
·
Un arranque seguro con identificación de usuario
a través de un log in. El sistema puede registrar todos los intentos de acceso
(fallidos o no), por lo que no pasarán desapercibidos intentos repetidos de
acceso no autorizado.
·
La posibilidad de bloquear las terminales.
·
Un control de acceso a los usuarios verificando
una pareja de usuario y clave. Cada fichero y directorio deben tener su
propietario y permisos.
·
Cada usuario posee un UID, o identificación de
usuario, además de una GIUD; ya que todo usuario de Linux es parte de un gran
grupo de usuarios, ambas ID únicas para cada usuario en específico.
·
Localizar y borrar o modificar los ejecutables
UID/GIDs innecesarios.
·
Hacer una correcta distribución del espacio de
almacenamiento. Esto limita el riesgo de que el deterioro de una partición
afecte a todo el sistema. La pérdida se limitaría al contenido de esa
partición.
·
Asegurarse de que los ficheros del sistema y los
de cada usuario sean sólo accesibles por quienes tienen que hacerlo y de la
forma que deben.
·
Ejecutar un programa, como Tripwire, que
verifique la integridad de la información almacenada en los ficheros.
·
Limitar el espacio asignado a los usuarios para
evitar que un ataque consuma el espacio de todo el disco duro.
·
Construir firewalls.
·
Usar una encriptación resistente.
No hay comentarios:
Publicar un comentario