Configurar nuestra propia Entidad Certificadora
Con la herramienta OpenSSL podemos configurar nuestra propia Entidad Certificadora con la que poder generar certificados de uso interno.
Seguir leyendoSysAdmin & IT Resources
Con la herramienta OpenSSL podemos configurar nuestra propia Entidad Certificadora con la que poder generar certificados de uso interno.
Seguir leyendoAudit Framework comprende una serie de herramientas que permiten realizar una auditoría completa del sistema recolectando información y eventos que pueden ser relevantes para la seguridad de Linux.
Seguir leyendoCrear una jaula en Linux permite ejecutar procesos bajo un directorio raíz simulado, de forma que el proceso queda encerrado y no puede acceder a archivos fuera de ese directorio.
Seguir leyendoPara evitar ataques del tipo DoS Linux dispone de varias opciones, rp_filter es capaz de descartar posibles paquetes maliciosos antes
Seguir leyendoLas ACL (Access Control Lists) son un mecanismo de permisos adicionales y más flexibles para los sistemas de archivos en Linux.
Seguir leyendoAdemás de los permisos básicos de lectura, escritura y ejecución existen otros tres que debemos tener en cuenta, son los llamados bits de permanencia SUID, SGID y Sticky Bit.
Seguir leyendoUno de los sistemas de protección más básicos de los sistemas es disponer que contraseñas que cumplan unos requisitos de complejidad mínima y que sean cambiadas cada cierto tiempo.
Seguir leyendoSiguiendo las buenas prácticas para conseguir un sistema Linux más seguro configuraremos el sistema para evitar reintentos de login con contraseñas erróneas.
Seguir leyendoEn este post hablaremos de las funciones ASLR y Exec Shield del Kernel de Linux que mejora la seguridad contra la manipulación de la memoria
Seguir leyendoEl uso de sudo es la práctica más extendida para evitar utilizar el usuario root en la administración de los sistemas Linux.
Seguir leyendo