Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

Capítulo 4. Principios generales de protección de información

Los siguientes principios generales proporcionan una vision general de las buenas prácticas de seguridad:
  • Cifra todos los datos transmitidos en redes para ayudar a prevenir los ataques de intermediarios e intrusos. Es importante cifrar la información de autenticación como por ejemplo las contraseña.
  • Minimiza la cantidad de software instalado y de servicios en ejecución.
  • Utiliza software de mejoramiento de seguridad y herramientas, por ejemplo, Seguridad mejorada de Linux (SELinux) para Control de acceso obligatorio (MAC), los iptables Netfilter para filtraje de paquetes (cortafuegos) y el Guardián de Privacidad GNU (GnuPG) para cifrar archivos .
  • Si es posible, ejecute cada servicio de red en un sistema independiente para minimizar el riesgo de un servicio en peligro de ser utilizado para comprometer otros servicios.
  • Mantenga cuentas de usuario: cree y aplique un política de contraseñas vigorosas; borre cuentas de usuarios no utilizadas.
  • Revise de forma rutinaria el sistema y los registros de aplicación. Los registros de sistemas relevantes se escriben a /var/log/secure y /var/log/audit/audit.log. Nota: el envío de registros a un servidor de registros dedicado evita que los atacantes modifiquen fácilmente los registros locales para evitar detección.
  • Nunca ingrese como usuario root a menos que sea absolutamente necesario. Se recomienda que los administradores usen sudo para ejecutar comandos como root cuando se requiera. Los usuarios que pueden ejecutar sudo se especifican en /etc/sudoers. Use la herramienta visudo para editar /etc/sudoers.

4.1. Consejos, guías y herramientas

La National Security Agency (NSA) de los Estados Unidos pone a disposición guías de protección y consejos para muchos sistemas operativos diferentes, para ayudar a las agencias, negocios e individuos a proteger sus sistemas contra ataques. Las siguientes guías (en formato PDF) proporcionan instrucciones para Red Hat Enterprise Linux 6:

Nota

Referencias de guías de protección de Red Hat Enterprise Linux 5 se proporcionan en este documento hasta que las guías de protección de Red Hat Enterprise Linux 6 estén disponibles. Mientras tanto, observe que las guías de protección de Red Hat Enterprise 5 no se pueden aplicar completamente a Red Hat Enterprise Linux 6.
La Defense Information Systems Agency (DISA) proporciona documentación, listas de verificación y pruebas para ayudar a proteger el sistema (Information Assurance Support Environment). La UNIX SECURITY TECHNICAL IMPLEMENTATION GUIDE (PDF) es una guía específica para seguridad de UNIX - se recomienda tener un conocimiento avanzado de UNIX y Linux antes de leer esta guía.
El DISA Unix Security Checklist proporciona una colección de documentos y listas de verificación que van desde propiedades y modos para sistemas de archivos hasta el control de parches.