SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Configuración de
BASTILLE
1a Pregunta
Would you like to set more restrictive
permissions on the administration utilities?
●

Útil en máquinas con múltiples cuentas de
usuario. Hay utilidades que, en general, sólo
son ejecutadas por el administrador de la
máquina aunque por defecto los usuarios
habituales tienen acceso a ellas, al menos a
parte de sus funcionalidades
●

●

¿Que necesidad tiene el usuario de ejecutar
herramientas de administración como top o
ifconfig?
Para evitar los posible problemas de
seguridad a los que podría dar lugar esto,
Bastille puede cambiar los permisos de las
mencionadas aplicaciones con el fin de
asegurar que sólo el administrador pueda
ejecutarlas.
●

●

Si usted es el único usuario de la máquina no
tiene sentido que habilite esta opción.
Si cuenta con otros usuarios que acceden a
ella (por ejemplo para subir ficheros a sus
carpetas web) sí que sería interesante añadir
esta opción.
2da Pregunta
Would you like to disable SUID status for
mount/umount?
●

En general, los programas que tienen el
atributo SUID son muy peligrosos ya que
aunque pueden ser invocados por usuarios
normales, se ejecutan con privilegios de
superusuario.
●

Esto no entrañaría ningún riesgo si estos
programas se limitasen a hacer aquello para
lo que fueron diseñados, el problema está en
que es relativamente habitual que se
descubran bugs en estas aplicaciones que
permitan “engañarlas” para que hagan cosas
con privilegios de superusuario.
●

Si dice que śi en esta pregunta Bastille se
asegurará de que el comando mount/umount
sólo pueda ser ejecutado por aquellos que
conozcan la contraseña de superusuario,
reduciendo así la exposición al riesgo del
equipo.
3a y 4a Pregunta
●

Would you like to disable SUID status for
ping?
R= Similar al anterior.

●

Would you like to disable SUID status for at?
R= Similar al anterior.
5ta Pregunta
Would you like to enforce password aging?
●

●

Habilita un tiempo de caducidad de las
contraseñas de 180 días, antes de que pase
ese tiempo se pedirá al usuario que cambie su
contraseña.
Si se cumple el plazo y el usuario no ha
cambiado su contraseña se procederá a
bloquear su cuenta hasta que el administrador
la vuelva a activar.
6ta Pregunta
Should we disallow root login on tty’s 1-6?
●

Las tty, son terminales accesibles desde las
combinaciones CTRL+ALT+F1 hasta F7, por
lo que Bastille nos ofrece deshabilitar el
acceso root a dichas terminales para que sea
conectado antes con un usuario normal con
los mínimos privilegios posibles.
7a Pregunta
Would you like to password protect single-user-mode?
●

●

El modo mono-usuario sirve para arrancar el sistema de manera
que única y exclusivamente pueda acceder el superusuario.
Es un tipo de acceso que se utiliza en casos de emergencia,
cuando por ejemplo no se recuerda la contraseña de root ya que
no suele solicitarse autentificación, esto supone un arma de
doble filo que puede permitir el acceso no autorizado al sistema.
●

Si se activa esta opción, Bastille evitará esta
situación solicitando contraseña de root al
acceder por dicho modo.
8a Pregunta
Would you like to set a default-deny on TCP
Wrappers and xinetd?
●

inetd es un demonio que se inicia al principio
de la secuencia de arranque en Linux, que
tiene la función de escuchar varios puertos
concretos y así cuando una conexión a un
puerto es requerida, inicia el proceso asociado
a dicho puerto.
●

Como pueden ser las de servicios de FTP,
POP, IMAP, etcétera, por lo que no es
recomendable desactivarlo si se quiere utilizar
dichos servicios.
9a Pregunta
Should Bastille ensure the telnet service does
not run on this system?
●

El servicio de telnet está obsoleto y supone un
riesgo grave para la seguridad del sistema al
transmitir los datos en claro; lo recomendable
en la actualidad es usar SSH que permite
acceder a la consola pero a través de un canal
cifrado.
10a Pregunta
Should Bastille ensure inetd’s FTP service
does not run on this system?
●

●

Lo dicho para el servicio de telnet es
igualmente válido para el de FTP.
En este caso lo mejor es sustituirlo por SCP o
SFTP.
11a Pregunta
Would you like to display “Authorized Use”
messages at log-in time?
●

●

Esta opción habilitará un mensaje que aparecerá al
comienzo de las sesiones de consola.
Este mensaje advertirá de que se está accediendo
a un sistema restringido y que cualquier acceso no
permitido puede ser perseguido por vía legal.
●

Posteriormente
podremos
editar
dicho
mensaje para adecuarlo convenientemente a
lo que diga el Departamento Jurídico.
12a Pregunta
●

●

●

Who is responsible for granting authorization
to use this machine?
Esta una pregunta dirigida a redactar el
mensaje mencionado antes.
En este caso se trata de identificar al
responsable del equipo encargado de
autorizar los diferentes accesos a él.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 
Packettrap
PackettrapPackettrap
Packettrap
 
Forefront tmg
Forefront tmgForefront tmg
Forefront tmg
 
Libro1
Libro1Libro1
Libro1
 
Informe linux
Informe linuxInforme linux
Informe linux
 
Vpn
VpnVpn
Vpn
 
Wifislax4.10.1
Wifislax4.10.1Wifislax4.10.1
Wifislax4.10.1
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Manual de usuario
Manual  de usuarioManual  de usuario
Manual de usuario
 
Software esposa1
Software esposa1Software esposa1
Software esposa1
 
Peligrososoftware
PeligrososoftwarePeligrososoftware
Peligrososoftware
 
Averigua con linux si el wps de tu router wi fi esta activo
Averigua con linux si el wps de tu router wi fi esta activoAverigua con linux si el wps de tu router wi fi esta activo
Averigua con linux si el wps de tu router wi fi esta activo
 
Software Esposa 1.0
Software Esposa 1.0Software Esposa 1.0
Software Esposa 1.0
 
Software Esposa
Software EsposaSoftware Esposa
Software Esposa
 
Software esposa1
Software esposa1Software esposa1
Software esposa1
 
Software Esposa
Software EsposaSoftware Esposa
Software Esposa
 
Software Esposa 1.0
Software Esposa 1.0Software Esposa 1.0
Software Esposa 1.0
 
Software Esposa1
Software Esposa1Software Esposa1
Software Esposa1
 

Similar a Configuracion de bastille

Ii ssoo solucion_examen_junio09
Ii ssoo solucion_examen_junio09Ii ssoo solucion_examen_junio09
Ii ssoo solucion_examen_junio09Juan Timoteo Cori
 
Ortega sebastian 01gestorincidenciesocs
Ortega sebastian 01gestorincidenciesocsOrtega sebastian 01gestorincidenciesocs
Ortega sebastian 01gestorincidenciesocsSebastinOrtega12
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticasrodrimartin
 
Sistemas operativos miguel angel
Sistemas operativos  miguel angelSistemas operativos  miguel angel
Sistemas operativos miguel angelcarlos-1
 
Sistemas operativos miguel angel
Sistemas operativos  miguel angelSistemas operativos  miguel angel
Sistemas operativos miguel angelangel-12
 
Seguridaden servidores0 8-7
Seguridaden servidores0 8-7Seguridaden servidores0 8-7
Seguridaden servidores0 8-7Edwin Lopez
 
Instituto tecnologico de tehuacan
Instituto tecnologico de tehuacanInstituto tecnologico de tehuacan
Instituto tecnologico de tehuacanChamagol Nueve
 
Administracion y comandos basicos
Administracion y comandos basicosAdministracion y comandos basicos
Administracion y comandos basicosHiramBlanco1
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverJosé Moreno
 
Recomendaciones adm windows
Recomendaciones adm windowsRecomendaciones adm windows
Recomendaciones adm windowsHenry Candelario
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02Tensor
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewallJesus Aguilar
 

Similar a Configuracion de bastille (20)

Ii ssoo solucion_examen_junio09
Ii ssoo solucion_examen_junio09Ii ssoo solucion_examen_junio09
Ii ssoo solucion_examen_junio09
 
Ortega sebastian 01gestorincidenciesocs
Ortega sebastian 01gestorincidenciesocsOrtega sebastian 01gestorincidenciesocs
Ortega sebastian 01gestorincidenciesocs
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
 
Sistemas operativos miguel angel
Sistemas operativos  miguel angelSistemas operativos  miguel angel
Sistemas operativos miguel angel
 
Sistemas operativos miguel angel
Sistemas operativos  miguel angelSistemas operativos  miguel angel
Sistemas operativos miguel angel
 
Seguridaden servidores0 8-7
Seguridaden servidores0 8-7Seguridaden servidores0 8-7
Seguridaden servidores0 8-7
 
Instituto tecnologico de tehuacan
Instituto tecnologico de tehuacanInstituto tecnologico de tehuacan
Instituto tecnologico de tehuacan
 
Administracion y comandos basicos
Administracion y comandos basicosAdministracion y comandos basicos
Administracion y comandos basicos
 
Manual de reparación pc bolilla ix - win xp - ver2
Manual de reparación pc   bolilla ix - win xp - ver2Manual de reparación pc   bolilla ix - win xp - ver2
Manual de reparación pc bolilla ix - win xp - ver2
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 
instalaciones de UBUNTU
instalaciones de UBUNTUinstalaciones de UBUNTU
instalaciones de UBUNTU
 
Clase1(consola linux)
Clase1(consola linux)Clase1(consola linux)
Clase1(consola linux)
 
2.3 Recoleccion de Información
2.3 Recoleccion de Información2.3 Recoleccion de Información
2.3 Recoleccion de Información
 
Recomendaciones adm windows
Recomendaciones adm windowsRecomendaciones adm windows
Recomendaciones adm windows
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02
 
Uso de Telnet en Windows y Linux
Uso de Telnet en Windows y LinuxUso de Telnet en Windows y Linux
Uso de Telnet en Windows y Linux
 
Manual resumen iptables
Manual resumen iptablesManual resumen iptables
Manual resumen iptables
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
 
Iptables firewall
Iptables firewallIptables firewall
Iptables firewall
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
 

Más de Meztli Valeriano Orozco (20)

Tutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdfTutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdf
 
Introducción al Sw Libre
Introducción al Sw LibreIntroducción al Sw Libre
Introducción al Sw Libre
 
Sesion13
Sesion13Sesion13
Sesion13
 
Entrevista Robert Mallet
Entrevista Robert MalletEntrevista Robert Mallet
Entrevista Robert Mallet
 
Entrevista robert m
Entrevista robert mEntrevista robert m
Entrevista robert m
 
Jane eyre
Jane eyreJane eyre
Jane eyre
 
Sesion9
Sesion9Sesion9
Sesion9
 
Sesion7
Sesion7Sesion7
Sesion7
 
Sesion6
Sesion6Sesion6
Sesion6
 
Para traduccion
Para traduccionPara traduccion
Para traduccion
 
Sesion5
Sesion5Sesion5
Sesion5
 
Sesion3
Sesion3Sesion3
Sesion3
 
P carlos and cape town
P carlos and cape townP carlos and cape town
P carlos and cape town
 
Sesion2
Sesion2Sesion2
Sesion2
 
Sesion1
Sesion1Sesion1
Sesion1
 
Redaccion einstein
Redaccion einsteinRedaccion einstein
Redaccion einstein
 
New energy
New energyNew energy
New energy
 
Dubai's winter
Dubai's winterDubai's winter
Dubai's winter
 
Temario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de InglesTemario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de Ingles
 
Workbook sesion15
Workbook sesion15Workbook sesion15
Workbook sesion15
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Configuracion de bastille

