Una de las mayores amenazas a su seguridad es simplemente no hacer nada. No importa qué tan seguros estén sus hosts en este momento, a diferentes velocidades, se volverán menos seguros con el paso del tiempo. Esto es una consecuencia de la entropía simple, ya que los cambios en sus aplicaciones, entorno y requisitos alteran la configuración y el propósito potencial de sus sistemas. También es una consecuencia de la naturaleza cambiante de las amenazas en su contra. De lo que se ha protegido ahora puede que no sea de lo que necesite protegerse en el futuro. Esto se manifiesta más obviamente cuando se descubren nuevas vulnerabilidades y las explotaciones de esas vulnerabilidades en los sistemas operativos, aplicaciones y herramientas que tiene en ejecución.

En el corazón de su sistema Linux se encuentra el kernel y el sistema operativo de Linux. Combinados, estos forman el nivel base de su sistema en el que se ejecutan todas sus aplicaciones. Comparativamente hablando-
ing, el sistema operativo Linux y el kernel son en realidad razonablemente seguros. Una gran cantidad de características de seguridad están integradas en el kernel y una variedad de herramientas y características relacionadas con la seguridad vienen con la mayoría de las distribuciones o están disponibles en forma de código abierto. Además, Linux ofrece un control excepcional sobre a quién, cómo y a qué recursos y aplicaciones pueden acceder los usuarios.

Entonces, ¿dónde están los riesgos?
Bueno, como dice el viejo refrán, "El diablo está en los detalles". La seguridad de su sistema depende de una amplia variedad de elementos de configuración tanto a nivel de sistema operativo como de aplicación. Además, el sistema operativo y el kernel de Linux son complejos y no siempre fáciles de configurar. De hecho, los sistemas Linux son casi infinitamente configurables y los cambios sutiles de configuración pueden tener importantes implicaciones de seguridad. Por lo tanto, algunas exposiciones y vulnerabilidades de seguridad no siempre son obvias de inmediato, y la falta de comprensión sobre el impacto global de los elementos de configuración cambiantes puede conducir a exposiciones inadvertidas. Debe asegurarse de incluir la administración y el monitoreo de la seguridad como parte de su sistema regular. actividades de administración. Verifique sus registros, audite a sus usuarios y grupos, y monitoree sus archivos y objetos para detectar actividad sospechosa.
FranciscoVillalba has no published tips or collections yet.

Got 30 seconds? Sign up for 30Seconds.com and get the best of our tips each week!