Aquí, revise dos mecanismos de seguridad de host con los que debe estar familiarizado cuando trabaje en Linux, seguridad de contraseña y respuesta a incidentes. Aprenda a realizar auditorías de seguridad informática y cómo probar la seguridad de su sistema.
Seguridad por contraseña
Verifique que los archivos de contraseña, grupo y contraseña oculta estén protegidos. En particular, el archivo de contraseñas ocultas debe estar protegido contra escritura y ser legible solo por root. Los nombres de archivo y sus permisos recomendados se muestran en esta tabla.
Nombre de ruta de archivo | Propiedad | Permiso |
---|---|---|
/ etc / group | root.root | 644 |
/ etc / passwd | root.root | 644 |
/ etc / shadow | root.root | 400 |
Respuesta al incidente
La respuesta a incidentes es la política que responde a la pregunta de qué hacer si algo inusual le sucede al sistema. La política le dice cómo proceder si alguien irrumpe en su sistema.
Su respuesta a un incidente depende de cómo utilice su sistema y de la importancia que tenga para usted o su empresa. Para una respuesta integral a incidentes, recuerde estos puntos clave:
-
Averigüe qué tan importantes e importantes son su computadora y su red, e identifique quién o qué recursos pueden ayudarlo a proteger su sistema.
-
Tome medidas para prevenir y minimizar posibles daños e interrupciones.
-
Desarrolle y documente un plan de contingencia integral.
-
Pruebe periódicamente el plan de contingencia y revise los procedimientos según corresponda.