SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Los Mejores Tips de Seguridad para
Administradores
¿Cuándo algún malware ataca tus equipos de cómputo, puedes sentirte realmente
seguro?. Parece que siempre hay algo nuevo que aprender que nos puede ayudar
a garantizar que nuestros sistemas no estén amenazados.
Por ejemplo, ¿Sabías que puedes hacer que tu Secure Shell (SSH), sea aún más
seguro haciendo que funcione de una manera mucho más eficaz para ti?. El
Secure Shell o SSH es un protocolo de red que permite el intercambio de datos
sobre un canal seguro entre dos computadoras.
El SSH añade una capa de encriptación a las transmisiones para asegurarte que
otros usuarios pueden conectarse a tu hosting servidor dedicado sin descubrir tu
contraseña, entre otras cosas como:
Aquí están cinco ideas de seguridad para servidores web que tal vez no conozcas,
para garantizar la seguridad de tu servidor SSH:
1. Debes Instalar un Software de Detección de Fuerza Bruta
A menudo los atacantes utilizan métodos de fuerza bruta para descubrir tu
contraseña y luego atacar tu servidor. Instalar un buen software de detección de
fuerza bruta ayuda a neutralizar estos intentos para dañar tu servidor en
el momento que den inicio.
2. Los Accesos de Raíz (Root logins) son Innecesarios
En circunstancias normales, no hay razón para permitir los inicios de sesión de
raíz directo a tu servidor y correr el riesgo de tener dicha cuenta de raíz
directamente expuesta al Internet.
Contar con una restricción de inicio de sesión de raíz, le dificulta el acceso a los
atacantes. El administrador del sistema puede convertirse en root una vez
registrado al usar programas como su o sudo.
3. Utilizar la Operación “chroot” para Restringir el Acceso de los
UIsuarios a sus Directorios
Los servidores dedicados Linux y Unix tienen permisos que impiden que un
usuario normal dañe tus archivos pero si les permite verlos.
Así que si utilizas la operación “chroot”, puedes mantener a los usuarios dentro de
sus propios directorios.
4. Exige Contraseñas Seguras y Rotaciones Periódicas
Cuando eres el administrador del sistema, puedes solicitarle a los usuarios del
sistema aumentar la fortaleza de sus contraseñas e inclusive cambiarlas una y
otra vez para no afectar tu base de datos.
5. Evita que los Usuarios Estén Conectados todo el Tiempo
Como el administrador del sistema, puedes establecer el intervalo de tiempo de
espera en el archivo de configuración de SSH para que los usuarios no
permanezcan conectados. Esto puede mantener a los ladrones alejados de las
cuentas de los usuarios que siempre están en línea.
¿Crees que puedes utilizar cualquiera de estas ideas en el futuro?
También te dejamos esta infografía de forma complementaria, que nos muestra
datos interesantes de las amenazas cibernéticas:
Imagen Original: http://latam.level3.com/security/sp/index.html
¿Qué Consejos puedes Compartir con otros Administradores de
Sistema?, ¡Por Favor, Déjanos Saberlo!
Artículo Original:
www.servidores-dedicados.com.mx/blog/seguridad-de-administradores

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Presentación1
Presentación1Presentación1
Presentación1
 
Viviana
VivianaViviana
Viviana
 
Forma sencilla de poner contraseña al grub de debían
Forma sencilla de poner contraseña al grub de debíanForma sencilla de poner contraseña al grub de debían
Forma sencilla de poner contraseña al grub de debían
 
Forefront tmg2010
Forefront tmg2010Forefront tmg2010
Forefront tmg2010
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Computacion
ComputacionComputacion
Computacion
 
Uso de John the Ripper
Uso de John the RipperUso de John the Ripper
Uso de John the Ripper
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cap 19
Cap 19Cap 19
Cap 19
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Equipo 2 03 marzo-2014
Equipo 2 03 marzo-2014Equipo 2 03 marzo-2014
Equipo 2 03 marzo-2014
 
Cap 19
Cap 19Cap 19
Cap 19
 
Presentacion cuestionario
Presentacion cuestionarioPresentacion cuestionario
Presentacion cuestionario
 
Sshfs roberto almena
Sshfs roberto almenaSshfs roberto almena
Sshfs roberto almena
 
Instalacion osticket1.9.12centos7
Instalacion osticket1.9.12centos7Instalacion osticket1.9.12centos7
Instalacion osticket1.9.12centos7
 

Similar a Tips de Seguridad para Administradores

Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverJosé Moreno
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesTere Ilianid Almazan Martinez
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
43 aseguramiento de su red
43  aseguramiento de su red43  aseguramiento de su red
43 aseguramiento de su redAprende Viendo
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupmatateshion
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redsena
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadasena
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redsena
 
Taller seguridad
Taller seguridadTaller seguridad
Taller seguridadCYSCE S.A.
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Diferncia las funciones del sistema operativo
Diferncia las funciones del sistema operativoDiferncia las funciones del sistema operativo
Diferncia las funciones del sistema operativoMartin Araiza Meza
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redesMaraGarcia60
 

Similar a Tips de Seguridad para Administradores (20)

Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redes
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 
Elementary 2
Elementary 2Elementary 2
Elementary 2
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
SO Linux
SO LinuxSO Linux
SO Linux
 
43 aseguramiento de su red
43  aseguramiento de su red43  aseguramiento de su red
43 aseguramiento de su red
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Taller seguridad
Taller seguridadTaller seguridad
Taller seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Robo desesionesfinal
Robo desesionesfinalRobo desesionesfinal
Robo desesionesfinal
 
Diferncia las funciones del sistema operativo
Diferncia las funciones del sistema operativoDiferncia las funciones del sistema operativo
Diferncia las funciones del sistema operativo
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
SISTEMAS OPERATIVOS INFORME 4
SISTEMAS OPERATIVOS INFORME 4SISTEMAS OPERATIVOS INFORME 4
SISTEMAS OPERATIVOS INFORME 4
 

Más de servidoresdedic

Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Presentacion 5 tendencias que cambiaran admon de servidores
Presentacion 5 tendencias que cambiaran admon de servidoresPresentacion 5 tendencias que cambiaran admon de servidores
Presentacion 5 tendencias que cambiaran admon de servidoresservidoresdedic
 
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresaservidoresdedic
 
Presentacion tips optimizar tiempo de carga pagina web
Presentacion tips optimizar tiempo de carga pagina webPresentacion tips optimizar tiempo de carga pagina web
Presentacion tips optimizar tiempo de carga pagina webservidoresdedic
 
Presentacion como blindar tu pagina web
Presentacion como blindar tu pagina webPresentacion como blindar tu pagina web
Presentacion como blindar tu pagina webservidoresdedic
 
Presentacion 6 razones tu empresa necesita servidor dedicado
Presentacion 6 razones tu empresa necesita servidor dedicadoPresentacion 6 razones tu empresa necesita servidor dedicado
Presentacion 6 razones tu empresa necesita servidor dedicadoservidoresdedic
 
Presentacion descubre como puedes migrar de servidor sin complicaciones
Presentacion descubre como puedes migrar de servidor sin complicacionesPresentacion descubre como puedes migrar de servidor sin complicaciones
Presentacion descubre como puedes migrar de servidor sin complicacionesservidoresdedic
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Presentacion optimiza tu vps
Presentacion optimiza tu vpsPresentacion optimiza tu vps
Presentacion optimiza tu vpsservidoresdedic
 
Presentacion 5 medidas de seguridad para tus servidores dedicados
Presentacion 5 medidas de seguridad para tus servidores dedicadosPresentacion 5 medidas de seguridad para tus servidores dedicados
Presentacion 5 medidas de seguridad para tus servidores dedicadosservidoresdedic
 
Presentacion tendencias y beneficios redes distribucion contenido
Presentacion tendencias y beneficios redes distribucion contenidoPresentacion tendencias y beneficios redes distribucion contenido
Presentacion tendencias y beneficios redes distribucion contenidoservidoresdedic
 

Más de servidoresdedic (11)

Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Presentacion 5 tendencias que cambiaran admon de servidores
Presentacion 5 tendencias que cambiaran admon de servidoresPresentacion 5 tendencias que cambiaran admon de servidores
Presentacion 5 tendencias que cambiaran admon de servidores
 
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
 
Presentacion tips optimizar tiempo de carga pagina web
Presentacion tips optimizar tiempo de carga pagina webPresentacion tips optimizar tiempo de carga pagina web
Presentacion tips optimizar tiempo de carga pagina web
 
Presentacion como blindar tu pagina web
Presentacion como blindar tu pagina webPresentacion como blindar tu pagina web
Presentacion como blindar tu pagina web
 
Presentacion 6 razones tu empresa necesita servidor dedicado
Presentacion 6 razones tu empresa necesita servidor dedicadoPresentacion 6 razones tu empresa necesita servidor dedicado
Presentacion 6 razones tu empresa necesita servidor dedicado
 
Presentacion descubre como puedes migrar de servidor sin complicaciones
Presentacion descubre como puedes migrar de servidor sin complicacionesPresentacion descubre como puedes migrar de servidor sin complicaciones
Presentacion descubre como puedes migrar de servidor sin complicaciones
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Presentacion optimiza tu vps
Presentacion optimiza tu vpsPresentacion optimiza tu vps
Presentacion optimiza tu vps
 
Presentacion 5 medidas de seguridad para tus servidores dedicados
Presentacion 5 medidas de seguridad para tus servidores dedicadosPresentacion 5 medidas de seguridad para tus servidores dedicados
Presentacion 5 medidas de seguridad para tus servidores dedicados
 
Presentacion tendencias y beneficios redes distribucion contenido
Presentacion tendencias y beneficios redes distribucion contenidoPresentacion tendencias y beneficios redes distribucion contenido
Presentacion tendencias y beneficios redes distribucion contenido
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (16)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Tips de Seguridad para Administradores

  • 1. Los Mejores Tips de Seguridad para Administradores ¿Cuándo algún malware ataca tus equipos de cómputo, puedes sentirte realmente seguro?. Parece que siempre hay algo nuevo que aprender que nos puede ayudar a garantizar que nuestros sistemas no estén amenazados. Por ejemplo, ¿Sabías que puedes hacer que tu Secure Shell (SSH), sea aún más seguro haciendo que funcione de una manera mucho más eficaz para ti?. El Secure Shell o SSH es un protocolo de red que permite el intercambio de datos sobre un canal seguro entre dos computadoras. El SSH añade una capa de encriptación a las transmisiones para asegurarte que otros usuarios pueden conectarse a tu hosting servidor dedicado sin descubrir tu contraseña, entre otras cosas como:
  • 2. Aquí están cinco ideas de seguridad para servidores web que tal vez no conozcas, para garantizar la seguridad de tu servidor SSH: 1. Debes Instalar un Software de Detección de Fuerza Bruta A menudo los atacantes utilizan métodos de fuerza bruta para descubrir tu contraseña y luego atacar tu servidor. Instalar un buen software de detección de fuerza bruta ayuda a neutralizar estos intentos para dañar tu servidor en el momento que den inicio. 2. Los Accesos de Raíz (Root logins) son Innecesarios En circunstancias normales, no hay razón para permitir los inicios de sesión de raíz directo a tu servidor y correr el riesgo de tener dicha cuenta de raíz directamente expuesta al Internet. Contar con una restricción de inicio de sesión de raíz, le dificulta el acceso a los atacantes. El administrador del sistema puede convertirse en root una vez registrado al usar programas como su o sudo. 3. Utilizar la Operación “chroot” para Restringir el Acceso de los UIsuarios a sus Directorios Los servidores dedicados Linux y Unix tienen permisos que impiden que un usuario normal dañe tus archivos pero si les permite verlos. Así que si utilizas la operación “chroot”, puedes mantener a los usuarios dentro de sus propios directorios.
  • 3. 4. Exige Contraseñas Seguras y Rotaciones Periódicas Cuando eres el administrador del sistema, puedes solicitarle a los usuarios del sistema aumentar la fortaleza de sus contraseñas e inclusive cambiarlas una y otra vez para no afectar tu base de datos. 5. Evita que los Usuarios Estén Conectados todo el Tiempo Como el administrador del sistema, puedes establecer el intervalo de tiempo de espera en el archivo de configuración de SSH para que los usuarios no permanezcan conectados. Esto puede mantener a los ladrones alejados de las cuentas de los usuarios que siempre están en línea. ¿Crees que puedes utilizar cualquiera de estas ideas en el futuro? También te dejamos esta infografía de forma complementaria, que nos muestra datos interesantes de las amenazas cibernéticas:
  • 4.
  • 5.
  • 6. Imagen Original: http://latam.level3.com/security/sp/index.html ¿Qué Consejos puedes Compartir con otros Administradores de Sistema?, ¡Por Favor, Déjanos Saberlo! Artículo Original: www.servidores-dedicados.com.mx/blog/seguridad-de-administradores