LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Ratio: 4 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio desactivado

Lee este post:

http://www.linuxparty.es/foros/viewtopic.php?f=10&t=73&p=145#p145

Los sistemas operativos Linux, han sido considerados menos vulnerables que los sistemas Windows durante muchos años – pero el mito de que son “inmunes” al ataque de virus es completamente falso. La temprana supervivencia de las plataformas Linux, se debió principalmente a la falta de acceso administrativo - root - requerido para que el malware se infiltre en el sistema, la habilidad de la comunidad Linux para reparar vulnerabilidades rápidamente y la baja tasa de adopción de Linux en las redes corporativas. Esto convierte a Linux en un objetivo de menor prioridad para los creadores de malware. Sin embargo, esta prioridad está cambiando rápidamente a la vez que la popularidad de las plataformas Linux crece en las empresas.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
...Dadas las estrictas medidas de seguridad integrado en Linux, es difícil de tomar ventaja de una vulnerabilidad en el equipo, pero algunos programadores han encontrado formas de evadir las medidas de seguridad. Hay varias opciones gratuitas de anti-virus en Linux que realmente deberías usar, aunque no siempre se están ejecutando - un análisis semanal o mensual no hace daño. Las soluciones antivirus más comunes son: ClamAV , AVG , Avast y F-Prot .
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Generalmente tenemos una falsa sensación de seguridad cunado tenemos un sistema operativo "Seguro", creemos que la separación de roles es la panacea y que basta con "navegar con un usuario sin permisos de administración", así como con tener antivirus para sentirnos seguros. Pero generalmente los problemas vienen de las aplicaciones que instalamos, que suelen ser poco seguras, o directamente coladeros.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Hay veces que no sólo necesitamos eliminar nuestros rastros en un ordenador, sino que también debemos evitar que cualquiera los recupere, por ejemplo a la hora de venderlo. Este es el caso de Espi, quien nos pregunta: “¿cómo borro los datos del disco duro para que nadie pueda verlos, incluso usando programas de recuperación?”
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Para poder tener un firewall sencillo de mantener y no un conjunto disperso de reglas podemos crear chains reutilizables para agregarlas a diversos puntos del proceso o simplemente para agrupar parte de la lógica del filtrado.

Vamos a suponer un caso simplificado con una única regla: Teniendo un sistema con un conjunto de proxys (puerto 3128) se quiere habilitar el acceso remoto desde unos determinados rangos. Hasta el momento existe la siguiente regla:

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
iptables es la herramienta que permite configurar los filtros que se implementan en el kernel de Linux como módulos de netfilter. Para organizarse existen 3 tablas principales y una adicional donde introducir las reglas.

Las tres tablas principales son:

  • filter: Se trata de la tabla por defecto para el filtrado de paquetes. Sus hooks (chains desde el punto de vista de iptables) son:
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Lo primero que os recomiendo antes de empezar a leer esta entrada, es dar un vistazo (los asiduos a DaboBlog ya lo conoceréis) a este post sobre el resumen de mi participación junto a Oreixa en el pasado EFIMP (Eset Foro Internet Meeting Point) de Gijón en el que hablo de diferentes tipos de ataques web y control del tráfico en nuestro servidor GNU/Linux con herramientas como Mod Evasive, Apache Status, Mod Security, Medusa, Whatweb, Pentbox, APF Firewall, etc.

Más que nada lo digo porque cuando hablamos de ataques de fuerza bruta, solemos dar prioridad (obviamente) a servicios como ssh con soluciones como fail2ban o DenyHosts tal y como reseño en esa entrada pero ¿qué pasa por ejemplo con el FTP u otros tan sensibles como el correo?

Ahí es donde entra en escena BFD, una herramienta más de los creadores de APF Firewall (que por cierto, su trabajo es impresionante, mirad la lista, tengo que probar LSM, Linux Socket Monitor)

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Quienes hayan instalado algún sistema de CMS o foros en servidores Apache, seguramente lo escucharon nombrar. El archivo .htaccess permite fijar configuraciones especiales para directorios y subdirectorios de una web, sin requerir acceso de administrador o editar la configuración global. Y, encima, ni siquiera hace falta un reinicio para aplicar los cambios.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
Dentro de las infraestructuras habituales que se suelen instalar en los edificios encontramos los circuitos cerrados de televisión (CCTV) o sistemas de videovigilancia. Es muy normal en edificios de oficinas, zonas de seguridad, centros de datos, etc, ya que es fundamental controlar los accesos a determinadas zonas, tanto dentro como fuera del horario de trabajo. La solución clásica consiste en la instalación de cámaras de TV que son visualizadas, de manera presencial o remota, por una persona, por ejemplo, un vigilante de seguridad. Sin embargo, gracias a la proliferación de las cámaras IP y al software libre, podemos montar un sistema de videovigilancia a un precio muy competitivo y, casi, desasistido.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Una cosa que probablemente usted no sepa, es que OpenSSH puede hacer uso de caracteres de escape, tal como: ~ (o cualquier otro que designemos nosotros). Para intentar probarlo, debe pulsar primero el caracter escape -que en principio no se mostrará-, y después pulsará el comando, o Intro -o Return- para asegurarse que está escrito, y volver a escribirlo para ejecutar el comando. 

Vamos a hacer una prueba práctica... 



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías