Red Hat Linux 7.1: Official Red Hat Linux Reference Guide | ||
---|---|---|
Anterior | Capítulo 7. Elementos básicos de seguridad de Red Hat | Siguiente |
Muchos usuarios ponen la mayoría de sus esfuerzos de seguridad en limitar el número de usuarios que puedan obtener acceso de root a su sistema. Esto es obviamente una cosa muy buena y un primer paso importante, pero se debe hacer mucho más para mantener seguro un sistema. Hay que recalcar que la seguridad es sólo una parte de la cuestión de estabilidad de sistema. Las cuestiones de seguridad a menudo se entrelazan con las cuestiones más grandes que tienen que ver con la estabilidad y un sistema exitoso equilibra las herramientas y métodos usados para la protección de seguridad con un conocimiento de maneras alternativas en que tal daño puede ser infligido.
Antes que nada, si su sistema es usado por muchos usuarios y esos usuarios cambian, asegúrese de borrar las cuentas de los usuarios antiguos inmediatamente después de que esas cuentas dejen de usarse. Mejor aún, desarrolle una lista clara y concisa de lo que se debe hacer cuando ya no se utiliza una cuenta de usuario o de grupo.
Limite el acceso físico a su sistema. Si tiene ficheros valiosos en su sistema seguro, alguien que esté tratando de tener acceso a ellos podría encontrar su tarea facilitada si pueden robar la unidad de disco duro para luego intentar entrar con calma. Las cosas se podrían complicar para un agresor si no se le permite estar al tanto de los aspectos físicos de la máquina que desean manipular.
Ante todo piense más allá de las maneras más elementales de sobrepasar sus métodos de seguridad. Considere que no hay que proteger un posible modo de acceso al sistema sólo para dejar libre otro camino mucho más frágil. Por supuesto que la manera en que se ocupa de esto depende de usted o de las necesidades de sus usuarios. Sólo asegúrese de no poner demasiado énfasis en una sola manera en que su sistema puede ser atacado.