaborada a partir del material de: Rene Mayorga - Debian-sv.

Slides:



Advertisements
Presentaciones similares
Valentina Hincapié. Christian Hincapié.. ¿QUE ES LINUX? GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel.
Advertisements

INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES Organismo Público Descentralizado del Gobierno del Estado de Puebla INGENIERÍA EN SISTEMAS COMPUTACIONALES INTEGRACIÓN.
TEAMVIEWER. Que es Teamviewer? TeamViewer es un software que nos permite ofrecer asistencia remota y compartir archivos entre dos o más equipos remotos.
Sistema de Almacenamiento
Protocolo VNC Conexión Inversa. ¿Qué es el protocolo VNC? VNC Virtual Network Computing, es un programa de software libre, basado en una estructura cliente-servidor.
SOFTWARE LIBRE, OPEN SOURCE E HISTORIA DE LINUX TOVAR LÓPEZ IAN GUSTAVO PROFESOR RENÉ DOMINGUEZ ESCALONA ADMINISTRA SISTEMAS OPERATIVOS GRUPO 503.
Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios.
Administración de Linux Ponente: Pablo Cabezas Mateos Universidad de Salamanca 26 de Noviembre de
MENU DE OPCIONES CARACTERÍSTICASBLOG VENTAJAS ENLACES PARTES DE UN BLOG VENTAJAS CHAT FOROS CATEGORÍAS RSS.
El Software Libre es para todos El ABC del software libre I.S.C. Héctor A. Bautista Flores 30 de Marzo de 2011.
Jornadas de Software Libre y Open Source Virtualización en entornos GNU/Linux Debian 5 con Xen Allam Chaves – José Carvajal / Centro de Gestión Informática.
RESUMEN M1-UF2 UF0853: Explotació de les funcionalitats del sistema microinformàti c.
Software Libre en Guatemala Víctor Leonel Orozco.
Port knocking Antonio Mario Molina Saorín 13 de Julio de 2011 TC Caldum.
Qué es un Firewall Es un dispositivo que filtra el tráfico entre redes, como mínimo dos. Este puede ser un dispositivo físico o un software sobre un sistema.
ADMINISTRACION DE USUARIOS Y SISTEMAS DE ARCHIVOS EN LINUX ● Víctor Leonel Orozco (Lugusac)
Computación e Informática Contabilidad Ing. Miguel Ángel Ramos Frías Word 2013.
Gestor de paquetes Instalar y eliminar software (GUI y consola)
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
WINDOWS Elvira Abajo Lera Octubre, 2008.
Curso Vitalinux para profesores
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Google Play Store o Play Store para abreviar, es la aplicación que la gente con tabletas y smartphones Android utiliza para descargar juegos, aplicaciones.
UF0854: Instalación y configuración de los nodos de una red local.
Linux Objetivo: El alumno conocerá la importancia del sistema operativo Linux, así como sus funciones.
Linux y el Software Libre
File Transfer Protocol (FTP)
SSH: una presentación corta
Dilpreet Singh.
Kevin Emmanuel Peralta López
Fase 4 – Maintaining Access (Mantener Acceso)
Windows server 2008.
MÁQUINAS VIRTUALES En informática una máquina virtual es un software que emula a una computadora y puede ejecutar programas como si fuese una computadora.
LOS VIRUS IMFORMATICOS
SEMINARIO INCORPORAR SOFTWARE LIBRE – MITOS Y VERDADES
KUbuntu Carlos Torres Denis González 7 de septiembre de 2015.
2.5 Seguridad e integridad.
Cristian Chocarro Mellado Implantación de sistemas operativos 1º ASIR
ADMINISTRACIÓN DE USUARIOS
Introducción al Software Libre
Linux República Bolivariana de Venezuela
Instalaciones Desatendidas
Introducción (Principales diferencias entre Wordpress .com y .org)
SISTEMAS OPERATIVOS.
Firewalls COMP 417.
SOL GUTIÉRREZ Y MARIANA HEINTZ 4°C Prof. Gustavo price
Sistemas operativos Amparo Pinal y Nayla Carcamo 4 año división “B”
El Soporte Técnico en la escuela
HERRAMIENTAS DE MICOSOFT WORD LOS HIPERVINCULOS TECNOLOGÍAS DE LA INFORMACIÓN I YOSIRIS MARTÍNEZ ZAMORANO 1 G M 14/05/18.
HERRAMIENTAS DE MICOSOFT WORD LOS HIPERVINCULOS TECNOLOGÍAS DE LA INFORMACIÓN I YOSIRIS MARTÍNEZ ZAMORANO 1 G M 14/05/18.
Experimentando con OiD (Oracle Internet Directory) en la UAM
REDES Video 7.
Seguridad en dispositivos móviles.
“INSTALAR JAVA PARA EJECUTAR EL VALIDADOR MEDIOS MAGNETICOS CALI 2017”
HIPERVINCULOS Andres Covarrubias Haro 1-G T/M 1-G T/M Maestra Adriana Ubiarco.
LOS HIPERVINCULOS. HIPERVINCULO: Las características principales de este, es hacer rutas de acceso a otro archivo a otro archivo, pagina Web o una dirección.
“Seguridad en Aplicaciones Web” -Defensa en Profundidad-
TIC’s 2013 ÍNDICE SISTEMA OPERATIVO: D EFINICIÓN FUNCIONES CARACTERÍSTICAS EVOLUCIÓN HISTÓRICA TIPOS DE SISTEMAS.
ÍNDICE SISTEMA OPERATIVO: D EFINICIÓN FUNCIONES CARACTERÍSTICAS EVOLUCIÓN HISTÓRICA TIPOS DE SISTEMAS.
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
ÍNDICE SISTEMA OPERATIVO: DEFINICIÓN FUNCIONES CARACTERÍSTICAS EVOLUCIÓN HISTÓRICA TIPOS DE SISTEMAS.
ÍNDICE SISTEMA OPERATIVO: DEFINICIÓN FUNCIONES CARACTERÍSTICAS EVOLUCIÓN HISTÓRICA TIPOS DE SISTEMAS.
TIC’s 2013 ÍNDICE SISTEMA OPERATIVO: D EFINICIÓN FUNCIONES CARACTERÍSTICAS EVOLUCIÓN HISTÓRICA TIPOS DE SISTEMAS.
ADMINISTRACIÓN DE USUARIOS Y GRUPOS Linux es un sistema multiusuario, por lo tanto, la tarea de añadir, modificar, eliminar y en general administrar usuarios.
VIRUS INFORMÁTICO.  CONCEPTO Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático,
ÍNDICE SISTEMA OPERATIVO: D EFINICIÓN FUNCIONES CARACTERÍSTICAS EVOLUCIÓN HISTÓRICA TIPOS DE SISTEMAS TIC’s 2013.
Seguridad en los Dispositivos
Características de los Sistemas Operativos
Gestión de Recursos compartidos.. Aspectos fundamentales del usó compartido Existen dos maneras de compartir archivos y carpetas: desde el equipo y desde.
UNIX & LINUX Prof. Ing. Carlos R. Arza Torres INTRODUCCIÓN A Curso: 3ER - MOD. 4 FACULTAD POLITÉCNICA
Transcripción de la presentación:

Nociones basicas de seguridad en GNU/Linux Victor Leonel Orozco López Presentacion elaborada a partir del material de: Rene Mayorga - Debian-sv

¿Quien soy? ● En el software libre ● Usuario GNU/Linux desde 2003 (cualquiera que se imaginen) ● Tiempo completo desde 2006 (Gentoo) ● Administrador de sistemas desde el 2006 ● En software ● Certificado por tata consulting services como DBA en oracle ● Desarollo de aplicaciónes en J2EE desde el 2008 ● Experimentando siempre con free software (solaris, bsd y lo que venga) ● Miembro de lugusac, slgt y fundador del grupo de usuarios Linux de San Marcos ● Adicto a la cafeina, rss y la buena musica

Agenda ● ¿Que es GNU/Linux? ● ¿Es importante? ● Principios de seguridad ● Algunos consejos

GNU/Linux ● Sistema operativo ● Utilidades ● Un sistema libre inspirado en UNIX ● Cuatro libertades (compartir, estudiar, modificar y redistribuir)

Es importante ● Empresas como: – Google – Yahoo – Wordpress – Hi5 ● Todas estas empresas dan fe de que esto no es asi, incluso uds. podrian estar utilizando software libre

Asegurar al 100% un servidor ● ¿Como asegurar al 100% un servidor? – ¿Ideas?

Asegurar al 100% un servidor ● ¿Como asegurar al 100% un servidor? – ¿Ideas? ● Facil!!!. Desconectando el cable de energia y asegurandolo dentro de una caja fuerte.

Asegurar al 100% un servidor ● ¿Como asegurar al 100% un servidor? – ¿Ideas? ● Facil!!!. Desconectando el cable de energia y asegurandolo dentro de una caja fuerte. – Y aun asi podrian penetrar la caja y robar nuestra información

Principios de seguridad ● Principio # 0 ● Siempre seremos blanco de ataque.

Principios de seguridad ● Principio # 0 ● Siempre seremos blanco de ataque. – botnets – zombies – pr0n, ancho de banda

Principios de seguridad ● Principio # 1 ● El sistema operativo es tan seguro como nosotros querramos.

Principios de seguridad ● Principio # 1 ● El sistema operativo es tan seguro como nosotros querramos. – Pero hay sistemas que no ayudan ;). FacilidadSeguridad

Principios de seguridad ● Principio # 2 ● Pensar siempre en el *que necesito que haga* no que software voy a utilizar

Principios de seguridad ● Principio # 2 ● Pensar siempre en el *que necesito que haga* no que software voy a utilizar – Por ejemplo NO necesito chat, musica o ¿entorno grafico?, solo necesito que el software funcióne. – Los sistemas base y distribuciones normales son buena opción (debian, red hat)

Principios de seguridad ● Principio # 3 ● Nunca esta de más particionar

Principios de seguridad ● De lo comodo a lo incomodo / (raiz)

Principios de seguridad ● De lo comodo a lo incomodo / (raiz) /home /usr /tmp

¿Porque? ● ¿Ideas?

¿Porque? ● ¿Ideas? – Se propaga menos el daño – Mejor control – Para eso se hicieron las particiones – CONTROL DE PERMISOS

¿Porque? ● ¿Ideas? – Se propaga menos el daño – Mejor control – Para eso se hicieron las particiones – CONTROL DE PERMISOS

Permisos ● ¿Que son?

Permisos ● Permisos=¿Quien hace que? ● ¿Quien? ● Usuarios ● Grupo ● Otros ● ¿Que? ● Leer ● Escribir ● Ejecutar

¿Entonces como segmento? ● Proteger al usuario de si mismo /home * Escribir * Modificar * NO ejecutar

¿Entonces como segmento? ● Proteger al sistema del administrador /home * Escribir * Modificar * NO ejecutar /usr * Solo deberia Ser posible MIENTRAS INSTALAMOS

¿Entonces como segmento? ● Proteger al sistema del administrador /home * Escribir * Modificar * NO ejecutar /usr * Solo deberia Ser posible MIENTRAS INSTALAMOS /tmp * CUALQUIERA TIENE PERMISO * La preferida de Los hackers *NO ejecutar

¿Entonces como segmento? ● Proteger al sistema del administrador /home * Escribir * Modificar * NO ejecutar /usr * Solo deberia Ser posible MIENTRAS INSTALAMOS /tmp * CUALQUIERA TIENE PERMISO * La preferida de Los hackers *NO ejecutar /var * Similar a la Anterior * El sistema SI Necesita escribir *NO ejecutar

Lo que logre ● Proteger al usuario de si mismo ● Proteger las rutas importantes para que los hackers no modifiquen ejecutables o reemplacen los existentes (ro) ● La idea es que solo el administrador pueda administrar y editar este esquema DE MANERA TEMPORAL

Software recomendado ● Planificar antes de instalar e instalar SOLO LO ESTRICTAMENTE NECESARIO

Algunos consejos ● Mis usuarios son una de mis mayores amenazas

Algunos consejos ● Mis usuarios son una de mis mayores amenazas – Cracklib para que el usuario no utilice contraseñas sencillas

Algunos consejos ● Mis usuarios son una de mis mayores amenazas – Cracklib para que el usuario no utilice contraseñas sencillas – De ser posible (y si el $$$ lo permite) utilizar kerberos

Algunos consejos ● Mis malas practicas tambien son una amenaza

Algunos consejos ● Mis malas practicas tambien son una amenaza – /etc/passwd el esqueleto de usuarios

Software recomendado ● Mis malas practicas tambien son una amenaza – /etc/passwd el esqueleto de usuarios ● Hay usuarios que no necesitan shell ● /bin/false

Software recomendado ● Mis malas practicas tambien son una amenaza – /etc/passwd el esqueleto de usuarios ● Hay usuarios que no necesitan shell ● /bin/false – No necesito superpoderes 24/7

Algunos consejos ● Mis malas practicas tambien son una amenaza – /etc/passwd el esqueleto de usuarios ● Hay usuarios que no necesitan shell ● /bin/false – No necesito superpoderes 24/7 ● No solo ROOT puede administrar

Algunos consejos ● Mis malas practicas tambien son una amenaza – /etc/passwd el esqueleto de usuarios ● Hay usuarios que no necesitan shell ● /bin/false – No necesito superpoderes 24/7 ● No solo ROOT puede administrar ● adm puede revisar status y yo puedo ser parte de adm

Algunos consejos ● Mis malas practicas tambien son una amenaza – /etc/passwd el esqueleto de usuarios ● Hay usuarios que no necesitan shell ● /bin/false – No necesito superpoderes 24/7 ● No solo ROOT puede administrar ● adm puede revisar status y yo puedo ser parte de adm ● Tener cuidado a quien dejo en wheel

Algunos consejos ● Cuidar mi acceso remoto, puede ser de dos filos

Algunos consejos ● Cuidar mi acceso remoto, puede ser de dos filos – Cambiar el puerto no funcióna (nmap)

Algunos consejos ● Cuidar mi acceso remoto, puede ser de dos filos – Cambiar el puerto no funcióna (nmap) – No permitir root por ssh, para eso es mejor estar frente a la pc

Algunos consejos ● Cuidar mi acceso remoto, puede ser de dos filos – Cambiar el puerto no funcióna (nmap) – No permitir root por ssh, para eso es mejor estar frente a la pc – Timeout considerable

Algunos consejos ● Cuidar mi acceso remoto, puede ser de dos filos – Cambiar el puerto no funcióna (nmap) – No permitir root por ssh, para eso es mejor estar frente a la pc – Timeout considerable – SOLO v2 ssh (jamas ssh 1, mucho menos telnet)

Algunos consejos ● Si tengo sospecha revisar siempre: – Los procesos (ps -fea) – Los puertos (netstat -ptua) – Cualquier cosa reciente (who, history), la paranoia a veces es buena

Algunos consejos ● Aislar cuando sea posible

Algunos consejos ● Aislar cuando sea posible – Jails (jaulas) de chroot

Algunos consejos ● Aislar cuando sea posible – Jails (jaulas) de chroot – Virtualización (lo que esta de moda)

Software ● Script kiddies – fail2ban – sshguard – scponly – samhain – syslog

Algo más ● Firewalls ● Tcpwrappers ● Backups ● Ldap, radius, kerberos ● Etc.

Gracias :D ● ¿Dudas, comentarios, sugerencias? – Blog: – Mail: ● Esta licencia se encuentra bajo una licencia libre (GFDL v2) en – – Información: