53
Introducci´ on Seguridad en Servidores Linux Seguridad en Usuarios Referencias Seguridad en Linux Gonzalo Nina M. g.nina.m(at)gmail.com http://www.nbsecurity.net Universidad Mayor de San Sim´ on Centro MEMI Mejoramiento de la Ense˜ nanza de Matem´ aticas e Inform´ atica Copyleft c 2010. Reproducci´ on permitida bajo los t´ erminos de la licencia de documentaci´on libre GNU. Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Presentacion seguridad en_linux

Embed Size (px)

Citation preview

Page 1: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Seguridad en Linux

Gonzalo Nina M.g.nina.m(at)gmail.com

http://www.nbsecurity.net

Universidad Mayor de San SimonCentro MEMI

Mejoramiento de la Ensenanza de Matematicas e Informatica

Copyleft c© 2010.Reproduccion permitida bajo los terminos de la licencia de documentacion

libre GNU.

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 2: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Indice

1 Introduccion¿Seguridad Informatica?¿Que pasa cuando no existe seguridad?

2 Seguridad en Servidores LinuxPuntos a tomar en CuentaRegistros de eventosSeguridad en redes

3 Seguridad en UsuariosMalware en LinuxCreacion de ContrasenasUsando Sentido ComunConclusiones

4 Referencias

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 3: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Indice

1 Introduccion¿Seguridad Informatica?¿Que pasa cuando no existe seguridad?

2 Seguridad en Servidores LinuxPuntos a tomar en CuentaRegistros de eventosSeguridad en redes

3 Seguridad en UsuariosMalware en LinuxCreacion de ContrasenasUsando Sentido ComunConclusiones

4 Referencias

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 4: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Indice

1 Introduccion¿Seguridad Informatica?¿Que pasa cuando no existe seguridad?

2 Seguridad en Servidores LinuxPuntos a tomar en CuentaRegistros de eventosSeguridad en redes

3 Seguridad en UsuariosMalware en LinuxCreacion de ContrasenasUsando Sentido ComunConclusiones

4 Referencias

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 5: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Indice

1 Introduccion¿Seguridad Informatica?¿Que pasa cuando no existe seguridad?

2 Seguridad en Servidores LinuxPuntos a tomar en CuentaRegistros de eventosSeguridad en redes

3 Seguridad en UsuariosMalware en LinuxCreacion de ContrasenasUsando Sentido ComunConclusiones

4 Referencias

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 6: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

¿Seguridad Informatica?¿Que pasa cuando no existe seguridad?

Introduccion¿Seguridad Informatica?

definicion

La seguridad informatica es el area de la informatica que se enfoca en laproteccion de la infraestructura computacional ya sea por medio dehardware y software, para ello existen una serie de estandares, protocolos,herramientas y leyes concebidas para minimizar los posibles riesgos,evitando que la informacion privilegiada y confidencial llegue a manosinapropiadas.

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 7: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

¿Seguridad Informatica?¿Que pasa cuando no existe seguridad?

Que pasa cuando no existe SeguridadInseguridad = Perdidas

Si un atacante modifica mal intencionadamente la pagina o accede a informacionprivada a traves de ella la imagen de la companıa se verıa seriamente danadapudiendo acarrear consecuencias legales y economicas.

Por Ejemplo

Desfacing de Sitios

Parte de una Botnet

Estamos a merced del atacante

Por lo tanto nos enfocaremos a:

Seguridad en servidores Linux

Seguridad para Usuarios Linux

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 8: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

¿Seguridad Informatica?¿Que pasa cuando no existe seguridad?

Que pasa cuando no existe SeguridadInseguridad = Perdidas

Si un atacante modifica mal intencionadamente la pagina o accede a informacionprivada a traves de ella la imagen de la companıa se verıa seriamente danadapudiendo acarrear consecuencias legales y economicas.

Por Ejemplo

Desfacing de Sitios

Parte de una Botnet

Estamos a merced del atacante

Por lo tanto nos enfocaremos a:

Seguridad en servidores Linux

Seguridad para Usuarios Linux

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 9: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

¿Seguridad Informatica?¿Que pasa cuando no existe seguridad?

Que pasa cuando no existe SeguridadInseguridad = Perdidas

Si un atacante modifica mal intencionadamente la pagina o accede a informacionprivada a traves de ella la imagen de la companıa se verıa seriamente danadapudiendo acarrear consecuencias legales y economicas.

Por Ejemplo

Desfacing de Sitios

Parte de una Botnet

Estamos a merced del atacante

Por lo tanto nos enfocaremos a:

Seguridad en servidores Linux

Seguridad para Usuarios Linux

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 10: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

¿Seguridad Informatica?¿Que pasa cuando no existe seguridad?

Que pasa cuando no existe SeguridadInseguridad = Perdidas

Si un atacante modifica mal intencionadamente la pagina o accede a informacionprivada a traves de ella la imagen de la companıa se verıa seriamente danadapudiendo acarrear consecuencias legales y economicas.

Por Ejemplo

Desfacing de Sitios

Parte de una Botnet

Estamos a merced del atacante

Por lo tanto nos enfocaremos a:

Seguridad en servidores Linux

Seguridad para Usuarios Linux

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 11: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

¿Seguridad Informatica?¿Que pasa cuando no existe seguridad?

Que pasa cuando no existe SeguridadInseguridad = Perdidas

Si un atacante modifica mal intencionadamente la pagina o accede a informacionprivada a traves de ella la imagen de la companıa se verıa seriamente danadapudiendo acarrear consecuencias legales y economicas.

Por Ejemplo

Desfacing de Sitios

Parte de una Botnet

Estamos a merced del atacante

Por lo tanto nos enfocaremos a:

Seguridad en servidores Linux

Seguridad para Usuarios Linux

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 12: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

¿Seguridad Informatica?¿Que pasa cuando no existe seguridad?

Que pasa cuando no existe SeguridadInseguridad = Perdidas

Si un atacante modifica mal intencionadamente la pagina o accede a informacionprivada a traves de ella la imagen de la companıa se verıa seriamente danadapudiendo acarrear consecuencias legales y economicas.

Por Ejemplo

Desfacing de Sitios

Parte de una Botnet

Estamos a merced del atacante

Por lo tanto nos enfocaremos a:

Seguridad en servidores Linux

Seguridad para Usuarios Linux

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 13: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

¿Seguridad Informatica?¿Que pasa cuando no existe seguridad?

Que pasa cuando no existe SeguridadInseguridad = Perdidas

Si un atacante modifica mal intencionadamente la pagina o accede a informacionprivada a traves de ella la imagen de la companıa se verıa seriamente danadapudiendo acarrear consecuencias legales y economicas.

Por Ejemplo

Desfacing de Sitios

Parte de una Botnet

Estamos a merced del atacante

Por lo tanto nos enfocaremos a:

Seguridad en servidores Linux

Seguridad para Usuarios Linux

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 14: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Puntos a tomar en CuentaRegistros de eventosSeguridad en redes

Puntos a Tomar en CuentaMedidas De seguridad

Como Administradores tenemos que tomar en cuenta:

Control de Acceso Fısico

Gestion de Usuarios y Contrasenas

Configuracion de Permisos de Lectura, Escritura y ejecucion

Proteccion del Usuario Root

Uso de Software Legitimo

Actualizar Software

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 15: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Puntos a tomar en CuentaRegistros de eventosSeguridad en redes

Puntos a Tomar en CuentaMedidas De seguridad

Como Administradores tenemos que tomar en cuenta:

Control de Acceso Fısico

Gestion de Usuarios y Contrasenas

Configuracion de Permisos de Lectura, Escritura y ejecucion

Proteccion del Usuario Root

Uso de Software Legitimo

Actualizar Software

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 16: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Puntos a tomar en CuentaRegistros de eventosSeguridad en redes

Puntos a Tomar en CuentaMedidas De seguridad

Como Administradores tenemos que tomar en cuenta:

Control de Acceso Fısico

Gestion de Usuarios y Contrasenas

Configuracion de Permisos de Lectura, Escritura y ejecucion

Proteccion del Usuario Root

Uso de Software Legitimo

Actualizar Software

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 17: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Puntos a tomar en CuentaRegistros de eventosSeguridad en redes

Puntos a Tomar en CuentaMedidas De seguridad

Como Administradores tenemos que tomar en cuenta:

Control de Acceso Fısico

Gestion de Usuarios y Contrasenas

Configuracion de Permisos de Lectura, Escritura y ejecucion

Proteccion del Usuario Root

Uso de Software Legitimo

Actualizar Software

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 18: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Puntos a tomar en CuentaRegistros de eventosSeguridad en redes

Puntos a Tomar en CuentaMedidas De seguridad

Como Administradores tenemos que tomar en cuenta:

Control de Acceso Fısico

Gestion de Usuarios y Contrasenas

Configuracion de Permisos de Lectura, Escritura y ejecucion

Proteccion del Usuario Root

Uso de Software Legitimo

Actualizar Software

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 19: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Puntos a tomar en CuentaRegistros de eventosSeguridad en redes

Puntos a Tomar en CuentaMedidas De seguridad

Como Administradores tenemos que tomar en cuenta:

Control de Acceso Fısico

Gestion de Usuarios y Contrasenas

Configuracion de Permisos de Lectura, Escritura y ejecucion

Proteccion del Usuario Root

Uso de Software Legitimo

Actualizar Software

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 20: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Puntos a tomar en CuentaRegistros de eventosSeguridad en redes

Puntos a Tomar en CuentaMedidas De seguridad

Como Administradores tenemos que tomar en cuenta:

Control de Acceso Fısico

Gestion de Usuarios y Contrasenas

Configuracion de Permisos de Lectura, Escritura y ejecucion

Proteccion del Usuario Root

Uso de Software Legitimo

Actualizar Software

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 21: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Puntos a tomar en CuentaRegistros de eventosSeguridad en redes

Puntos a Tomar en CuentaMedidas De seguridad

Como Administradores tenemos que tomar en cuenta:

Control de Acceso Fısico

Gestion de Usuarios y Contrasenas

Configuracion de Permisos de Lectura, Escritura y ejecucion

Proteccion del Usuario Root

Uso de Software Legitimo

Actualizar Software

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 22: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Puntos a tomar en CuentaRegistros de eventosSeguridad en redes

Puntos a Tomar en CuentaMedidas de seguridad

Como Administradores tenemos que tomar en cuenta:

Usar Aplicaciones Seguras

Usar Firewall Restrictivos

Habilitar Solamente Servicios que son necesarios

Limitar Acceso a los Servicios

Revisar tu Sistema

Monitorear tu Sistema

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 23: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Puntos a tomar en CuentaRegistros de eventosSeguridad en redes

Puntos a Tomar en CuentaMedidas de seguridad

Como Administradores tenemos que tomar en cuenta:

Usar Aplicaciones Seguras

Usar Firewall Restrictivos

Habilitar Solamente Servicios que son necesarios

Limitar Acceso a los Servicios

Revisar tu Sistema

Monitorear tu Sistema

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 24: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Puntos a tomar en CuentaRegistros de eventosSeguridad en redes

Puntos a Tomar en CuentaMedidas de seguridad

Como Administradores tenemos que tomar en cuenta:

Usar Aplicaciones Seguras

Usar Firewall Restrictivos

Habilitar Solamente Servicios que son necesarios

Limitar Acceso a los Servicios

Revisar tu Sistema

Monitorear tu Sistema

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 25: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Puntos a tomar en CuentaRegistros de eventosSeguridad en redes

Puntos a Tomar en CuentaMedidas de seguridad

Como Administradores tenemos que tomar en cuenta:

Usar Aplicaciones Seguras

Usar Firewall Restrictivos

Habilitar Solamente Servicios que son necesarios

Limitar Acceso a los Servicios

Revisar tu Sistema

Monitorear tu Sistema

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 26: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Puntos a tomar en CuentaRegistros de eventosSeguridad en redes

Puntos a Tomar en CuentaMedidas de seguridad

Como Administradores tenemos que tomar en cuenta:

Usar Aplicaciones Seguras

Usar Firewall Restrictivos

Habilitar Solamente Servicios que son necesarios

Limitar Acceso a los Servicios

Revisar tu Sistema

Monitorear tu Sistema

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 27: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Puntos a tomar en CuentaRegistros de eventosSeguridad en redes

Puntos a Tomar en CuentaMedidas de seguridad

Como Administradores tenemos que tomar en cuenta:

Usar Aplicaciones Seguras

Usar Firewall Restrictivos

Habilitar Solamente Servicios que son necesarios

Limitar Acceso a los Servicios

Revisar tu Sistema

Monitorear tu Sistema

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 28: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Puntos a tomar en CuentaRegistros de eventosSeguridad en redes

Puntos a Tomar en CuentaMedidas de seguridad

Como Administradores tenemos que tomar en cuenta:

Usar Aplicaciones Seguras

Usar Firewall Restrictivos

Habilitar Solamente Servicios que son necesarios

Limitar Acceso a los Servicios

Revisar tu Sistema

Monitorear tu Sistema

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 29: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Puntos a tomar en CuentaRegistros de eventosSeguridad en redes

Registros de eventosTodas las Acciones se guardan

La mayorıa de los programas en Linux registran todos los eventos que suceden enel Sistema.

estos eventos pueden ser:

Eventos de red

Eventos de Sistema operativo

Eventos de Aplicaciones y servicios

Estos eventos pueden ser:

/var/dir Directorio por defecto de logs

http/error log Archivo de registro de errores de apache

messages Archivo de Eventos del sistema.

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 30: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Puntos a tomar en CuentaRegistros de eventosSeguridad en redes

Registros de eventosTodas las Acciones se guardan

La mayorıa de los programas en Linux registran todos los eventos que suceden enel Sistema.

estos eventos pueden ser:

Eventos de red

Eventos de Sistema operativo

Eventos de Aplicaciones y servicios

Estos eventos pueden ser:

/var/dir Directorio por defecto de logs

http/error log Archivo de registro de errores de apache

messages Archivo de Eventos del sistema.

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 31: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Puntos a tomar en CuentaRegistros de eventosSeguridad en redes

Registros de eventosTodas las Acciones se guardan

La mayorıa de los programas en Linux registran todos los eventos que suceden enel Sistema.

estos eventos pueden ser:

Eventos de red

Eventos de Sistema operativo

Eventos de Aplicaciones y servicios

Estos eventos pueden ser:

/var/dir Directorio por defecto de logs

http/error log Archivo de registro de errores de apache

messages Archivo de Eventos del sistema.

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 32: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Puntos a tomar en CuentaRegistros de eventosSeguridad en redes

Registros de eventosTodas las Acciones se guardan

La mayorıa de los programas en Linux registran todos los eventos que suceden enel Sistema.

estos eventos pueden ser:

Eventos de red

Eventos de Sistema operativo

Eventos de Aplicaciones y servicios

Estos eventos pueden ser:

/var/dir Directorio por defecto de logs

http/error log Archivo de registro de errores de apache

messages Archivo de Eventos del sistema.

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 33: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Puntos a tomar en CuentaRegistros de eventosSeguridad en redes

Registros de eventosTodas las Acciones se guardan

La mayorıa de los programas en Linux registran todos los eventos que suceden enel Sistema.

estos eventos pueden ser:

Eventos de red

Eventos de Sistema operativo

Eventos de Aplicaciones y servicios

Estos eventos pueden ser:

/var/dir Directorio por defecto de logs

http/error log Archivo de registro de errores de apache

messages Archivo de Eventos del sistema.

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 34: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Puntos a tomar en CuentaRegistros de eventosSeguridad en redes

Seguridad en redesAlgunas aplicaciones sobre Linux

Las inseguridad en redes puede ser mitigada mediante:

Contra-fuegos

Sistemas de Deteccion de Intrusos

Sistemas de Prevencion de Intrusos

Por ejemplo:

Herramienta de Seguridad enfocada a la deteccion de intrusos,funciona mediante reglas creadas por el administrador o tambienpor la comunidad que soporta este software.

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 35: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Puntos a tomar en CuentaRegistros de eventosSeguridad en redes

Seguridad en redesAlgunas aplicaciones sobre Linux

Las inseguridad en redes puede ser mitigada mediante:

Contra-fuegos

Sistemas de Deteccion de Intrusos

Sistemas de Prevencion de Intrusos

Por ejemplo:

Herramienta de Seguridad enfocada a la deteccion de intrusos,funciona mediante reglas creadas por el administrador o tambienpor la comunidad que soporta este software.

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 36: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Puntos a tomar en CuentaRegistros de eventosSeguridad en redes

Seguridad en redesAlgunas aplicaciones sobre Linux

Las inseguridad en redes puede ser mitigada mediante:

Contra-fuegos

Sistemas de Deteccion de Intrusos

Sistemas de Prevencion de Intrusos

Por ejemplo:

Herramienta de Seguridad enfocada a la deteccion de intrusos,funciona mediante reglas creadas por el administrador o tambienpor la comunidad que soporta este software.

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 37: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Puntos a tomar en CuentaRegistros de eventosSeguridad en redes

Seguridad en redesAlgunas aplicaciones sobre Linux

Las inseguridad en redes puede ser mitigada mediante:

Contra-fuegos

Sistemas de Deteccion de Intrusos

Sistemas de Prevencion de Intrusos

Por ejemplo:

Herramienta de Seguridad enfocada a la deteccion de intrusos,funciona mediante reglas creadas por el administrador o tambienpor la comunidad que soporta este software.

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 38: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun

Segun va avanzando la tecnologıa, tambien van avanzando las amenazas del tipomalware usando como plataforma de ejecucion dispositivos de escritorio hasta hoyen dıa dispositivos moviles.

Troyano

Malware fue distribuido en el popular sitio gnome-look.org, un portal legıtimodedicado a brindar recursos para el popular gestor de escritorios GNOME.Elpaquete en formato .deb se distribuıa con el nombre “waterfall“, y si la vıctima lodescargaba, al ejecutarlo se cargaban las instrucciones de un script malicioso, queeleva el privilegio de archivos y prepara el sistema para un ataque de denegacionde servicio (DDoS) y la actualizacion automatica vıa descargas.Mas informacion aquı

El enunciado oficial en la pagina de Unreal IRC:

Hemos encontrado que el archivo Unreal3.2.8.1.tar.gz en nuestros servidores hasido reemplazado hace un tiempo con una version con un backdoor (troyano) enella. Este permite a una persona ejecutar CUALQUIER comando con losprivilegios del usuario corriendo el servicio ircd.Mas informacion aquı

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 39: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun

Segun va avanzando la tecnologıa, tambien van avanzando las amenazas del tipomalware usando como plataforma de ejecucion dispositivos de escritorio hasta hoyen dıa dispositivos moviles.

Troyano

Malware fue distribuido en el popular sitio gnome-look.org, un portal legıtimodedicado a brindar recursos para el popular gestor de escritorios GNOME.Elpaquete en formato .deb se distribuıa con el nombre “waterfall“, y si la vıctima lodescargaba, al ejecutarlo se cargaban las instrucciones de un script malicioso, queeleva el privilegio de archivos y prepara el sistema para un ataque de denegacionde servicio (DDoS) y la actualizacion automatica vıa descargas.Mas informacion aquı

El enunciado oficial en la pagina de Unreal IRC:

Hemos encontrado que el archivo Unreal3.2.8.1.tar.gz en nuestros servidores hasido reemplazado hace un tiempo con una version con un backdoor (troyano) enella. Este permite a una persona ejecutar CUALQUIER comando con losprivilegios del usuario corriendo el servicio ircd.Mas informacion aquı

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 40: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun

Malware en LinuxEjemplos

La nueva generacion de virus son multiplataformaEjemplo:Eleonore Exploit kit

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 41: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun

Creacion de ContrasenasEjemplos

Lo que no tiene que haber en tu Contrasena

No usar variaciones de Nombres o apellidos

No usar palabras de Diccionario

No usar apodos o nicks

No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg

Algunas ideas de contrasenas seguras

Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo

Helf,mda————->Hoy empieza la feicobol,mes de abril

EcMfd1992————>El centro Memi funciona desde 1992

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 42: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun

