SlideShare una empresa de Scribd logo
1 de 8
WEBIMPRINTS
Empresas de seguridad informática
Consejos para reforzar la seguridad
en Linux
Minimizar Software para minimizar la
vulnerabilidad
¿Usted realmente necesita todo tipo de servicios web
instalado? Preguntan expertos de Pruebas de Penetración.
Evite instalar software innecesario para evitar
vulnerabilidades en el software. Usa el gestor de paquetes
RPM como yum o apt-get y / o dpkg para revisar todo listo
instalada de paquetes de software en un sistema. Eliminar
todos los paquetes no deseados.
# yum list installed
# yum list packageName
# yum remove packageName
Mantenga Linux Kernel y software actualizada
Dicen expertos de Pruebas de Penetración, la aplicación de
parches de seguridad es una parte importante del
mantenimiento de servidores Linux. Linux proporciona
todas las herramientas necesarias para mantener su
sistema actualizado, y también permite la fácil
actualización entre versiones. Toda actualización de
seguridad se debe revisar y aplicar lo más pronto posible.
Una vez más, utilice el gestor de paquetes RPM como yum
y / o apt-get y / o dpkg para aplicar todas las
actualizaciones de seguridad.
# yum update
# apt-get update && apt-get upgrade
Desactivar root Login
Nunca jamás sesión como usuario root. Usted debe usar
sudo para ejecutar comandos de nivel raíz como y cuando
sea necesario. sudo hace enormemente mejora la
seguridad del sistema sin tener que compartir la
contraseña de root con otros usuarios y administradores.
sudo ofrece sencilla auditoría y seguimiento de cuenta
también según Webimprints una empresas de seguridad
informática
Configurar iptables y TCPWrappers
Iptables es un programa de aplicación de espacio de
usuario que le permite configurar el servidor de seguridad
(Netfilter) proporcionada por el kernel Linux. Utilice
cortafuegos para filtrar el tráfico y permitir sólo el tráfico
necesario. Utilice también los TCPWrappers un sistema de
ACL de redes basada en host para filtrar el acceso a la red
de Internet. Usted puede prevenir muchos ataques de
denegación de servicio con la ayuda de Iptables:
La creación de particiones separadas
La separación de los archivos del sistema operativo de los
archivos de usuario puede resultar en un sistema mejor y
más seguro según conejos de profesionales de Seguridad
Informática en México
Configurar iptables y TCPWrappers
Asegúrese de que los siguientes sistemas de archivos se
montan en particiones separadas:
/ usr
/ home
/ var y / var / tmp
/ tmp
Crear particiones separadas para los roots del servidor
Apache y FTP. Editar el archivo / etc / fstab y asegúrese de
agregar las siguientes opciones de configuración:
noexec –
nodev –
nosuid –
Profesionales de Seguridad Informática en México usan
mucho esa metodología.
Desactivar SUID no deseado y SGID
Todos los bits SUID / SGID archivo habilitados pueden ser
mal utilizados cuando el ejecutable SUID / SGID tiene un
problema de seguridad. Todo usuario local o remoto puede
utilizar dicho archivo. Es una buena idea para encontrar
todos esos archivos según webimprints una empresas de
seguridad informática. Utilice el comando find de la
siguiente manera:
#See all set user id files:
find / -perm +4000
# See all group id files
find / -perm +2000
# Or combine both in a single command
find / ( -perm -4000 -o -perm -2000 ) -print
find / -path -prune -o -type f -perm +6000 -ls
CONTACTO w w w. w e b i m p r i n t s . c o m
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaFabian Orozco
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003Internet Security Auditors
 
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...Naattii
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Andamio de computadora
Andamio de computadoraAndamio de computadora
Andamio de computadorawendymttz20
 
Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix México
 
Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70symple9
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 

La actualidad más candente (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
 
Ataques y debilidades comunes
Ataques y debilidades comunesAtaques y debilidades comunes
Ataques y debilidades comunes
 
