Seguridad en Linux y manejo de Iptables

18 enero 2007
rcastillo

EXCELENTE el trabajo realizado por Francisco Javier Fernández Piatek (2ºasi) sobre seguridad en linux. Los temas principales que trata son:

  • SEGURIDAD PRIMARIA (HARDWARE) y SEGURIDAD SECUNDARIA (INSTALACIÃ?N)
  • BASTIONADO (FORTIFICACIÃ?N) DEL SISTEMA
  • ACTUALIZACIÃ?N DE PARCHES DE SEGURIDAD
  • INSTALACIÃ?N DE HERRAMIENTAS DE MONITORIZACIÃ?N DEL SISTEMA Y DE DETECCIÃ?N DE INTRUSOS
  • UTILIZACIÃ?N DE HERRAMIENTAS DE AUDITORÍA PARA LA COMPROBACIÃ?N DE LA SEGURIDAD LOCAL Y REMOTA
  • USO DE HERRAMIENTAS EN EL CASO DE QUE EL SISTEMA SEA COMPROMETIDO
  • SEGURIDAD BÁSICA EN SERVICIOS (ssh, squid, ftp,x-window)
  • FIREWALL
  • TCP-WRAPPING
  • IPTABLES
  • HERRAMIENTAS PARA LA SEGURIDAD

¡Vale la pena leerlo! son sólo 27 páginas (licencia Creative Commons).

  • por favor puedes enviarme el artículo.

    «Seguridad en Linux y manejo de iptables»
    gracias de antemano.

  • Una crítica que por ahí no sirve de nada pero el documento nada que no haya escrito ya de forma similar varias veces, los ejemplos son muy pobres, etc. Lo que quiero decir que no hubo mucho esmero en contribuir con algo nuevo que sirva.

    También se ve que es alguien que habla de Linux desde lo lejos, ya que el documento está formateado desde MS Off… 2007.

  • hola, buenos dias, me gustaria poder acceder al documento que posteas pero el enlace al parecer esta teniendo algun tipo de problema y no puede acesar al documento, seria posible me facilites otro link, gracias

  • El documento esta muy bien como esquema para la seguridad, sin embargo yo elegiria otras herramientas (todo es cuestion de gustos) que ademas de potencia aportan mejor comprension.
    Un ejemplo de ellos seria utilizar shorewall en vez de iptables, shorewall trabaja a mas alto nivel que iptables aunque finalmente haga uso de estas. Sin embargo con shorewall la configuracion es mucho mas clara ademas de facilitar el uso del control de trafico pudiendo dividir el ancho de banda de una interfaz de red para varios servicios, usuarios, etc…

    En cuanto a gestion de intrusos tb utilizaria chkrootkit mediante un script que envie mediante correo el resultado de las pruebas, snort y tripwire me parecen buenas elecciones aunque algo complejo de utilizar en principio, aunque una vez dominadas son imprescindibles.

    Tan solo Felicitar al autor del documento ya que como una guia para alguien que quiera iniciarse en seguridad en Linux es util.

    Un saludo.

Los comentarios están cerrados.