Post on 03-Jun-2015
description
2. Quien soy?
En software
Miembro de lugusac, slgt y fundador del grupo de usuarios Linux de San Marcos 6. Adicto a la cafeina, rss y la buena musica 7. Agenda
8. Es importante? 9. Principios de seguridad 10. Algunos consejos 11. GNU/Linux
12. Utilidades 13. Un sistema libre inspirado en UNIX 14. Cuatro libertades (compartir, estudiar, modificar y redistribuir) 15. Es importante
16. Yahoo 17. Wordpress 18. Hi5 Todas estas empresas dan fe de que esto no es asi, incluso uds. podrian estar utilizando software libre 19. Asegurar al 100% un servidor
20. Asegurar al 100% un servidor
Facil!!!. Desconectando el cable de energia y asegurandolo dentro de una caja fuerte. 21. Asegurar al 100% un servidor
Facil!!!. Desconectando el cable de energia y asegurandolo dentro de una caja fuerte.
22. Principios de seguridad
23. Siempre seremos blanco de ataque. 24. Principios de seguridad
25. Siempre seremos blanco de ataque.
26. zombies 27. pr0n, ancho de banda 28. Principios de seguridad
29. El sistema operativo es tan seguro como nosotros querramos. 30. Principios de seguridad
31. El sistema operativo es tan seguro como nosotros querramos.
Facilidad Seguridad 32. Principios de seguridad
33. Pensar siempre en el*que necesito que haga*no que software voy a utilizar 34. Principios de seguridad
35. Pensar siempre en el*que necesito que haga*no que software voy a utilizar
36. Los sistemas base y distribuciones normales son buena opcin (debian, red hat) 37. Principios de seguridad
38. Nunca esta de ms particionar 39. Principios de seguridad
/ (raiz) 40. Principios de seguridad
/ (raiz) /home /usr /tmp 41. Porque?
42. Porque?
43. Mejor control 44. Para eso se hicieron las particiones 45. CONTROL DE PERMISOS 46. Porque?
47. Mejor control 48. Para eso se hicieron las particiones 49. CONTROL DE PERMISOS 50. Permisos
51. Permisos
52. Quien?
54. Otros Que?
55. Escribir 56. Ejecutar 57. Entonces como segmento?
* Escribir * Modificar * NO ejecutar /home 58. Entonces como segmento?
* Escribir * Modificar * NO ejecutar * Solo deberiaSer posible MIENTRAS INSTALAMOS /home /usr 59. Entonces como segmento?
* Escribir * Modificar * NO ejecutar * Solo deberiaSer posible MIENTRAS INSTALAMOS * CUALQUIERA TIENE PERMISO * La preferida de Los hackers *NO ejecutar /home /usr /tmp 60. Entonces como segmento?
* Escribir * Modificar * NO ejecutar * Solo deberiaSer posible MIENTRAS INSTALAMOS * CUALQUIERA TIENE PERMISO * La preferida de Los hackers *NO ejecutar * Similar a la Anterior * El sistema SI Necesita escribir *NO ejecutar /home /usr /tmp /var 61. Lo que logre
62. Proteger las rutas importantes para que los hackers no modifiquen ejecutables o reemplacen los existentes (ro) 63. La idea es que solo el administrador pueda administrar y editar este esquema DE MANERA TEMPORAL 64. Software recomendado
65. Algunos consejos
66. Algunos consejos
67. Algunos consejos
68. De ser posible (y si el $$$ lo permite) utilizar kerberos 69. Algunos consejos
70. Algunos consejos
71. Software recomendado
72. /bin/false 73. Software recomendado
74. /bin/false No necesito superpoderes 24/7 75. Algunos consejos
76. /bin/false No necesito superpoderes 24/7
77. Algunos consejos
78. /bin/false No necesito superpoderes 24/7
79. adm puede revisar status y yo puedo ser parte de adm 80. Algunos consejos
81. /bin/false No necesito superpoderes 24/7
82. adm puede revisar status y yo puedo ser parte de adm 83. Tener cuidado a quien dejo en wheel 84. Algunos consejos
85. Algunos consejos
86. Algunos consejos
87. No permitir root por ssh, para eso es mejor estar frente a la pc 88. Algunos consejos
89. No permitir root por ssh, para eso es mejor estar frente a la pc 90. Timeout considerable 91. Algunos consejos
92. No permitir root por ssh, para eso es mejor estar frente a la pc 93. Timeout considerable 94. SOLO v2 ssh (jamas ssh 1, mucho menos telnet) 95. Algunos consejos
96. Los puertos (netstat -ptua) 97. Cualquier cosa reciente (who, history), la paranoia a veces es buena 98. Algunos consejos
99. Algunos consejos
100. Algunos consejos
101. Virtualizacin (lo que esta de moda) 102. Software
103. sshguard 104. scponly 105. samhain 106. syslog 107. Algo ms
108. Tcpwrappers 109. Backups 110. Ldap, radius, kerberos 111. Etc. 112. Gracias :D
113. Mail:[email_address] Esta licencia se encuentra bajo una licencia libre (GFDL v2) en
114. Informacin:http://www.gnu.org/copyleft/fdl.html