Posts Tagged 'Seguridad'

7 cosas que nunca se deben hacer

La seguridad es muy importante, siempre los que usamos Windows alguna vez, teníamos todo tipo de programas, que supuestamente nos iban a mantener nuestro sistema seguro, como antivirus, antispyware, entre otro montón, y al pasarnos a Linux algunos nos olvidamos un poco de la seguridad. Pues bueno, desde el foro de Linux Mint Hispano, mi amigo Arrakixmint, ha publicado un post increible que se los quiero compartir, y él, amablemente me ha dado el permiso para publicarlo acá.

La seguridad es una cuestion de sentido comun,por tanto,¿cual es el sentido comun?
Os presento un resumen de los errores de seguridad mas comunes..Evitarlos de forma consistente es una tarea mas dificil de lo que parece.

1) NO UTILIZAR CONTRASEÑAS SIMPLES O QUE PUEDAN ADIVINAR CON FACILIDAD
No utilices nunca una contraseña que sea igual(o bastante parecida) a tu ID de usuario,nombre,fecha de nacimiento,el nombre de tu empresa o el nombre de tu perro.Si eres radioaficionado,no utilices tu señal de llamada;si te encantan los coches,no utilices la marca/modelo de tu coche ni tu numero de matricula(¿te haces una idea?Utilizar palabras que no se encuentren en los diccionarios.Las mejores contraseñas son las formadas por cadenas sin sentido.Una buena practica es utilizar una contraseña basandose en una simple regla y una frase que pueda recordar.Por ejemplo,puedes elegir una regla que utilice la ultima letra de cada palabra de la frase: Caperucita roja se encontro al lobo y se puso a temblar—-se convertiria en aaeoloyeoar,algo que evidentemente no es facil de adivinar y se puede recordar facilmente.
Otra tecnica comun es utilizar numeros y signos de puntuacion en la contraseña;de hecho,algunos programas passwd insisten en este punto.Una combinacion de las dos tecnicas es incluso mejor.Un amigo cree ciegamente que head c6/dev/random | mimencode es una forma de generar contraseñas cerradas.Ajusta el numero de bytes aleatorios (-c6)para utilizar los deseados.Seis caracteres de entrada proporcionan ocho caracteres de salida,el maximo aceptado para contraseñas en algunas distribuciones de Linux.

2) NO UTILICES LA CUENTA ROOT A NO SER QUE TENGAS QUE HACERLO:
Una de las razones por la que muchos sistemas operativos de sobremesa comunes (como Windows) son tan vulnerables a los ataques de virus de mensajes de correo electronico es la falta de un sistema de privilegios amplio,o la comodidad del usuario de ejecutar aplicaciones con privilegios de administrador.Ten cuidado cuando algunas aplicaciones dañadas requiren que se ejecuten con derechos de administrador.En este tipo de sistemas,cualquier usuario puede acceder a cualquier archivo,ejecutar cualquier programa o volver a configurar el sistema de cualquier forma.Por ello,es facil obligar a un usuario a ejecutar un programa que pueda provocar un daño real al sistema.En contraste,el modelo de seguridad de Linux limita un amplio rango de tareas con privilegios,como la instalacion de un nuevo software o la modificacion de archivos de configuracion,al usuario root.¡No caigas en la tentacion de utilizar la cuenta root para todo!al haciendolo estas desaprovechando una de las defensas mas poderosas contra los ataques de virus y caballos de troya(sin mencionar los comandos rm -rf* accidentales).Utiliza siempre una cuenta de de usuario normal y utiliza los comandos su y sudo para obtener un acceso temporal como root cuando necesites realizar tareas con privilegios.Existe una ventaja adicional en este limitado uso de la cuenta root:los registros.Los comandos su y sudo escriben mensajes en el archivo de registro del sistema cuando se les llama,mencionando el ID del usuario que ejecuta el comando asi como la fecha y la hora en que se ha llamado al comando,algo muy util para supervisar cuando se han utilizado los privilegios de root y quien los ha utilizado.

3) NO COMPARTAS TUS CONTRASEÑAS:
No le digas a nadie cual es tu contraseña,nunca;tampoco escribas tus contraseñas en pequeñas notas adhesivas pegadas al monitor de tu sistema ni en el diario que dejas en el cajon de la mesa.Si desea que alguien acceda temporalmente a tu sistema,cree una cuenta para que utilice dicha persona.Si realmente necesitas confiarle tu cuenta root a una persona,utiliza el comando sudo,que te permite proporcionar a los usuarios un acceso root a comandos seleccionados sin revelar la contraseña de root.

4) NO CREAS CIEGAMENTE EN LOS BINARIOS PROPORCIONADOS:
Aunque es un metodo muy comodo para recuperar e instalar copias binarias de programas en tu sistema,siempre debes cuestionarte la confianza del binario antes de ejecutarlo.Si estas instalando paquetes recuperados directamente de los sitios oficiales de tu distribucion o de sitios de desarrollo importantes,es muy probable que el software sea seguro.Si los estas recuperando desde un sitio espejo no oficial,tendras que considerar cuanta confianza tienes con en los administadores de dichos sitios.Es posible que alguien este distribuyendo una forma modificada del software con puertas traseras que permitan a alguien obtener acceso a su sistema.Aunque pueda parecer paranoico,cada dia se suman mas a esté organizaciones de distribucion de Linux.Por ejemplo Debian esta desarrollando un medio para analizar el paquete de software para confirmar que no ha sido modificado.Otras distribuciones estan adoptando tecnicas similares para proteger la integridad de su propio software empaquetado.
Si deseas instalar y ejecutar un programa proporcionado en forma binaria,puedes seguir alguna tecnica que te ayude a minimizar el riesgo.Lamentablemente,ninguna de estas tecnicas es facil si acaba de llegar al entorno Linux.En primer lugar,ejecuta siempre los programas que no sean de tu confianza como un usuario distinto de root,a no ser que el programa requiera especificamente privilegios de root para funcionar.De esta manera podras evitar cualquier daño potencial que pueda producir el programa,afectando solo a los archivos y directorios propiedad de dicho usuario.Si quieres saber lo que hace el programa antes de que lo ejecutes,puedes usar el comando strings sobre los binarios.Este comando mostrara todas las cadenas integradas que aparecen en el codigo.Debes buscar cualquier referencia a archivos o directorios importantes,como /etc/passw o /bin/login.
Si observas una referencia a un archivo importante,debes preguntarte si tiene que ver con el propio programa.En caso contrario,ten cuidado.Si tienes conocimientos mas tecnicos,tambien deberias considerar primero la ejecucion del programa y observar lo que hace utilizando un programa como strace o ltrace,que muestra las llamadas de bibliotecas y del sistema que esta efectuando el programa.Busca referencias inusuales al sistema de archivos o una actividad de red poco habitual.

5) NO IGNORES TUS ARCHIVOS DE REGISTRO:
Tus archivos de registro del sistema son tus aliados y pueden indicarte muchas cosas sobre lo que esta sucediendo en tu sistema.Puedes encontrar informacion sobre cuando se han realizado las conexiones de red para tu sistema,quien ha estado utilizando tu cuenta root y ha fallado en sus intentos,etc,etc.Debes revisar periodicamente tus archivos de registro y aprender a distinguir lo normal de lo poco habitual.Si ves algo inusual,investigalo.

6) NO DEJES DE ACTUALIZAR TU SISTEMA DURANTE MUCHO TIEMPO:
Es importante mantener actualizado el software de tu sistema.Al mantenerte actualizado el software de tu sistema te aseguras de haber aplicado todas las soluciones a fallos de seguridad.La mayoria de distribuciones de Linux proporcionan un conjunto de paquetes que solo solucionan fallos de seguridad,por lo que no tendras que preocuparte de temas como el archivo de configuracion y realizar cambios para mantener seguro tu sistema.Al menos debes seguirle la pista a estas actualizaciones.

7) NO TE OLVIDES DE LA SEGURIDAD FISICA:
La mayoria de brechas de seguridad son aprovechadas por personas pertenecientes a la organizacion que ejecuta el sistema objetivo.La configuracion de seguridad de software mas amplia en el mundo significa que nadie puede entrar en tu maquina y ejecutar un disquete que contenga un codigo de explotacion.Si tu maquina utiliza Bios o Prom del sistema que permite configurar el dispositivo de arranque,establecelo para que el disquete y las unidades de cd-rom se inicien tras el disco duro.Si tu Bios proporciona apoyo para la proteccion con contraseña de tu configuracion,utilizala.Si puedes cerrar la caja de la maquina con candado (ja,ja,ja),hazlo.Si se puede mantener fisicamente segura la maquina,es mucho mejor.

Extraido y adaptado del libro: «Running Linux» de Matthias Kalle y Matt Welsh.

Un saludo a tod@s.


Distros Basadas en Ubuntu

Kubuntu

Edubuntu

Xubuntu

Gobuntu

Linux Costa Rica

Usa Software Libre

Banner Mejor Cámbiese

GNU

openoffice

Posts Más Vistos

abril 2024
L M X J V S D
1234567
891011121314
15161718192021
22232425262728
2930