-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2008-06-02 a las 18:40 +0200, Camaleón escribió:
2008/6/2, Ryouga Hibiki:
Seguridad en PC de escritorio con linux: http://blogs.techrepublic.com.com/10things/?p=359&tag=nl.e138
A ver...
#1: Bloquear la pantalla y cerrar sesión
No suelo hacerlo O:-). Si hay gente pululando, sí.
Exacto. De todos modos, suele autobloquearse cuando salta el salvapantallas.
#2: Ocultar archivos y directorios
Buf, tampoco, al contrario, lo tengo configurado para que muestre todo lo "ocultable". Si no, no hay quien trabaje :-P
No tiene sentido ocultar ficheros, los navegadores los muestran.
#3: Buena contraseña
La de siempre, para no olvidarla :-P
Na, una con dos numeros, dos cambios de mayuscula, y dos simbolos, y distinta de las 10 anteriores. Pa' volverse mico.
#4: No instalar programas p2p
Esto sí :-). En casa sería pasable instalarlo.
Pero es que lo que dice es absurdo: But when at work, you not only open yourself (or your company) up to lawsuits, you open your desktop machine up to other users who might have access to sensitive data on your work PC. ¿De donde rayos van a tener acceso a ficheros sensibles? Tienen acceso a aquello que compartas, nada más. Incluso lo puedes poner bajo apparmour. Es más o menos igual que si compartes directorios en samba accesibles a todo el mundo, el nivel de peligro es similar. Ahora, que tener la mula en el trabajo... como la tengan puesta varios, tiran el router. Cuando una organización (una familia) tiene la mula, está un sólo ordenador que se dedica a eso. Y sí, la he visto en algunos centros de trabajo puesta.
#5: Actualizaciones
Siempre que no sea viernes, sin problemas :-). Y en horas nocturnas, por si algo no arranca >:-)
Si, salvo que tengas una sles/sled, actualizar sin mirar es un riesgo en sí mismo, sobre todo en viernes. Eso sí, conviene tener un applet de esos para enterarte de cuando hay actualizaciones.
#6: Antivirus
No, sólo spamassassin y clamav en los servidores de correo. En samba, nada.
Tener antivirus en todas las maquinas de despacho con linux, no tiene mucho sentido. Ya mirarán el correo en el servidor, tanto a la entrada como a la salida.
#7: SELinux
Bueno, está AppArmour activado. Mientras no dé guerra, se queda activado.
Selinux en suse, no se puede, que yo recuerde. apparmour sí, por supuesto, pero su utilidad es fundamentalmente para los daemons.
#8: /home en partición o disco aparte
Puf. Nop. Lo siento. Eso sí, copia de seguridad de /home/usuario/* mínimo una vez a la semana.
/home aparte, por supuesto, pero no por motivos de que te lo puedan mirar más fácilmente. El motivo es simplemente que permite actualizar el sistema (o instalarlo de nuevo) sin tocar home. Otra posibilidad es encriptar home.
#9: Uso de escritorio no estándar
No lo pillo. ¿Por... para? Si "tos" son iguales (explorador, inicio, programas... consola) Y no sale nada, botón derecho sobre el escritorio O:-)
Se refieren a máquinas de "kiosko", como las que se ponen en el recibidor de salones de convenciones para ver la lista de invitados o donde está el stand de SuSE. Te ponen el navegador, un icono para el navegador, y sin menú de aplicaciones: no puedes arrancar nada salvo el icono del navegador - - salvo que te conozcas los atajos de teclado de ese entorno. Pero eso es seguridad por ocultación, y eso es tentador para el hijo de 14 años del asistente, que es un gurú en potencia, y para el que una ocultación es una invitación a jugar al escondite, con grandes posibilidades de éxito... para él.
O bueno... poner Gnome. Te impedirá encontrar cualquier cosa que busques, y tras dar diez mil vueltas, abandonarás por hastío :-P
¡Grrr! ¡Con lo facilito que es!
(running and ducking)
:-)
#10: Detener los servicios
Sip, lo que no se use mejor detenido. Pero algunos servicios asusta pararlos por los nombres que tienen (por ejemplo, los "boot.*") :-)
Parar el apache y el sshd... a ver, normalmente estarán cerrados en el cortafuegos, y a veces se usan para otras cosas, como mostrar la ayuda. Y el administrador de la sala puede haber previsto el sshd.
Añadiría quizá el uso de cortafuegos, revisar los registros de vez en cuando (en equipo casero) casi a diario (en equipo de oficina) y configuración de alertas por e-mail (a nivel de hardware y de servicios).
El cortafuegos es muy importante, incluso en intranets. Y respecto a los registros, lo importante está en el "warn". - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) iD8DBQFIREKNtTMYHG2NR9URAgppAJ9+9tiabzlX2cfhFidGocxllD16EgCeLBVE TZBWAsrdUmEkXeoW/h4MpcQ= =jy8u -----END PGP SIGNATURE-----