Documente Academic
Documente Profesional
Documente Cultură
Debido a la popularidad que ha alcanzado Linux cada vez son ms usuarios que se
unen a este concepto de desligarse del software privativo, pero debido a esta
popularidad tambin el nivel de ataque aumenta por parte de los hackers y crackers;
por lo tanto, es necesario implementar planes de seguridad de forma peridica para
mantener un funcionamiento ptimo del sistema, reduciendo espacios de
vulnerabilidad.
MEDIOS
FTP Medio rpido que funciona tomando en cuenta sus
requerimientos de red y servidor ftp
HTTP Medio rpido, funciona con ms seguridad que el FTP
Samba Mtodo rpido una buena opcin para un sistema
Windows, permite compartir CDROOM
NFS Mtodo no tan rpido debido a su implementacin en la
mayora de redes UNIX
Mtodo rpido si posees un lector optimo, basta con
CDROOM arrancar desde el cd insertado y al final de la instalacin
es necesario realizar una actualizacin
Disco duro Mtodo no tan recomendado, debido a que los nombres
de fichero suelen ser confundidos
Imgenes ISO en CD Mtodo que estandariza los equipos y facilita el
mantenimiento
Actualizacin de las herramientas del sistema, aplicaciones y kernel: Como
administrador es necesario tomar en cuenta revisar continuamente el sistema a
utilizar, gestionando actualizaciones, es decir, implementando un verdadero plan
de mantenimiento para evitar ataques y cubrir vulnerabilidades.
Utilizar cortafuegos: Tomar en cuenta este mtodo brinda proteccin para que
la accesibilidad de los servicios no est disponible para cualquier tipo de usuario.
Restriccin de accesos a servicios externos: dentro de la configuracin de
un servidor se debe eliminar todo tipo de espacio que brinde probabilidad de
ataque como Telnet. Se deben editar los archivos /etc/hosts.allow y
/etc/host.deny.
Ejemplo:
#ls /etc/rc2.d/
Por ejemplo:
Para deshabilitar los comandos r se pueden comentar sus entradas dentro del
fichero /etc/inetd.conf pero si la distribucin que se utiliza funciona con Xinetd se
puede proceder a comprobar si estn deshabilitados mediante:
nombregrupo:contrasea_cifrada:GID:miembro1,miembro2
o /etc/gshadow
o /etc/login.defs
o /etc/shells
o /etc/securetty
Identifica las terminales seguras, es decir, las terminales por las cuales
el usuario root tiene permitido iniciar una sesin. Tpicamente slo las
consolas virtuales se encuentran listadas en este archivo, con lo que se
hace imposible (o al menos ms difcil) obtener privilegios de
superusuario accediendo a travs de un mdem o la red. No se debe
permitir iniciar una sesin como usuario root desde la red. Es preferible
iniciar una sesin con un usuario sin privilegios y utilizar despus su o
sudo para obtener privilegios de superusuario.
Realice Auditorias
Para realizar las revisiones de archivos de registro del sistema se puede utilizar
a herramienta logwath, que se ejecuta con el comando:
# logwatch --range all --print | more
Actualizaciones
o Actualizacin del Kernel