@media screen and (min-width: 580px) { .flotantewhatsapp{ display:none; } }

Ciberseguridad

Artículos relacionados con seguridad informática

Hardening Máquinas Virtuales

Como planteamiento inicial, el principio de diseño a seguir es que las máquinas virtuales, y su sistema operativo, deberían de ser protegidas con el mismo nivel de detalle que los sistemas físicos. Las máquinas virtuales la forman un pequeño número de archivos. Uno de los más importantes es el archivo de configuración (.VMX) y es el encargado de gestionar los …

Leer más »

Seguridad – Comprobar cuentas con contraseñas vacias

Para comprobar que ningún usuario del sistema usa contraseñas vacias ejecutar el siguiente comando: # awk -F: ‘($2 == “”) {print}’ /etc/shadow Una vez detectados los usuarios que tienen contraseñas vacias proceder a bloquear dichas cuentas: # passwd -l USUARIO

Leer más »

Seguridad – Comprobar que no haya cuentas “no ROOT” con UID 0

Comprobar mediante el siguiente comando que no haya usuarios que no sean root que tengan el UID puesto a 0 para evitar privilegios excesivos: # awk -F: ‘($3 == “0”) {print}’ /etc/passwd La única línea que debe aparecer después de ejecutar el comando será la entrada root del fichero /etc/passwd, por lo que en caso de que apareciera alguna otra …

Leer más »

Seguridad – Deshabilitar binarios SUID/SGID no deseados

  Os muestro un comando para ver binarios ejecutables con SUID/SGID no autorizados. Dicho comando habrá que ejecutarlo para cada partición del sistema: find /dev/sda1 -xdev \( -perm -4000 -o -perm -2000 \) -type f -print En caso de que se detecte algún fichero que no requiera de setuid/setgid estos podrán eliminarse ejecutando: # chmod –s fichero En la siguiente …

Leer más »

Seguridad – Configuración de parámetros de Red en Linux

Configuración /etc/sysctl.conf Os propongo una medida de seguridad para la mejora de la capacidad del sistema para defenderse de ciertos tipos de ataques IP. Se deberá tener en cuenta que si el sistema debe funcionar pasando tráfico entre diferentes tarjetas la configuración propuesta hará que deje de funcionar por lo que los parámetros de la sección “No permitir funcionamiento como …

Leer más »

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies
Blog Maquinas Virtuales - El Blog de Negu