Securización de sistemas Linux Alumno: Miguel Montero Rodríguez Profesor: Helena Rifá Pous Consultor: Jordi Massaguer Pla



Documentos relacionados
SEGURIDAD EN SISTEMAS GNU LINUX

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Curso ICA de: LINUX BÁSICO

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

Marco normativo para el establecimiento de las medidas de seguridad

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Temario Linux Básico para Web

1

SEMANA 12 SEGURIDAD EN UNA RED

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

PROGRAMA UNIX MODALIDAD ONLINE

INSTALACIÓN Y PARAMETRIZACIÓN DEL SOFTWARE 90h

Practica Extra: Creación de BACKUP+CRONTAB+NFS

LPIC-1 Guía de estudio Exámenes

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS


Diseño de aplicaciones móviles seguras en Android.

Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad

Medidas de seguridad ficheros automatizados

Familia de Windows Server 2003

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

PROGRAMA FORMATIVO. Administración de Sistemas Solaris y Oracle Linux con Shellscript

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

SEGURIDAD Y PROTECCION DE FICHEROS

Información del módulo. Ing. Víctor Cuchillac

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Políticas de Seguridad Lógica (Anexo 6)

Contenido. Práctica 1. Configuración de sistemas operativos. Vista clásica. Configuración y personalización

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Configuración de PDAs en ITACTIL.

SILLABUS CURSO : LINUX

PSTfile. Visión general. Revisión 2

UNIVERSIDAD DE GUADALAJARA

Como establecer un modelo de seguridad en el marco de un sistema de gestión de documentos electrónicos

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

Utilidad SQL Server. Ventajas de SQL Server 2008 R2 en la gestión de entornos corporativos Pablo F. Dueñas Campo

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Índice. agradecimientos...19

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

PCI Day Today PCI DSS. WebSphere DataPower IBM Corporation

Cuerpo Administrativo, Especialidad Operador de Informática

ADMINISTRACION DE REDES

Tema 11 Directivas o Políticas

En el artículo del mes pasado,

Tus datos en las mejores manos

Ing. Víctor Cuchillac

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

FORMACIÓN CURSO Instalación y configuración del software de servidor Web.

BITDEFENDER GRAVITYZONE

Instalación 07/07/2010. Sesión sobre SQL Server. Gestión de Datos

Instalación, creación y configuración del servicio FTP

PRACTICAS DE SERVICIOS DE RED E INTERNET

Manual de Instalación de la Solución B-EYE-Builder. Pasos para la configuración del sistema

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

El BYOD del Mañana: BYOD 2.0

ProCurve Manager Plus 2.2

Iván Daniel Fiedoruk 12 de Marzo de 2013 Buenos Aires - Argentina

ESCUELA DE INGENIERIA EN COMPUTACION REDES INFORMATICAS SISTEMAS OPERATIVOS DE RED II

AGENDA Curso Integral de Introducción y A dministra ció n a GNU/Linux

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Herramientas Software Unycop Win. Cuándo hay que hacer uso de las Herramientas Software?


Disco Virtual: Integración con Directorio Activo

6833A: Configuracion y solucion de problemas de Internet Information Services 7.0 en Windows Server 2008

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

SEGURIDAD DE LA INFORMACIÓN

Manual de referencia y del usuario

Instalación y Configuración de un Servidor FTP

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

5118 Supporting Windows Vista and Applications in the Enterprise

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

PLIEGO DE CONDICIONES TECNICAS

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

Acceso a máquinas usando el SSH sin contraseña

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD

Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I).

