Capítulo 4. Principios generales de protección de información
Los siguientes principios generales proporcionan una vision general de las buenas prácticas de seguridad:
- Cifra todos los datos transmitidos en redes para ayudar a prevenir los ataques de intermediarios e intrusos. Es importante cifrar la información de autenticación como por ejemplo las contraseña.
- Minimiza la cantidad de software instalado y de servicios en ejecución.
- Utiliza software de mejoramiento de seguridad y herramientas, por ejemplo, Seguridad mejorada de Linux (SELinux) para Control de acceso obligatorio (MAC), los iptables Netfilter para filtraje de paquetes (cortafuegos) y el Guardián de Privacidad GNU (GnuPG) para cifrar archivos .
- Si es posible, ejecute cada servicio de red en un sistema independiente para minimizar el riesgo de un servicio en peligro de ser utilizado para comprometer otros servicios.
- Mantenga cuentas de usuario: cree y aplique un política de contraseñas vigorosas; borre cuentas de usuarios no utilizadas.
- Revise de forma rutinaria el sistema y los registros de aplicación. Los registros de sistemas relevantes se escriben a
/var/log/secure
y/var/log/audit/audit.log
. Nota: el envío de registros a un servidor de registros dedicado evita que los atacantes modifiquen fácilmente los registros locales para evitar detección. - Nunca ingrese como usuario root a menos que sea absolutamente necesario. Se recomienda que los administradores usen
sudo
para ejecutar comandos como root cuando se requiera. Los usuarios que pueden ejecutarsudo
se especifican en/etc/sudoers
. Use la herramientavisudo
para editar/etc/sudoers
.
4.1. Consejos, guías y herramientas
La National Security Agency (NSA) de los Estados Unidos pone a disposición guías de protección y consejos para muchos sistemas operativos diferentes, para ayudar a las agencias, negocios e individuos a proteger sus sistemas contra ataques. Las siguientes guías (en formato PDF) proporcionan instrucciones para Red Hat Enterprise Linux 6:
Nota
Referencias de guías de protección de Red Hat Enterprise Linux 5 se proporcionan en este documento hasta que las guías de protección de Red Hat Enterprise Linux 6 estén disponibles. Mientras tanto, observe que las guías de protección de Red Hat Enterprise 5 no se pueden aplicar completamente a Red Hat Enterprise Linux 6.
La Defense Information Systems Agency (DISA) proporciona documentación, listas de verificación y pruebas para ayudar a proteger el sistema (Information Assurance Support Environment). La UNIX SECURITY TECHNICAL IMPLEMENTATION GUIDE (PDF) es una guía específica para seguridad de UNIX - se recomienda tener un conocimiento avanzado de UNIX y Linux antes de leer esta guía.
El DISA Unix Security Checklist proporciona una colección de documentos y listas de verificación que van desde propiedades y modos para sistemas de archivos hasta el control de parches.