Seguridad Informatica Telecomunicaciones

Páginas: 38 (9442 palabras) Publicado: 3 de junio de 2012
1

“La seguridad no es un producto, es un proceso; la seguridad de la información es un asunto de personas, procesos y tecnología” Bruce Schneier.

2

INDICE
Introducción Summary AYUDA! (situación de filtración real) Seguridad en (GNU) Linux, y en software de código abierto  Antes de empezar: conceptos generales  Unix  Linux  GNU/Linux Estadística de uso de sistemas operativos Códigomalicioso en Linux Objetivos y técnicas de infección de código malicioso en Linux  Ejecutables a.out  Archivos ELF  Paquetes de distribuciones: .rpm’s, .deb’s, .mdk’s  Backdoors  Rootkits Fallos y/o vulnerabilidades den aplicaciones sobre sistema operativo  Backdoor en vsftp  Vulnerabilidad día cero de Adobe Flash Player Tecnologías de seguridad Linux  SELinux  Grsecurity  Benchmark deSeguridad de CIS  Bastille Linux  IPTables  Otras herramientas Conclusiones Bibliografía 4 5 6 7 7 7 7 7 8 9 11 11 12 14 15 18 20 20 21 21 21 23 24 25 26 27 29 30

3

INTRODUCCIÓN
Han pasado más de 25 años desde que se creó el primer Virus Informático, el cual, curiosamente fue creado sobre la plataforma Unix. Sin embargo, hoy en día, los sistemas tipo Unix no son los más afectados poréstos; en contraste, los sistemas Windows han adoptado mayor facilidad y popularidad de infección de éstos y otros tipos de códigos maliciosos. ¿A qué se debe esto? Microsoft Windows, es hoy por hoy el sistema operativo más utilizado en la mayoría de ambientes, especialmente a nivel de usuarios de escritorio (casa, PyMEs). Esto lo hace el sistema operativo objetivo más codiciado para atacantes yprogramadores de código malicioso, y poder hablar hoy por hoy de amenazas que han puesto en situaciones críticas a más de una entidad, tal como puede ser el caso del virus Stuxnet. La seguridad en Linux ha sido motivo de flame entre informáticos en muchas ocasiones, especialmente en cuanto a código malicioso respecta, y más específicamente virus. El contenido que se presenta a continuación, pretendeser una recopilación teórica, técnica y demostrativa de muchos aspectos que envuelven la seguridad de un sistema Linux, y que, cualquier usuario informático/Linux debería tener como punto de referencia.

4

SUMMARY
It’s been more than 25 years since the first computer virus was created, which, curiously was created under the Unix platform. However, nowadays, Unix-like OS’s are not the mosttargeted ones; Windows OS’s have granted more easy and popularity of infection of these and other types of malware. Why is this for? Microsoft Windows is today the most used operative system in most of the environments, especially at the desktop users level (home, small business). This makes it the most wanted operative system for attackers and malware programmers, and due to this, we do have todaycritical situations for several entities such as the Stuxnet malware. Linux security topic has been reason of flame amongst geeks so many times, especially in terms of malware, and more specifically viruses. The following content pretends to be a theory, technical and demonstrative recompilation of many facts that involves the security of a Linux system, and that any IT/Linux user should have as areference.

5

Mayo 03, 2011. ¡AYUDA!
[Fragmento de correo electrónico, usuarios ficticios por seguridad] Tue, May 3, Saludos Jigsaw, ¿cómo estás? Espero que muy bien. 2011 at 8:16 AM. Perdona que te escriba el correo directamente a ti, y no lo hago en un foro ó algo, pero creo que eres la Amanda persona más indicada para poder aconsejarme. Fíjate que cuento con un servidor Ubuntu 10.04pero hace algunos días tuve un acceso ilegal al mismo, un intruso remoto tomó control del mismo y en mis propias narices; casualmente yo estaba utilizando el server y pues el "escritorio remoto" me aviso que alguien había accedido y cuando me di cuenta mi cursor y mi pantalla estaban siendo controlados, no tuve más que desconectar de inmediato la energía para evitar otra cosa. Cambie passwords y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Telecomunicaciones E Informatica
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS