image0.jpg

Linux: 2 notas sobre seguridad

Aquí, revise dos mecanismos de seguridad de host con los que debe estar familiarizado cuando trabaje en Linux, seguridad de contraseña y respuesta a incidentes. Aprenda a realizar auditorías de seguridad informática y cómo probar la seguridad de su sistema.

Seguridad por contraseña

Verifique que los archivos de contraseña, grupo y contraseña oculta estén protegidos. En particular, el archivo de contraseñas ocultas debe estar protegido contra escritura y ser legible solo por root. Los nombres de archivo y sus permisos recomendados se muestran en esta tabla.


Propiedad y permiso de archivos de contraseña

Nombre de ruta de archivo Propiedad Permiso
/ etc / group root.root 644
/ etc / passwd root.root 644
/ etc / shadow root.root 400

Respuesta al incidente

La respuesta a incidentes es la política que responde a la pregunta de qué hacer si algo inusual le sucede al sistema. La política le dice cómo proceder si alguien irrumpe en su sistema.

Su respuesta a un incidente depende de cómo utilice su sistema y de la importancia que tenga para usted o su empresa. Para una respuesta integral a incidentes, recuerde estos puntos clave:

  • Averigüe qué tan importantes e importantes son su computadora y su red, e identifique quién o qué recursos pueden ayudarlo a proteger su sistema.

  • Tome medidas para prevenir y minimizar posibles daños e interrupciones.

  • Desarrolle y documente un plan de contingencia integral.

  • Pruebe periódicamente el plan de contingencia y revise los procedimientos según corresponda.

LEER  Cosas que querrá hacer de inmediato con Windows 10

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *