¿Cuándo algún malware ataca tus equipos de cómputo, puedes sentirte realmente seguro?. Parece que siempre hay algo nuevo que aprender que nos puede ayudar a garantizar que nuestros sistemas no estén amenazados.
1. Los Mejores Tips de Seguridad para
Administradores
¿Cuándo algún malware ataca tus equipos de cómputo, puedes sentirte realmente
seguro?. Parece que siempre hay algo nuevo que aprender que nos puede ayudar
a garantizar que nuestros sistemas no estén amenazados.
Por ejemplo, ¿Sabías que puedes hacer que tu Secure Shell (SSH), sea aún más
seguro haciendo que funcione de una manera mucho más eficaz para ti?. El
Secure Shell o SSH es un protocolo de red que permite el intercambio de datos
sobre un canal seguro entre dos computadoras.
El SSH añade una capa de encriptación a las transmisiones para asegurarte que
otros usuarios pueden conectarse a tu hosting servidor dedicado sin descubrir tu
contraseña, entre otras cosas como:
2. Aquí están cinco ideas de seguridad para servidores web que tal vez no conozcas,
para garantizar la seguridad de tu servidor SSH:
1. Debes Instalar un Software de Detección de Fuerza Bruta
A menudo los atacantes utilizan métodos de fuerza bruta para descubrir tu
contraseña y luego atacar tu servidor. Instalar un buen software de detección de
fuerza bruta ayuda a neutralizar estos intentos para dañar tu servidor en
el momento que den inicio.
2. Los Accesos de Raíz (Root logins) son Innecesarios
En circunstancias normales, no hay razón para permitir los inicios de sesión de
raíz directo a tu servidor y correr el riesgo de tener dicha cuenta de raíz
directamente expuesta al Internet.
Contar con una restricción de inicio de sesión de raíz, le dificulta el acceso a los
atacantes. El administrador del sistema puede convertirse en root una vez
registrado al usar programas como su o sudo.
3. Utilizar la Operación “chroot” para Restringir el Acceso de los
UIsuarios a sus Directorios
Los servidores dedicados Linux y Unix tienen permisos que impiden que un
usuario normal dañe tus archivos pero si les permite verlos.
Así que si utilizas la operación “chroot”, puedes mantener a los usuarios dentro de
sus propios directorios.
3. 4. Exige Contraseñas Seguras y Rotaciones Periódicas
Cuando eres el administrador del sistema, puedes solicitarle a los usuarios del
sistema aumentar la fortaleza de sus contraseñas e inclusive cambiarlas una y
otra vez para no afectar tu base de datos.
5. Evita que los Usuarios Estén Conectados todo el Tiempo
Como el administrador del sistema, puedes establecer el intervalo de tiempo de
espera en el archivo de configuración de SSH para que los usuarios no
permanezcan conectados. Esto puede mantener a los ladrones alejados de las
cuentas de los usuarios que siempre están en línea.
¿Crees que puedes utilizar cualquiera de estas ideas en el futuro?
También te dejamos esta infografía de forma complementaria, que nos muestra
datos interesantes de las amenazas cibernéticas: