Buenas Prácticas Para Asegurar Un Servidor Linux

Páginas: 13 (3085 palabras) Publicado: 18 de abril de 2012
Buenas prácticas para asegurar un servidor

Linux es considerado un sistema operativo seguro. Sin embargo, se ha admitido que Linux está siendo utilizado más y más. Por ello, es también más atractivo para los hackers y crackers. Existen, algunos exploits que han sido descubiertos, han habido anuncios de seguridad que se han hecho públicos rápidamente y han sido reparados. Por lo tanto, aunqueinstale su servidor en Linux debe tomar medidas para mantener su servidor seguro.

Pues muchas de las vulnerabilidades en nuestros sistemas no son inherentes únicamente al sistema operativo, sino a su configuración, uso y actualización.
Existen algunas medidas que se pueden tomar para mejorar en gran medida la segura de Linux. Aquí tienes las más comunes y utilizadas de ellas:

• Medios deinstalación: Este elemento afectará a la velocidad de instalación y recuperación de un equipo. También influirá en la seguridad. Existen varios métodos:
FTP – rápida, requiere una tarjeta de red, y un servidor de ftp preferiblemente conocido (como el ftp de la ULA)
HTTP – también rápida, y algo más segura que hacer una llamada a un FTP público desconocido
Samba – rápida, un buen método si disponesde una máquina Windows (comparte el cdrom).
NFS – no tan rápida, pero dado que nfs está implementado en la mayoría de las redes UNIX existentes (y NT tiene un servidor NFS de MS gratis), es casi indolora.
CDROM – si tienes un lector de cdrom rápido, la mejor apuesta es introducir el cd y arrancar desde él, pulsar enter unas cuantas veces y ya estás listo. Tienes que estar atento del nivel deactualización del sistema, de ser necesario, debes realizar una actualización al finalizar la instalación.
Disco duro – generalmente la más dolorosa, las ventanas confunden los nombres de fichero, la instalación desde una partición ext2 suele ser algo menos dolorosa.
Imágenes ISO en CD Si
quieres tostar tu propia distribución X en CD, como el caso de ULAnix, este tipo de instalación permitenestandarizar los equipos que instalas y así facilitar su mantenimiento en el tiempo.
• Actualiza las herramientas del sistema, las aplicaciones y el kernel: La causa más común de ataques en un sistema es la inhabilidad de los administradores de mantener sus servidores al día con el proceso de actualizaciones. Mantener un esquema de actualización regular del kernel, las herramientas y las utilidadeste asegurará que tu sistema no está expuesto a los atacantes que conocen vulnerabilidades y exploits que ya están a su disposición. Para mantener un servidor linux al día puede conseguir más información aquí: actualizaciones en linux
• Utiliza contraseñas sombra ó shadow password: es altamente recomendable la utilización de este tipo de contraseñas, es una vulnerabilidad conocida del sistemaoperativo Unix y consiste en que el archivo de usuarios /etc/passwd tiene permisos de lectura para cualquier usuario y sólo de escritura para root. En este archivo hay un campo con el hash del password de cada usuario. Esta información puede ser utilizada por un atacante para descifrar una contraseña por medio de un ataque de fuerza bruta. Para evitar esta vulnerabilidad se crearon la contraseñasombra, que consiste en colocar el hash de la contraseña en un archivo /etc/shadow ó /etc/master.passwd en el que sólo root tiene permisos de lectura. Para más detalles de cómo utilizar este tipo de contraseñas puedes conseguir más información en:
contraseñas en linux
• Política de acceso: Asegúrese de mantener una política de acceso y usuarios segura. Especialmente, para los usuarios con acceso alshell. Sus contraseñas deben ser complejas y cambiadas regularmente (por lo menos trimestralmente). Si administras más de un servidor, resiste la tentación de colocarles la misma contraseña (si un intruso lograr entrar a uno de tus servidores, podrá hacerlo a todos). Crea usuarios no root para las tareas no root, una práctica común entre los administradores es utilizar root para todas sus tareas,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Distribuciones De Linux Para Servidores
  • aseguramiento de buenas practicas carnicos
  • Buenas Recomendaciones Para Servidores
  • Buenas prácticas para un datamart
  • una buena practica para un cultivo
  • Servidores Linux
  • SERVIDORES LINUX
  • Servidores Linux

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS