El 2/06/08, Carlos E. R. escribió:
Pero es que lo que dice es absurdo:
But when at work, you not only open yourself (or your company) up to lawsuits, you open your desktop machine up to other users who might have access to sensitive data on your work PC.
¿De donde rayos van a tener acceso a ficheros sensibles? Tienen acceso a aquello que compartas, nada más. Incluso lo puedes poner bajo apparmour. Es más o menos igual que si compartes directorios en samba accesibles a todo el mundo, el nivel de peligro es similar.
Bueno, no uso programas p2p... pero supongo que la autora parte de la base de que los usuarios no suelen preocuparse mucho por la seguridad ni la configuración (mantenimiento) de los programas, y dejar un hueco abierto en este tipo de aplicaciones es arriesgarse a que pongas de acceso público los datos "sensibles" de la empresa y eso es sancionable por ley (digo, la pérdida de según qué tipo de datos...). Por cierto, al hilo de ésto :-/: Los datos que circulan por los P2P no tienen derechos constitucionales http://www.theinquirer.es/2008/06/01/los_datos_que_circulan_por_los_p2p_no_t... Ten en cuenta que estas aplicaciones no suelen estar bajo la tutela de los administradores (como samba) que son los que se encargan de la configuración y de las actualizaciones de seguridad (en caso de haberlas) y eso es lo "peligroso". No creo que vaya más allá. Ya sabes, como lo del cuchillo en manos inexpertas, que te acaba rebanando un dedo :-).
Ahora, que tener la mula en el trabajo... como la tengan puesta varios, tiran el router. Cuando una organización (una familia) tiene la mula, está un sólo ordenador que se dedica a eso. Y sí, la he visto en algunos centros de trabajo puesta.
Puede ser un BitTorrent a nivel local, para replicar archivos y agilizar las descargas. Eso es práctico, dependiendo del tamaño de la red. En las oficinas suelen tener conexiones un poco más rápidas (>6 megas) :-P Lo que más me preocupa es una mula con windows de por medio :-/. Es una combinación "mortal".
Tener antivirus en todas las maquinas de despacho con linux, no tiene mucho sentido. Ya mirarán el correo en el servidor, tanto a la entrada como a la salida.
Sí, cierto. Pero que el antivirus echara un vistazo a los recursos samba no estaría mal :-)
/home aparte, por supuesto, pero no por motivos de que te lo puedan mirar más fácilmente. El motivo es simplemente que permite actualizar el sistema (o instalarlo de nuevo) sin tocar home.
Pero todo lo de /home es susceptible de ser copiado y replicado. Todo el sistema es susceptible de ser replicado, ¿para qué una partición dedicada? Mientras la gestión de los volúmenes y los discos no sea más transparente (para poder aumentar y reducir bajo demanda), no me convence la idea. No, tampoco me convente la "capa lógica" que añade lvm ni evms ni md / dm ni las controladoras raid. Todos son dependientes :-/
Otra posibilidad es encriptar home.
Lo del cifrado sí requiere de una partición dedicada. Pero no tiene por qué ser necesariamente /home. Los datos puedes estar en otro lado, en un disco aparte, y si es extraíble (para salir corriendo y llevarlo encima), mejor :-).
Se refieren a máquinas de "kiosko", como las que se ponen en el recibidor de salones de convenciones para ver la lista de invitados o donde está el stand de SuSE. Te ponen el navegador, un icono para el navegador, y sin menú de aplicaciones: no puedes arrancar nada salvo el icono del navegador - - salvo que te conozcas los atajos de teclado de ese entorno.
Ah, o.k.
Pero eso es seguridad por ocultación, y eso es tentador para el hijo de 14 años del asistente, que es un gurú en potencia, y para el que una ocultación es una invitación a jugar al escondite, con grandes posibilidades de éxito... para él.
Sí, es curioso. La editora ya ha recurrido en varias ocasiones al tema de "ocultar" las cosas (mal asunto) :-P
¡Grrr! ¡Con lo facilito que es!
Je. El último gnome que probé no me activaba el la tecla del numlock y tuve que instalar un programa (numlockx) dedicado para realizar "tan ardua" función >:-) Y el programa tampoco funcionada X-) Vale, vale... en defensa del "gnome susero" he de decir que no era una suse. Supongo que en suse estará más pulido.
Parar el apache y el sshd... a ver, normalmente estarán cerrados en el cortafuegos, y a veces se usan para otras cosas, como mostrar la ayuda. Y el administrador de la sala puede haber previsto el sshd.
El ssh es muy útil. Yo lo dejaría activado e iniciado. Apache no, pero apache no se instala de serie ¿no?
El cortafuegos es muy importante, incluso en intranets.
Pero es desesperante 8-). Si lo usas en redes mixtas cuesta mucho "afinarlo". Saludos, -- Camaleón --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org