Antivirus
AntivirusAntivirus
Antivirus
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Alejandro arreola
Alejandro arreolaAlejandro arreola
Alejandro arreola
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Informe linux
Informe linuxInforme linux
Informe linux
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
Andamio de computadora
Andamio de computadoraAndamio de computadora
Andamio de computadora
 
Manual Endian
Manual EndianManual Endian
Manual Endian
 
Elastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, AlteknativaElastix MT al descubierto Alfio Muñoz, Alteknativa
Elastix MT al descubierto Alfio Muñoz, Alteknativa
 
Antivirus
AntivirusAntivirus
Antivirus
 
Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Foren fromt tmg
Foren fromt  tmgForen fromt  tmg
Foren fromt tmg
 
Firewall
FirewallFirewall
Firewall
 

Destacado

Curso Redes Sociales. Repaso
Curso Redes Sociales. RepasoCurso Redes Sociales. Repaso
Curso Redes Sociales. RepasoGarazi Serrano
 
Webinar March 2015 - Migrate to SHA-2: implications & next steps
Webinar March 2015 - Migrate to SHA-2: implications & next stepsWebinar March 2015 - Migrate to SHA-2: implications & next steps
Webinar March 2015 - Migrate to SHA-2: implications & next stepsSSL247®
 
La predestinación de los santos p. reginald garrigou lagrange
La predestinación de los santos   p. reginald garrigou lagrangeLa predestinación de los santos   p. reginald garrigou lagrange
La predestinación de los santos p. reginald garrigou lagrangeEduardoSebGut
 
Feminism
FeminismFeminism
Feminismkbeacom
 
Preguntas de la unidad 2
Preguntas de la unidad 2Preguntas de la unidad 2
Preguntas de la unidad 2Denisse Murillo
 
Si ndikon sporti në shendetin tonë
Si ndikon sporti në shendetin tonëSi ndikon sporti në shendetin tonë
Si ndikon sporti në shendetin tonëArdian Hyseni
 
Document for restricting lov using form personalization
Document for restricting lov using form personalizationDocument for restricting lov using form personalization
Document for restricting lov using form personalizationArsalan Dilawar
 
Social Margarita: chi siamo | Social Media Marketing Team
Social Margarita: chi siamo | Social Media Marketing TeamSocial Margarita: chi siamo | Social Media Marketing Team
Social Margarita: chi siamo | Social Media Marketing TeamSocial Margarita
 

Destacado (14)

Global warming
Global warmingGlobal warming
Global warming
 
FINAL
FINALFINAL
FINAL
 
Catalogo cokicos informatica
Catalogo cokicos informaticaCatalogo cokicos informatica
Catalogo cokicos informatica
 
Curso Redes Sociales. Repaso
Curso Redes Sociales. RepasoCurso Redes Sociales. Repaso
Curso Redes Sociales. Repaso
 
Webinar March 2015 - Migrate to SHA-2: implications & next steps
Webinar March 2015 - Migrate to SHA-2: implications & next stepsWebinar March 2015 - Migrate to SHA-2: implications & next steps
Webinar March 2015 - Migrate to SHA-2: implications & next steps
 
La predestinación de los santos p. reginald garrigou lagrange
La predestinación de los santos   p. reginald garrigou lagrangeLa predestinación de los santos   p. reginald garrigou lagrange
La predestinación de los santos p. reginald garrigou lagrange
 
Diario 13 a
Diario 13 aDiario 13 a
Diario 13 a
 
Feminism
FeminismFeminism
Feminism
 
Preguntas de la unidad 2
Preguntas de la unidad 2Preguntas de la unidad 2
Preguntas de la unidad 2
 
Si ndikon sporti në shendetin tonë
Si ndikon sporti në shendetin tonëSi ndikon sporti në shendetin tonë
Si ndikon sporti në shendetin tonë
 
Document for restricting lov using form personalization
Document for restricting lov using form personalizationDocument for restricting lov using form personalization
Document for restricting lov using form personalization
 
Social Margarita: chi siamo | Social Media Marketing Team
Social Margarita: chi siamo | Social Media Marketing TeamSocial Margarita: chi siamo | Social Media Marketing Team
Social Margarita: chi siamo | Social Media Marketing Team
 
Sobradinho
SobradinhoSobradinho
Sobradinho
 
2.txt
2.txt2.txt
2.txt
 

Similar a Consejos para reforzar la seguridad en linux

10 administración de paquetes rpm
10  administración de paquetes rpm10  administración de paquetes rpm
10 administración de paquetes rpmAprende Viendo
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacionUVM
 
28 el directorio sysconfig
28  el directorio sysconfig28  el directorio sysconfig
28 el directorio sysconfigAprende Viendo
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeezexavazquez
 
PROGRAMAS DE APLICACIONES EN LINUX UNIDAD 4
PROGRAMAS DE APLICACIONES EN LINUX UNIDAD 4PROGRAMAS DE APLICACIONES EN LINUX UNIDAD 4
PROGRAMAS DE APLICACIONES EN LINUX UNIDAD 4taylerx
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
Ventajas de Debian GNU/Linux
Ventajas de Debian GNU/LinuxVentajas de Debian GNU/Linux
Ventajas de Debian GNU/LinuxAndy Messi
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
 
Instalacion y desinstalacion
Instalacion y desinstalacionInstalacion y desinstalacion
Instalacion y desinstalacionJenner Gonzalez
 
Politicas de seguridad en linux
Politicas de seguridad en linuxPoliticas de seguridad en linux
Politicas de seguridad en linuxDaniel Zavala
 
ADMINISTRACION DE PAQUETES ::: http://leymebamba.com
ADMINISTRACION DE PAQUETES ::: http://leymebamba.comADMINISTRACION DE PAQUETES ::: http://leymebamba.com
ADMINISTRACION DE PAQUETES ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 

Similar a Consejos para reforzar la seguridad en linux (20)

Mantenimiento de una computadora linux
Mantenimiento de una computadora linuxMantenimiento de una computadora linux
Mantenimiento de una computadora linux
 
10 administración de paquetes rpm
10  administración de paquetes rpm10  administración de paquetes rpm
10 administración de paquetes rpm
 
10 administración de paquetes rpm
10  administración de paquetes rpm10  administración de paquetes rpm
10 administración de paquetes rpm
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion
 
28 el directorio sysconfig
28  el directorio sysconfig28  el directorio sysconfig
28 el directorio sysconfig
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
 
PROGRAMAS DE APLICACIONES EN LINUX UNIDAD 4
PROGRAMAS DE APLICACIONES EN LINUX UNIDAD 4PROGRAMAS DE APLICACIONES EN LINUX UNIDAD 4
PROGRAMAS DE APLICACIONES EN LINUX UNIDAD 4
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Ventajas de Debian GNU/Linux
Ventajas de Debian GNU/LinuxVentajas de Debian GNU/Linux
Ventajas de Debian GNU/Linux
 
Guía instalación koha por paquetes en ubuntu 16.04 lts actualizada
Guía instalación koha por paquetes en ubuntu 16.04 lts actualizadaGuía instalación koha por paquetes en ubuntu 16.04 lts actualizada
Guía instalación koha por paquetes en ubuntu 16.04 lts actualizada
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Nagios
NagiosNagios
Nagios
 
Instalacion y desinstalacion
Instalacion y desinstalacionInstalacion y desinstalacion
Instalacion y desinstalacion
 
Politicas de seguridad en linux
Politicas de seguridad en linuxPoliticas de seguridad en linux
Politicas de seguridad en linux
 
Uso de yum en CentOS 7
Uso de yum en CentOS 7Uso de yum en CentOS 7
Uso de yum en CentOS 7
 
ADMINISTRACION DE PAQUETES ::: http://leymebamba.com
ADMINISTRACION DE PAQUETES ::: http://leymebamba.comADMINISTRACION DE PAQUETES ::: http://leymebamba.com
ADMINISTRACION DE PAQUETES ::: http://leymebamba.com
 
Debian
DebianDebian
Debian
 
Firewall
FirewallFirewall
Firewall
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easierDavid Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malwareDavid Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurityDavid Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurityDavid Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDavid Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurityDavid Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malwareDavid Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurityDavid Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareDavid Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurityDavid Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (10)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Consejos para reforzar la seguridad en linux

  • 1. WEBIMPRINTS Empresas de seguridad informática Consejos para reforzar la seguridad en Linux
  • 2. Minimizar Software para minimizar la vulnerabilidad ¿Usted realmente necesita todo tipo de servicios web instalado? Preguntan expertos de Pruebas de Penetración. Evite instalar software innecesario para evitar vulnerabilidades en el software. Usa el gestor de paquetes RPM como yum o apt-get y / o dpkg para revisar todo listo instalada de paquetes de software en un sistema. Eliminar todos los paquetes no deseados. # yum list installed # yum list packageName # yum remove packageName
  • 3. Mantenga Linux Kernel y software actualizada Dicen expertos de Pruebas de Penetración, la aplicación de parches de seguridad es una parte importante del mantenimiento de servidores Linux. Linux proporciona todas las herramientas necesarias para mantener su sistema actualizado, y también permite la fácil actualización entre versiones. Toda actualización de seguridad se debe revisar y aplicar lo más pronto posible. Una vez más, utilice el gestor de paquetes RPM como yum y / o apt-get y / o dpkg para aplicar todas las actualizaciones de seguridad. # yum update # apt-get update && apt-get upgrade
  • 4. Desactivar root Login Nunca jamás sesión como usuario root. Usted debe usar sudo para ejecutar comandos de nivel raíz como y cuando sea necesario. sudo hace enormemente mejora la seguridad del sistema sin tener que compartir la contraseña de root con otros usuarios y administradores. sudo ofrece sencilla auditoría y seguimiento de cuenta también según Webimprints una empresas de seguridad informática
  • 5. Configurar iptables y TCPWrappers Iptables es un programa de aplicación de espacio de usuario que le permite configurar el servidor de seguridad (Netfilter) proporcionada por el kernel Linux. Utilice cortafuegos para filtrar el tráfico y permitir sólo el tráfico necesario. Utilice también los TCPWrappers un sistema de ACL de redes basada en host para filtrar el acceso a la red de Internet. Usted puede prevenir muchos ataques de denegación de servicio con la ayuda de Iptables: La creación de particiones separadas La separación de los archivos del sistema operativo de los archivos de usuario puede resultar en un sistema mejor y más seguro según conejos de profesionales de Seguridad Informática en México
  • 6. Configurar iptables y TCPWrappers Asegúrese de que los siguientes sistemas de archivos se montan en particiones separadas: / usr / home / var y / var / tmp / tmp Crear particiones separadas para los roots del servidor Apache y FTP. Editar el archivo / etc / fstab y asegúrese de agregar las siguientes opciones de configuración: noexec – nodev – nosuid – Profesionales de Seguridad Informática en México usan mucho esa metodología.
  • 7. Desactivar SUID no deseado y SGID Todos los bits SUID / SGID archivo habilitados pueden ser mal utilizados cuando el ejecutable SUID / SGID tiene un problema de seguridad. Todo usuario local o remoto puede utilizar dicho archivo. Es una buena idea para encontrar todos esos archivos según webimprints una empresas de seguridad informática. Utilice el comando find de la siguiente manera: #See all set user id files: find / -perm +4000 # See all group id files find / -perm +2000 # Or combine both in a single command find / ( -perm -4000 -o -perm -2000 ) -print find / -path -prune -o -type f -perm +6000 -ls
  • 8. CONTACTO w w w. w e b i m p r i n t s . c o m 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845