  • 2. 1a Pregunta Would you like to set more restrictive permissions on the administration utilities? ● Útil en máquinas con múltiples cuentas de usuario. Hay utilidades que, en general, sólo son ejecutadas por el administrador de la máquina aunque por defecto los usuarios habituales tienen acceso a ellas, al menos a parte de sus funcionalidades
  • 3. ● ● ¿Que necesidad tiene el usuario de ejecutar herramientas de administración como top o ifconfig? Para evitar los posible problemas de seguridad a los que podría dar lugar esto, Bastille puede cambiar los permisos de las mencionadas aplicaciones con el fin de asegurar que sólo el administrador pueda ejecutarlas.
  • 4. ● ● Si usted es el único usuario de la máquina no tiene sentido que habilite esta opción. Si cuenta con otros usuarios que acceden a ella (por ejemplo para subir ficheros a sus carpetas web) sí que sería interesante añadir esta opción.
  • 5. 2da Pregunta Would you like to disable SUID status for mount/umount? ● En general, los programas que tienen el atributo SUID son muy peligrosos ya que aunque pueden ser invocados por usuarios normales, se ejecutan con privilegios de superusuario.
  • 6. ● Esto no entrañaría ningún riesgo si estos programas se limitasen a hacer aquello para lo que fueron diseñados, el problema está en que es relativamente habitual que se descubran bugs en estas aplicaciones que permitan “engañarlas” para que hagan cosas con privilegios de superusuario.
  • 7. ● Si dice que śi en esta pregunta Bastille se asegurará de que el comando mount/umount sólo pueda ser ejecutado por aquellos que conozcan la contraseña de superusuario, reduciendo así la exposición al riesgo del equipo.
  • 8. 3a y 4a Pregunta ● Would you like to disable SUID status for ping? R= Similar al anterior. ● Would you like to disable SUID status for at? R= Similar al anterior.
  • 9. 5ta Pregunta Would you like to enforce password aging? ● ● Habilita un tiempo de caducidad de las contraseñas de 180 días, antes de que pase ese tiempo se pedirá al usuario que cambie su contraseña. Si se cumple el plazo y el usuario no ha cambiado su contraseña se procederá a bloquear su cuenta hasta que el administrador la vuelva a activar.
  • 10. 6ta Pregunta Should we disallow root login on tty’s 1-6? ● Las tty, son terminales accesibles desde las combinaciones CTRL+ALT+F1 hasta F7, por lo que Bastille nos ofrece deshabilitar el acceso root a dichas terminales para que sea conectado antes con un usuario normal con los mínimos privilegios posibles.
  • 11. 7a Pregunta Would you like to password protect single-user-mode? ● ● El modo mono-usuario sirve para arrancar el sistema de manera que única y exclusivamente pueda acceder el superusuario. Es un tipo de acceso que se utiliza en casos de emergencia, cuando por ejemplo no se recuerda la contraseña de root ya que no suele solicitarse autentificación, esto supone un arma de doble filo que puede permitir el acceso no autorizado al sistema.
  • 12. ● Si se activa esta opción, Bastille evitará esta situación solicitando contraseña de root al acceder por dicho modo.
  • 13. 8a Pregunta Would you like to set a default-deny on TCP Wrappers and xinetd? ● inetd es un demonio que se inicia al principio de la secuencia de arranque en Linux, que tiene la función de escuchar varios puertos concretos y así cuando una conexión a un puerto es requerida, inicia el proceso asociado a dicho puerto.
  • 14. ● Como pueden ser las de servicios de FTP, POP, IMAP, etcétera, por lo que no es recomendable desactivarlo si se quiere utilizar dichos servicios.
  • 15. 9a Pregunta Should Bastille ensure the telnet service does not run on this system? ● El servicio de telnet está obsoleto y supone un riesgo grave para la seguridad del sistema al transmitir los datos en claro; lo recomendable en la actualidad es usar SSH que permite acceder a la consola pero a través de un canal cifrado.
  • 16. 10a Pregunta Should Bastille ensure inetd’s FTP service does not run on this system? ● ● Lo dicho para el servicio de telnet es igualmente válido para el de FTP. En este caso lo mejor es sustituirlo por SCP o SFTP.
  • 17. 11a Pregunta Would you like to display “Authorized Use” messages at log-in time? ● ● Esta opción habilitará un mensaje que aparecerá al comienzo de las sesiones de consola. Este mensaje advertirá de que se está accediendo a un sistema restringido y que cualquier acceso no permitido puede ser perseguido por vía legal.
  • 18. ● Posteriormente podremos editar dicho mensaje para adecuarlo convenientemente a lo que diga el Departamento Jurídico.
  • 19. 12a Pregunta ● ● ● Who is responsible for granting authorization to use this machine? Esta una pregunta dirigida a redactar el mensaje mencionado antes. En este caso se trata de identificar al responsable del equipo encargado de autorizar los diferentes accesos a él.