Distribuciones

1,119 views

Published on

Slide de la presentación en www.freesecurity.org.mx de la platica "Distribuciones Orientadas a la Seguridad" efectuada en Tuxtepec, Oaxaca el día viernes 25 de marzo del 2011.

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,119
On SlideShare
0
From Embeds
0
Number of Embeds
44
Actions
Shares
0
Downloads
17
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Distribuciones

  1. 1. Distribuciones orientadas a la seguridad Remigio Salvador Sánchez
  2. 2. “Nunca permitas que un extraño sepa lo que estás pensando” Vito Corleone – El padrino
  3. 3. Contenido- Breve introducción- Distribuciones- Hablando de DVL- Recomendaciones
  4. 4. Breve introducciónEn el mundo del Software Libre engeneral y de linux en particular, existeuna gran cantidad de distribuciones conobjetivos específicos.
  5. 5. Distribuciones¿Qué son las distribuciones?¿Cuál es la mejor?¿Beneficios de utilizar alguna enespecifico?
  6. 6. Podemos agrupar en 4 grupos,dependiendo de su contenido: Network Security Forensic Informatic Web Security Frameworks from Penetration Testing
  7. 7. Network Security
  8. 8. Network Security Toolkithttp://www.networksecuritytoolkit.org/nst/Incluye numerosas aplicaciones deauditoría de seguridad de redes.Ha sido diseñada para facilitar el accesoa las mejores herramientas deseguridad.
  9. 9. Puede transformar un modesto PentiumII en un sistema de análisis de tráfico,detección de instrusiones, generador depaquetes, monitorización de redeswireless, escaner de red o host, etc.Basado en Fedora
  10. 10. IPCophttp://www.ipcop.org/Facilidad de instalaciónRapidez de implementaciónCapacidad de automatizar las tareasFacilidad de administración por mediode una interfaz webAdministración remota
  11. 11. ENDIANhttp://www.endian.com/en/community/overview/Versión libre y versión comercialIncluye un Firewall robusto, servidorantivirus, servidor antispam, filtrado decontenidos web y soporte para VoIP.Ofrece una interfaz web amigable eintuitiva para la administración yconfiguración de todos los servicios.
  12. 12. Forensic Informatic
  13. 13. DEF LINUXhttp://www.deftlinux.net/El objetivo de DEFT es el brindar unsistema para trabajos de informáticaforense usando el sistema de ventanasLXDE.Contiene muchas aplicaciones yademás tiene una detecion de hardwaremuy buena.
  14. 14. CAINE (Computer Aided INvestigativeEnvironment)http://www.caine-live.net/Entorno de fácil uso para todo este tipode herramientas.Ofrece un proceso semi-automáticodurante la documentación y generación de informes y resultados.
  15. 15. F.I.R.E. (Forensics and IncidentResponse Enviroment)http://fire.dmzs.com/Objetivo proporcionar una plataforma deanálisis forense informático, respuesta aincidentes, recuperación de datos ydetección de virus entre otras cosas.
  16. 16. También nos brinda las herramientasnecesarias para análisis forense sobreplataformas win32, SPARC, Solaris yotras distribuciones linux.El entorno gráfico es muy liviano y lasherramientas están optimizadas parano consumir demasiados recursos enla memoria.
  17. 17. Web Security
  18. 18. OWASP Live CD Project.http://appseclive.org/content/downloadsProyecto de código abierto dedicado adeterminar y combatir las causas quehacen que las aplicaciones webs seainseguras. herramienta de pruebas depenetración WebScarab y lasutilidades de seguridad paraentornos .NET OWASP DotNet.
  19. 19. Web Security Dojohttp://www.mavensecurity.com/web_security_dojo/herramienta perfecta para testearaplicaciones Web o para probarconocimientos en Web Security.Desarrollada por Maven Security
  20. 20. Frameworks from Penetration Testing
  21. 21. STD 0.1 (security tools distribution)http://s-t-d.org/Un gran número de herramientas depara la seguridad (autenticación,identificación de contraseñas, cifrado;herramientas para el análisis forense,cortafuegos, honeypots, sistemas dedetección de intrusiones; herramientaspara la gestión de redes.
  22. 22. Peentohttp://www.pentoo.ch/Esta distribución está basada enGentoo Linux (kernel 2.6.31.6), gestorde ventanas Enlightenment e incluyeuna amplia colección de herramientasdebidamente organizadas porcategorías.
  23. 23. Back | Trackhttp://www.backtrack-linux.org/ ●Fue incluida en el puesto 32 de lafamosa lista "Top 100 Network Security Tools" de 2006.2
  24. 24. Hablando de DVL
  25. 25. Hablando de DVL Distribución más vulnerable y malconfigurada Contiene versiones antiguas depaquetes No está enfocada al usuario deescritorio
  26. 26. Lo importante que son lasactualizaciones. El soporte y el apoyo de toda lacomunidad Esta es una distribución que debesprobar, si quieres dar tus primerospasos
  27. 27. Recomendaciones
  28. 28. Recomendaciones Probar alguna de las distribuciones siquieren profundizar “Crea” un sistema a tu gusto Busca información actualizada Curiosidad ante todo
  29. 29. ● Live Linux Wireless and Security Distributions http://www.wirelessdefence.org/Contents/WirelessDistros.htm● 10 Best Security Live CD● http://www.darknet.org.uk/2006/03/10-best-security-live-cd- distros-pen-test-forensics-recovery/●● Seguridad de la información● http://seguridad-informacion.blogspot.com/
  30. 30. Preguntas Dudas Comentariosremigio.salvador@gmail.com @remitos vkn-side.blogspot.com
  31. 31. Dedicado a quienes ya no están, pero aún siguen aquí...
  32. 32. Gracias a los organizadores y a ustedes por su atención

×