Buscar

Capítulo 4. Principios generales de protección de información

download PDF
Los siguientes principios generales proporcionan una vision general de las buenas prácticas de seguridad:
  • Cifra todos los datos transmitidos en redes para ayudar a prevenir los ataques de intermediarios e intrusos. Es importante cifrar la información de autenticación como por ejemplo las contraseña.
  • Minimiza la cantidad de software instalado y de servicios en ejecución.
  • Utiliza software de mejoramiento de seguridad y herramientas, por ejemplo, Seguridad mejorada de Linux (SELinux) para Control de acceso obligatorio (MAC), los iptables Netfilter para filtraje de paquetes (cortafuegos) y el Guardián de Privacidad GNU (GnuPG) para cifrar archivos .
  • Si es posible, ejecute cada servicio de red en un sistema independiente para minimizar el riesgo de un servicio en peligro de ser utilizado para comprometer otros servicios.
  • Mantenga cuentas de usuario: cree y aplique un política de contraseñas vigorosas; borre cuentas de usuarios no utilizadas.
  • Revise de forma rutinaria el sistema y los registros de aplicación. Los registros de sistemas relevantes se escriben a /var/log/secure y /var/log/audit/audit.log. Nota: el envío de registros a un servidor de registros dedicado evita que los atacantes modifiquen fácilmente los registros locales para evitar detección.
  • Nunca ingrese como usuario root a menos que sea absolutamente necesario. Se recomienda que los administradores usen sudo para ejecutar comandos como root cuando se requiera. Los usuarios que pueden ejecutar sudo se especifican en /etc/sudoers. Use la herramienta visudo para editar /etc/sudoers.

4.1. Consejos, guías y herramientas

La National Security Agency (NSA) de los Estados Unidos pone a disposición guías de protección y consejos para muchos sistemas operativos diferentes, para ayudar a las agencias, negocios e individuos a proteger sus sistemas contra ataques. Las siguientes guías (en formato PDF) proporcionan instrucciones para Red Hat Enterprise Linux 6:

Nota

Referencias de guías de protección de Red Hat Enterprise Linux 5 se proporcionan en este documento hasta que las guías de protección de Red Hat Enterprise Linux 6 estén disponibles. Mientras tanto, observe que las guías de protección de Red Hat Enterprise 5 no se pueden aplicar completamente a Red Hat Enterprise Linux 6.
La Defense Information Systems Agency (DISA) proporciona documentación, listas de verificación y pruebas para ayudar a proteger el sistema (Information Assurance Support Environment). La UNIX SECURITY TECHNICAL IMPLEMENTATION GUIDE (PDF) es una guía específica para seguridad de UNIX - se recomienda tener un conocimiento avanzado de UNIX y Linux antes de leer esta guía.
El DISA Unix Security Checklist proporciona una colección de documentos y listas de verificación que van desde propiedades y modos para sistemas de archivos hasta el control de parches.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.