Creacion de ContrasenasEjemplos

Lo que no tiene que haber en tu Contrasena

No usar variaciones de Nombres o apellidos

No usar palabras de Diccionario

No usar apodos o nicks

No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg

Algunas ideas de contrasenas seguras

Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo

Helf,mda————->Hoy empieza la feicobol,mes de abril

EcMfd1992————>El centro Memi funciona desde 1992

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 43: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun

Creacion de ContrasenasEjemplos

Lo que no tiene que haber en tu Contrasena

No usar variaciones de Nombres o apellidos

No usar palabras de Diccionario

No usar apodos o nicks

No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg

Algunas ideas de contrasenas seguras

Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo

Helf,mda————->Hoy empieza la feicobol,mes de abril

EcMfd1992————>El centro Memi funciona desde 1992

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 44: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun

Creacion de ContrasenasEjemplos

Lo que no tiene que haber en tu Contrasena

No usar variaciones de Nombres o apellidos

No usar palabras de Diccionario

No usar apodos o nicks

No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg

Algunas ideas de contrasenas seguras

Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo

Helf,mda————->Hoy empieza la feicobol,mes de abril

EcMfd1992————>El centro Memi funciona desde 1992

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 45: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun

Creacion de ContrasenasEjemplos

Lo que no tiene que haber en tu Contrasena

No usar variaciones de Nombres o apellidos

No usar palabras de Diccionario

No usar apodos o nicks

No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg

Algunas ideas de contrasenas seguras

Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo

Helf,mda————->Hoy empieza la feicobol,mes de abril

EcMfd1992————>El centro Memi funciona desde 1992

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 46: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun

Creacion de ContrasenasEjemplos

Lo que no tiene que haber en tu Contrasena

No usar variaciones de Nombres o apellidos

No usar palabras de Diccionario

No usar apodos o nicks

No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg

Algunas ideas de contrasenas seguras

Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo

Helf,mda————->Hoy empieza la feicobol,mes de abril

EcMfd1992————>El centro Memi funciona desde 1992

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 47: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun

Creacion de ContrasenasEjemplos

Lo que no tiene que haber en tu Contrasena

No usar variaciones de Nombres o apellidos

No usar palabras de Diccionario

No usar apodos o nicks

No usar palabras continuas del teclado. Ejemplo: qwerty,asdfg

Algunas ideas de contrasenas seguras

Cetn?mneG———->Cual es tu nombre? mi nombre es Gonzalo

Helf,mda————->Hoy empieza la feicobol,mes de abril

EcMfd1992————>El centro Memi funciona desde 1992

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 48: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun

Creacion de ContrasenasFrase Celebre

Frase Celebre

Las contrasenas son como la ropa interior.no puedes dejar que nadie la vea,debes cambiarla regularmentey no debes compartirla con extranos——>Chris Pirillo

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 49: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun

Usando Sentido Comun

Ingenieria Social:

Confianza

Nivel de conocimiento

Gustos e intereses

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 50: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun

Usando Sentido Comun

Ingenieria Social:

Confianza

Nivel de conocimiento

Gustos e intereses

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 51: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun

Usando Sentido Comun

Ingenieria Social:

Confianza

Nivel de conocimiento

Gustos e intereses

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 52: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Malware en LinuxCreacion de ContrasenasUsando Sentido ComunUsando Sentido Comun

Conclusiones

Consejo

Linux no es un sistema a prueba de balas y su equipo no es seguro solo porejecutar Linux. Dejese guiar por el buen sentido. Para la mayorıa de nosotros,eso significa situar el equipo detras de un cortafuegos y aplicar regularmente losparches de seguridad. Para otros, habrıa que adoptar medidas defensivasadicionales.

¿PREGUNTAS?

Gonzalo Nina M.

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux

Page 53: Presentacion seguridad en_linux

IntroduccionSeguridad en Servidores Linux

Seguridad en UsuariosReferencias

Referencias

Linux R© Bible 2009 EditionWiley Publishing, Inc.ISBN: 978-0-470-37367-5

Laboratorio Eset LatinoamiricaEset Antivirushttp://www.eset-la.com/

Tendencias 2011Estudio realiado por Eset.http://www.eset-la.com/press/informe/tendencias 2011 las botnet y el Malware dinamico.pdf

Gonzalo Nina M.——————http://ww.nbsecurity.net Seguridad En Linux