SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Linux
¿Realmente Seguro?




                 Diego Escobar
               Embajador Fedora
                 para Colombia
¿A qué nos estamos
              enfrentando?
●   ¿Virus?
●   ¿Gusanos?
●   ¿Troyanos?
●   ¿Hackers?
●   ¿Usuarios
    desprevenidos?
●   Malware
●   Ing. Social
Panorama de la seguridad en
               Linux
●   Linux es una fortaleza
    pero NO imbatible.
●   Linux por lo general
    tiene más
    vulnerabilidades que
    Windows, sin
    embargo, el número
    de vulnerabilidades
    críticas de Windows
    es mayor.
Panorama de la seguridad en
               Linux
●   La velocidad de
    respuesta en un
    evento es más rápida
    y transparente en
    Linux que en
    Windows.
●   Amplia difusión
    (Comunidades, blogs,
    redes, etc.)
Panorama de la seguridad en
               Linux
●   Linux provee las
    herramientas para
    asegurar los
    recursos, ahora es el
    turno del
    administrador.
●   Siempre en necesario
    documentarse,
    probar, fallar y volver
    a probar.
1a Línea: Autenticación
●   La autenticación es el
    medio más elemental
    pero a la vez efectivo
    de asegurar recursos
    y servicios.
●   Linux provee todo
    para la autenticación
    confiable basada en
    usuarios y grupos
    (roles).
1a Línea: Autenticación
●   El gran secreto de la
    fiabilidad de Linux se
    encuentra en su
    arquitectura, ya que
    desde el mismo
    Kernel se encuentran
    muy bien separados
    los aspectos de
    sistema de los de
    usuario.
2a Línea: Software y
              Actualizaciones
●   Uso de depósitos de
    software confiable.
●   Las actualizaciones
    corrigen errores y
    protegen de
    vulnerabilidades.
●   Linux tiene la capacidad
    de ser actualizado
    fácilmente.
●   Se debe tener en cuenta
    el ritmo de desarrollo de
    la distro.
3a Línea: Cortafuegos
●   Netfilter / Iptables en
    el núcleo Linux son
    una herramienta
    poderosa para definir
    qué hacer con
    paquetes de red.
●   No en todas las
    distros viene el
    cortafuegos activo.
4a Línea: SELinux
●   Security Enhanced Linux
    es una característica
    adicional que refuerza
    los controles de acceso.
●   Añade nuevas
    propiedades de acceso a
    recursos y procesos.
●   Añade políticas de
    seguridad flexibles.
●   Transparente para
    usuarios / aplicaciones.
4a Línea: SELinux
●   SELinux tiene tres
    formas de control de
    acceso:
+ Type Enforcement
(TE) – Principal
+ Role-Based Access
Control (RBAC)
+ Multi-Level Security
(MLS)
4a Línea: SELinux
●   Los procesos y
    archivos tienen un
    contexto de
    seguridad:
kmacmill:staff_r:firefox_t:s0
kmacmill:object_r:user_home
_t:s0
user:role:type:level
5a Línea: Protege los servicios
●   La mayoría de los
    servicios en Linux por
    comodidad se instalan
    con una configuración
    funcional dejando al
    administrador los
    aspectos de seguridad y
    rendimiento.
●   Destacan servicios
    críticos como Bind,
    Apache, CVS, Bases de
    datos.
6a Línea: Logs
●   Los logs o bitácoras son
    herramientas
    fundamentales para
    determinar el
    comportamiento del
    equipo.
●   Son de gran ayuda a la
    hora de determinar
    sucesos importantes del
    sistema, sus causales,
    impacto y posible
    mejora.
Presentando Proyecto Fedora
             Colombia
●   La distribución Fedora
    tiene por objetivo ser
    líder en características e
    innovación, siendo fiel a
    los principios del
    software libre.
●   La comunidad de
    Proyecto Fedora es una
    comunidad dinámica y
    abierta ¡tú también
    puedes unirte!
Vínculos en Internet
●Proyecto Fedora Colombia
http://proyectofedora.org/colombia

●Proyecto Fedora
http://fedoraproject.org

Manual de seguridad Red Hat
●

web.mit.edu/rhel-doc/4/RH-DOCS/pdf/rhel-sg-es.pdf

●Manage RHEL (SELinux Concepts)
http://people.redhat.com/dwalsh/SELinux/Presentations/
ManageRHEL5.pdf
¡Gracias por su atención!

dezone@fedoraproject.org

Más contenido relacionado

La actualidad más candente

Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxFrancisco Medina
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 
Sistema operativo bsd
Sistema operativo bsdSistema operativo bsd
Sistema operativo bsddeydi12
 
Fedora Security LAB
Fedora Security LABFedora Security LAB
Fedora Security LABBaruch Ramos
 
Grafico estadistico adriano
Grafico estadistico adrianoGrafico estadistico adriano
Grafico estadistico adrianoadriusgp
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Tarea De Informatica
Tarea De InformaticaTarea De Informatica
Tarea De Informaticaeguerramora
 
Cuadro comparativo entre windows y linux
Cuadro comparativo entre windows y linuxCuadro comparativo entre windows y linux
Cuadro comparativo entre windows y linuxhelp center
 
Presentacion de william cunalata
Presentacion de william cunalataPresentacion de william cunalata
Presentacion de william cunalatawilliamcunalata
 
Oswaldo montero tipos de sitemas operativos
Oswaldo montero  tipos de sitemas operativosOswaldo montero  tipos de sitemas operativos
Oswaldo montero tipos de sitemas operativosIsrael Montero
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xpelviz.h.s
 

La actualidad más candente (17)

Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Caracteristicas w.l.a.
Caracteristicas w.l.a.Caracteristicas w.l.a.
Caracteristicas w.l.a.
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Sistema operativo bsd
Sistema operativo bsdSistema operativo bsd
Sistema operativo bsd
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Fedora Security LAB
Fedora Security LABFedora Security LAB
Fedora Security LAB
 
Grafico estadistico adriano
Grafico estadistico adrianoGrafico estadistico adriano
Grafico estadistico adriano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Tarea De Informatica
Tarea De InformaticaTarea De Informatica
Tarea De Informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Linux
Linux Linux
Linux
 
Cuadro comparativo entre windows y linux
Cuadro comparativo entre windows y linuxCuadro comparativo entre windows y linux
Cuadro comparativo entre windows y linux
 
Presentacion de william cunalata
Presentacion de william cunalataPresentacion de william cunalata
Presentacion de william cunalata
 
Oswaldo montero tipos de sitemas operativos
Oswaldo montero  tipos de sitemas operativosOswaldo montero  tipos de sitemas operativos
Oswaldo montero tipos de sitemas operativos
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
 

Destacado (9)

Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Jsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad InformaticaJsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad Informatica
 
Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
 
Emprendiendo con software libre-
 Emprendiendo con software libre- Emprendiendo con software libre-
Emprendiendo con software libre-
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Phần 7: Mảng một chiều
Phần 7: Mảng một chiềuPhần 7: Mảng một chiều
Phần 7: Mảng một chiều
 

Similar a Linux seguro - Fedora Colombia

Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Krlitos Xavier
 
Sistemas Operativos, Linux y Windows, inicios y creadores
Sistemas Operativos, Linux y Windows, inicios y creadoresSistemas Operativos, Linux y Windows, inicios y creadores
Sistemas Operativos, Linux y Windows, inicios y creadoresSlinky Wito
 
Siguencia ryan sistemas_operativos
Siguencia ryan sistemas_operativosSiguencia ryan sistemas_operativos
Siguencia ryan sistemas_operativosandysiguencia
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linuxpotersitosoc
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linuxpotersitosoc
 
Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativosYessi Mateo
 
Sistema operativo linux
Sistema operativo linuxSistema operativo linux
Sistema operativo linuxIsabelAlisson
 
Linux presentacion
Linux presentacionLinux presentacion
Linux presentacionGagaulala
 
15. distribuciones linux mexicanas.
15. distribuciones linux mexicanas.15. distribuciones linux mexicanas.
15. distribuciones linux mexicanas.Ariadna Lozano
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosyanimiry
 
Boletin informativo ashlei y milagros
Boletin informativo ashlei y milagrosBoletin informativo ashlei y milagros
Boletin informativo ashlei y milagrosMilineth
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linuxbeads09
 
Unidad 3 windows
Unidad 3 windowsUnidad 3 windows
Unidad 3 windowsSharkspmLM
 

Similar a Linux seguro - Fedora Colombia (20)

Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Paper Sistema Operativo Linux
Paper Sistema Operativo Linux Paper Sistema Operativo Linux
Paper Sistema Operativo Linux
 
Sistemas Operativos, Linux y Windows, inicios y creadores
Sistemas Operativos, Linux y Windows, inicios y creadoresSistemas Operativos, Linux y Windows, inicios y creadores
Sistemas Operativos, Linux y Windows, inicios y creadores
 
Siguencia ryan sistemas_operativos
Siguencia ryan sistemas_operativosSiguencia ryan sistemas_operativos
Siguencia ryan sistemas_operativos
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linux
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linux
 
Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativos
 
Sistema operativo linux
Sistema operativo linuxSistema operativo linux
Sistema operativo linux
 
Linux presentacion
Linux presentacionLinux presentacion
Linux presentacion
 
LA IMPORTANCIA DE USAR LINUX
LA IMPORTANCIA DE USAR LINUXLA IMPORTANCIA DE USAR LINUX
LA IMPORTANCIA DE USAR LINUX
 
Centos SO
Centos SOCentos SO
Centos SO
 
15. distribuciones linux mexicanas.
15. distribuciones linux mexicanas.15. distribuciones linux mexicanas.
15. distribuciones linux mexicanas.
 
Comparacion de sistemas operativos
Comparacion de sistemas operativosComparacion de sistemas operativos
Comparacion de sistemas operativos
 
Sistems operativas
Sistems operativasSistems operativas
Sistems operativas
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Boletin informativo ashlei y milagros
Boletin informativo ashlei y milagrosBoletin informativo ashlei y milagros
Boletin informativo ashlei y milagros
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linux
 
Unidad 3 windows
Unidad 3 windowsUnidad 3 windows
Unidad 3 windows
 
9 grupo informatica
9 grupo informatica9 grupo informatica
9 grupo informatica
 

Más de Securinf.com Seguridad Informatica - Tecnoweb2.com

Más de Securinf.com Seguridad Informatica - Tecnoweb2.com (20)

Python workshop
Python workshopPython workshop
Python workshop
 
De Presa A Cazador
De Presa A Cazador De Presa A Cazador
De Presa A Cazador
 
Web 20 vision a la industria
Web 20 vision a la industriaWeb 20 vision a la industria
Web 20 vision a la industria
 
Open solaris
Open solarisOpen solaris
Open solaris
 
Análisis malware
Análisis malwareAnálisis malware
Análisis malware
 
Sftp rodrigo carreño
Sftp rodrigo carreñoSftp rodrigo carreño
Sftp rodrigo carreño
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
C:\Fake Path\Cauca
C:\Fake Path\CaucaC:\Fake Path\Cauca
C:\Fake Path\Cauca
 
Presentacion Joomla CMS
Presentacion Joomla CMSPresentacion Joomla CMS
Presentacion Joomla CMS
 
Securinf Barcamp
Securinf BarcampSecurinf Barcamp
Securinf Barcamp
 
Ciberneticavs Sistem Abiertos
Ciberneticavs Sistem AbiertosCiberneticavs Sistem Abiertos
Ciberneticavs Sistem Abiertos
 
Topologia
TopologiaTopologia
Topologia
 
Css
CssCss
Css
 
Ensayo Tgs
Ensayo TgsEnsayo Tgs
Ensayo Tgs
 
Present Securinf
Present SecurinfPresent Securinf
Present Securinf
 
Metasploit
MetasploitMetasploit
Metasploit
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 

Último

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Último (10)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Linux seguro - Fedora Colombia

  • 1. Linux ¿Realmente Seguro? Diego Escobar Embajador Fedora para Colombia
  • 2. ¿A qué nos estamos enfrentando? ● ¿Virus? ● ¿Gusanos? ● ¿Troyanos? ● ¿Hackers? ● ¿Usuarios desprevenidos? ● Malware ● Ing. Social
  • 3. Panorama de la seguridad en Linux ● Linux es una fortaleza pero NO imbatible. ● Linux por lo general tiene más vulnerabilidades que Windows, sin embargo, el número de vulnerabilidades críticas de Windows es mayor.
  • 4. Panorama de la seguridad en Linux ● La velocidad de respuesta en un evento es más rápida y transparente en Linux que en Windows. ● Amplia difusión (Comunidades, blogs, redes, etc.)
  • 5. Panorama de la seguridad en Linux ● Linux provee las herramientas para asegurar los recursos, ahora es el turno del administrador. ● Siempre en necesario documentarse, probar, fallar y volver a probar.
  • 6. 1a Línea: Autenticación ● La autenticación es el medio más elemental pero a la vez efectivo de asegurar recursos y servicios. ● Linux provee todo para la autenticación confiable basada en usuarios y grupos (roles).
  • 7. 1a Línea: Autenticación ● El gran secreto de la fiabilidad de Linux se encuentra en su arquitectura, ya que desde el mismo Kernel se encuentran muy bien separados los aspectos de sistema de los de usuario.
  • 8. 2a Línea: Software y Actualizaciones ● Uso de depósitos de software confiable. ● Las actualizaciones corrigen errores y protegen de vulnerabilidades. ● Linux tiene la capacidad de ser actualizado fácilmente. ● Se debe tener en cuenta el ritmo de desarrollo de la distro.
  • 9. 3a Línea: Cortafuegos ● Netfilter / Iptables en el núcleo Linux son una herramienta poderosa para definir qué hacer con paquetes de red. ● No en todas las distros viene el cortafuegos activo.
  • 10. 4a Línea: SELinux ● Security Enhanced Linux es una característica adicional que refuerza los controles de acceso. ● Añade nuevas propiedades de acceso a recursos y procesos. ● Añade políticas de seguridad flexibles. ● Transparente para usuarios / aplicaciones.
  • 11. 4a Línea: SELinux ● SELinux tiene tres formas de control de acceso: + Type Enforcement (TE) – Principal + Role-Based Access Control (RBAC) + Multi-Level Security (MLS)
  • 12. 4a Línea: SELinux ● Los procesos y archivos tienen un contexto de seguridad: kmacmill:staff_r:firefox_t:s0 kmacmill:object_r:user_home _t:s0 user:role:type:level
  • 13. 5a Línea: Protege los servicios ● La mayoría de los servicios en Linux por comodidad se instalan con una configuración funcional dejando al administrador los aspectos de seguridad y rendimiento. ● Destacan servicios críticos como Bind, Apache, CVS, Bases de datos.
  • 14. 6a Línea: Logs ● Los logs o bitácoras son herramientas fundamentales para determinar el comportamiento del equipo. ● Son de gran ayuda a la hora de determinar sucesos importantes del sistema, sus causales, impacto y posible mejora.
  • 15. Presentando Proyecto Fedora Colombia ● La distribución Fedora tiene por objetivo ser líder en características e innovación, siendo fiel a los principios del software libre. ● La comunidad de Proyecto Fedora es una comunidad dinámica y abierta ¡tú también puedes unirte!
  • 16. Vínculos en Internet ●Proyecto Fedora Colombia http://proyectofedora.org/colombia ●Proyecto Fedora http://fedoraproject.org Manual de seguridad Red Hat ● web.mit.edu/rhel-doc/4/RH-DOCS/pdf/rhel-sg-es.pdf ●Manage RHEL (SELinux Concepts) http://people.redhat.com/dwalsh/SELinux/Presentations/ ManageRHEL5.pdf
  • 17. ¡Gracias por su atención! dezone@fedoraproject.org