TBSecure Sistemas Legacy

Experiencias de Seguridad en SAP. Julio C. Ardita CYBSEC

FUNDAMENTOS CCNA SEGURIDAD CISCO

Práctica 1: Herramientas básicas:

Eficiencia en la Automatización y Gestión de Servicios

TBSecure for Banking

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

INTRODUCCIÓN...15 EL PROYECTO UBUNTU QUÉ ES UBUNTU VERSIONES DE UBUNTU...31

La siguiente guía trata sobre la instalación de SQL Server Express, y se encuentra estructurada en torno a tres puntos:

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

INTRODUCCIÓN...15 TEORÍA...17


POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS

Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES

Transcripción:

Securización de sistemas Linux Alumno: Miguel Montero Rodríguez Profesor: Helena Rifá Pous Consultor: Jordi Massaguer Pla

Securización de sistemas Linux INTRODUCCIÓN Alumno: Miguel Montero Rodríguez Profesor: Helena Rifá Pous Consultor: Jordi Massaguer Pla

POR QUÉ PREOCUPARSE DE LA SEGURIDAD? La pérdida de los activos de la empresa: Pérdidas económicas Datos sensibles Servicios IMPLICA Implicaciones legales Pág. 3

SEGURIDAD EN LA EMPRESA La seguridad es el equilibrio entre riesgo y medidas establecidas para paliarlo. Los recursos utilizados para mitigar las amenazas no pueden ser más costosos que la información que se desea proteger. Pág. 4

HERRAMIENTAS Bastionado de SUSE Linux Enterprise Server 11 SP1, aporta la potencia de Linux con interesantes mecanismos de seguridad. Muy utilizado en entorno empresarial. Uso de Shell scripting implementar las políticas de seguridad, con el apoyo de sed y awk. Plataforma SUSE Studio para generar el LiveCD. Pág. 5

Securización de sistemas Linux POLÍTICAS DE SEGURIDAD Alumno: Miguel Montero Rodríguez Profesor: Helena Rifá Pous Consultor: Jordi Massaguer Pla

POLÍTICAS DE SEGURIDAD: DEFINICIÓN Cada una de las directivas del sistema que establece una configuración del objeto al que afecta. Pág. 7

POLÍTICAS DE SEGURIDAD I Identificación y autenticación Prevenir el ingreso en el sistema de personas no autorizadas. Gestión de las cuentas de usuario. Fortalecimiento de la política de contraseñas de usuario. Control de permisos. Banner de acceso. Pág. 8

POLÍTICAS DE SEGURIDAD II Control de acceso y autorización Derechos de acceso sobre recursos. Acceso a directorios y ficheros. Permisos SUID/SGID y de escritura global. Protección de los niveles de ejecución. Restricción de cron y at. Pág. 9

POLÍTICAS DE SEGURIDAD III Seguridad de red Bastionado de la interconexión del sistema con el exterior. Configuración de parámetros de red. Securización de los accesos vía SSH. Pila TCP/IP. Firewall. Pág. 10

POLÍTICAS DE SEGURIDAD IV Integridad del sistema Bastionado de la interconexión del sistema con el exterior. Actualización del sistema. Establecimiento de los servicios mínimos necesarios. Seguridad de dispositivos. Pág. 11

POLÍTICAS DE SEGURIDAD V Mecanismos de auditoría Registro de eventos que otorgan información de las actividades de los usuarios y del funcionamiento del sistema. Syslog-ng. Audit. Pág. 12

Securización de sistemas Linux Ejecución del LiveCD Alumno: Miguel Montero Rodríguez Profesor: Helena Rifá Pous Consultor: Jordi Massaguer Pla

LiveCD: Arranque En primer lugar Grub que se encargará de cargar el sistema operativo: Pág. 14

LiveCD: Ejecución del script Ejecución del script durante el inicio: if [ -f /etc/init.d/suse_studio_firstboot ] then # Accedemos al directorio raíz donde se encuentra el fichero securiza.sh cd / # Ejecutamos el script y redireccionamos la salida al fichero securizacion.log./securiza.sh >> securizacion.log fi Aparecerá el banner de acceso al sistema que hemos creado: Pág. 15

LiveCD: Salida del script La salida del script se encuentra en el fichero securizacion.log: Pág. 16

Gracias Alumno: Miguel Montero Rodríguez Profesor: Helena Rifá Pous Consultor: Jordi Massaguer Pla