Distribuciones Orientadas a la Seguridad

33,516 views

Published on

Slide de la presentación "distribuciones orientadas a la seguridad" efectuado en la División Académica de Informática y Sistemas de la Universidad Juárez Autónoma de Tabasco, durante el marco de las actividades del Festival Latinoamericano de Instalación de Software Libre 2011, efectuado el día sábado 07 de abril del 2011.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
33,516
On SlideShare
0
From Embeds
0
Number of Embeds
28,948
Actions
Shares
0
Downloads
23
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Distribuciones Orientadas a la Seguridad

  1. 1. Distribuciones orientadas a la seguridad informática Remigio Salvador Sánchez Cunduacán, Tabasco a 07 de mayo de 2011
  2. 2. "El amor puede morir, el recuerdojamás. El amor no falla, fallan laspersonas. El secreto de amar es,amar sin secretos y sinceramente.La verdad duele, pero la mentiramata. Fracazar no es morir, si novolver a empezar". Anónimo
  3. 3. Contenido- Breve introducción- Distribuciones- Hablando de DVL- Recomendaciones
  4. 4. Breve introducciónEn el mundo del Software Libre engeneral y de linux en particular,existe una gran cantidad dedistribuciones con objetivosespecíficos.
  5. 5. Distribuciones¿Qué son las distribuciones?¿Cuál es la mejor?¿Beneficios de utilizar alguna enespecifico?
  6. 6. DistribucionesPodemos agrupar en 4 grupos,dependiendo de su contenido: Network Security Forensic Informatic Web Security Frameworks from Penetration Testing
  7. 7. Network Security
  8. 8. Network Security Toolkithttp://www.networksecuritytoolkit.org/nst/Incluye numerosas aplicaciones deauditoría de seguridad de redes.Ha sido diseñada para facilitar elacceso a las mejores herramientas deseguridad.
  9. 9. Puede transformar un modestoPentium II en un sistema de análisisde tráfico, detección de instrusiones,generador de paquetes,monitorización de redes wireless,escaner de red o host, etc. Basadoen Fedora
  10. 10. IPCophttp://www.ipcop.org/Facilidad de instalaciónRapidez de implementaciónCapacidad de automatizar las tareasFacilidad de administración por mediode una interfaz webAdministración remota
  11. 11. ENDIANhttp://www.endian.com/en/community/overview/Versión libre y versión comercialIncluye un Firewall robusto, servidorantivirus, servidor antispam, filtrado decontenidos web y soporte para VoIP.Ofrece una interfaz web amigable eintuitiva para la administración yconfiguración de todos los servicios.
  12. 12. Forensic Informatic
  13. 13. DEF LINUXhttp://www.deftlinux.net/El objetivo de DEFT es el brindar unsistema para trabajos de informáticaforense usando el sistema deventanas LXDE.Contiene muchas aplicaciones yademás tiene una detecion dehardware muy buena.
  14. 14. CAINE (Computer Aided INvestigativeEnvironment)http://www.caine-live.net/Entorno de fácil uso para todo este tipode herramientas.Ofrece un proceso semi-automáticodurante la documentación y generación de informes y resultados.
  15. 15. F.I.R.E. (Forensics and IncidentResponse Enviroment)http://fire.dmzs.com/Objetivo proporcionar una plataformade análisis forense informático,respuesta a incidentes, recuperaciónde datos y detección de virus entreotras cosas.
  16. 16. También nos brinda las herramientasnecesarias para análisis forense sobreplataformas win32, SPARC, Solaris yotras distribuciones linux.El entorno gráfico es muy liviano y lasherramientas están optimizadas parano consumir demasiados recursos en lamemoria.
  17. 17. Web Security
  18. 18. OWASP Live CD Project.http://appseclive.org/content/downloadsProyecto de código abierto dedicado adeterminar y combatir las causas quehacen que las aplicaciones webs seainseguras. Herramienta de pruebas depenetración WebScarab y las utilidadesde seguridad para entornos .NETOWASP DotNet.
  19. 19. Web Security Dojohttp://www.mavensecurity.com/web_security_dojo/Herramienta perfecta para testearaplicaciones Web o para probarconocimientos en Web Security.Desarrollada por Maven Security
  20. 20. Frameworks from PenetrationTesting
  21. 21. STD 0.1 (security tools distribution)http://s-t-d.org/Un gran número de herramientas parala seguridad (autenticación,identificación de contraseñas, cifrado;herramientas para el análisis forense,cortafuegos, honeypots, sistemas dedetección de intrusiones; herramientaspara la gestión de redes).
  22. 22. Peentohttp://www.pentoo.ch/Esta distribución está basada enGentoo Linux (kernel 2.6.31.6), gestorde ventanas Enlightenment e incluyeuna amplia colección de herramientasdebidamente organizadas porcategorías.
  23. 23. Back | Trackhttp://www.backtrack-linux.org/● Fue incluida en el puesto 32 de la famosa lista "Top 100 Network Security Tools" de 2006
  24. 24. Se deriva de la unión de dos grandesdistribuciones orientadas a la seguridad,el Auditor + WHAX. WHAX es la evolucióndel Whoppix (WhiteHat Knoppix), el cualpasó a basarse en la distribución LinuxSLAX en lugar de Knoppix. La últimaversión de esta distribución, aún enestado Beta, cambió el sistema base,antes basado en Slax y ahora en Ubuntu.
  25. 25. Hablando de DVL
  26. 26. Hablando de DVL Distribución más vulnerable ymal configurada Contiene versiones antiguas depaquetes No está enfocada al usuario deescritorio
  27. 27. Lo importante que son lasactualizaciones. El soporte y el apoyo de toda lacomunidad Esta es una distribución que debesprobar, si quieres dar tus primerospasos
  28. 28. Recomendaciones
  29. 29. RecomendacionesProbar alguna de lasdistribuciones si quierenprofundizar“Crea” un sistema a tu gustoBusca información actualizadaCuriosidad ante todo
  30. 30. ● Live Linux Wireless and Security Distributions http://www.wirelessdefence.org/Contents/WirelessDistros.htm● 10 Best Security Live CD● http://www.darknet.org.uk/2006/03/10-best-security-live-cd- distros-pen-test-forensics-recovery/●● Seguridad de la información● http://seguridad-informacion.blogspot.com/
  31. 31. Preguntas Dudas Comentariosremigio.salvador@gmail.com @remitos vkn-side.blogspot.com
  32. 32. Dedicado a quienes ya no están, pero aún siguen aquí...
  33. 33. Gracias a los organizadores ya ustedes por su atención

×