On 29/10/2018 08.59, Rafa Griman wrote:
Hola :) On Mon, Oct 29, 2018 at 4:24 AM Carlos E. R. <> wrote:
...
Yo te recomendaría: - VPN con 2FA (2 Factor Authorization), - SSH con 2FA (2 Factor Authorization), que lo comenta Carlos más arriba - revisar la documentación de openSSH e implementar los consejos que te dan - desinstalar software que NO NECESITES: instala lo IMPRESCINDIBLE para reducir la superficie de ataque. Si no puedes desinstalar el SW porque es una dependencia, pero no lo usas, desactiva su arranque (si funciona como servicio o daemon)
Pero esto es para que, una vez que entran, puedan hacer poco daño. No evita que entren - salvo que sean servicios que estén abiertos al exterior.
- sistema de logs correctamente instalado y configurado con alertas, por si pasa algo
Y quizás enviar los logs a otra máquina más adentro, por si el hacker intenta borrar las trazas.
- firewall bien configurado: lo que no está estrictamente permitido está estrictamente prohibido (IOW: abre sólo aquellos puertos imprescindibles) - no ser paranoico - backups en condiciones: si pasa algo ... hay que reinstalar de algo fiable - auditar con aide, ... de vez en cuando - usar sudo con logging para cuando alguien haga algo indebido - separar sistemas de ficheros en diferentes particiones y con opciones de montaje adecuados: noexec, nosuid, nodev, ... para /var o para /home o para /tmp (por ejemplo)
Aunque eso podría hacer saltar bugs por ahí, quizás.
Esto es lo que se me ocurre añadir a lo que comenta Carlos (alguna repetida 0:) ).
:-) -- Cheers / Saludos, Carlos E. R. (from openSUSE 15.0 (Legolas))