Académique Documents
Professionnel Documents
Culture Documents
Carlos Gmez
El alunizaje...
La influenza?...
Michael vive!!
Y el peor de todos......
Bueno, es cierto que es menos vulnerable que otros sistemas operativos. Sin embargo existen amenazas de seguridad que podrian afectar al usuario domestico o a una empresa. Un punto favorable de las distribuciones basadas en el nucleo Linux es que debido a su constante evolucin, los posibles virus quedarin obsoletos rapidamente
Lo cierto es que... No existe un sistema 100% seguro como tal, lo que si se ha logrado es desarrollar una plataforma robusta o que presenta un nivel de dificultad elevado en su penetracin
La herramienta TrueCrypt
Es una herramienta propietaria, sin embargo se puede obtener gratuitamente y su codigo fuente est disponible a la comunidad. Nos permite encriptar los archivos importantes, creando una especie de unidad de almacenamiento con su propio sistema de archivos y encriptacion
OpenSSH
+ Esta basado el herramienta propietaria Secure Shell, usada para accesos remotos + Se utiliza para establecer comunicacin cifrada + Se pueden tunelizar los datos para transmitirlos de un modo ms seguro
La herramienta BackTrack nos ofrece las herramientas necesarias, es mucho ms que una distribucin para robarse el internet
Mediante la herramienta Nmap podemos hacer un test de penetracion, slo basta con ingresar la ip del equipo que deseamos testear + Detecta servidores + Nos informa sobre el estado actual de los puertos + Tambin nos dice que SO se est utilizando y el tipo de filtro/firewall del mismo
WireShark
+ Es utilizado para ataques y para defensa + Captura el trfico de la red, aunque no vaya dirigido a la MAC de nuestro equipo + Si la informacin no esta encriptada, puede ser visualizada por el atacante, de ahi le necesidad de encriptar los datos importantes. + Es compatible con mas de 480 protocolos + Se distribuye bajo la licencia GPL
OSSEC _ open source security Es un conjunto de herramientas que siguen los parmetros del cdigo abierto Host IDS (HIDS): los sensores se encuentran en cada maquina y por tanto vigilan unicamente dicha maquina. Network IDS (NIDS): los sensores se encuentran en segmentos de red y por tanto vigilan el trafico de la misma. Distributed IDS (DIDS): en la prctica se trata de una serie de NIDS que se comunican con un sensor central, ideal para VPNs.
OSSEC es un detector de intrusos en host que proporciona anlisis de logs, verificacin de integridad de ficheros, deteccin de rootkits en tiempo real, etc y permite configurar respuestas activas. Funciona en la mayora de sistemas operativos
Adems de hacer pruebas podemos dificultarle el trabajo al atacante, ocultando el estado de actividad de un equipo.
+ Tripwire nos permite monitorear archivos importantes mediante un hash, el cual se almacena en una base de datos. + Se recomienda analizar la base de datos periodicamente para detectar cualquier anomala.
Kismet + Nos permite detectar WLANs, pero lo hace sin enviar ningn paquete detectable, permitiendo detectar la presencia de varios puntos de acceso y clientes inalmbricos. + Identifica Programas de rastreo inalambricos
Algunas referencias
Eres libre de: copiar, distribuir y comunicar pblicamente sta obra. Bajo las condiciones siguientes :Atribucin Debes reconocer la autora de la obra en los trminos especificados por el propio autor o licenciante. No comercial No puedes utilizar esta obra para fines comerciales.