Bases del sistema operativo

1

Aviso de renovación del curso

2

Lo que aprenderás sobre la administración de servidores linux

3

Distribuciones más utilizadas de Linux

4

Instalación de Ubuntu Server

5

Instrucciones para instalar CentOS

6

Gestión del árbol de directorios

7

Diferencias entre LESS, CAT, HEAD y TAIL para lectura de archivos

8

Interacción con archivos y permisos

9

Conociendo las terminales en linux

10

Manejo y monitoreo de procesos y recursos del sistema

11

Monitoreo de recursos del sistema

Instalación y manejo de software en Linux

12

Análisis de los parámetros de red

13

Administración de paquetes acorde a la distribución

14

Manejo de paquetes en sistemas basados en Debian

15

Administración de software con YUM y RPM para CentOS

16

Nagios: Desempaquetado, descompresión, compilación e instalación de paquetes

Administración de usuarios

17

Los usuarios, una tarea vital en el proceso de administración del sistema operativo

18

Creando y manejando cuentas de usuario en el sistema operativo

19

Entendiendo la membresía de los grupos

20

Usando PAM para el control de acceso de usuarios

Servicios en el sistema operativo

21

Autenticación de clientes y servidores sobre SSH

22

Configurando DNS con bind

23

Arranque, detención y recarga de servicios

24

NGINX y Apache en Ubuntu server

25

Instalación y configuración de NGINX

26

¿Qué es NGINX Amplify?

27

NGINX Amplify: Instalación y configuración de un servidor para producción

28

Monitoreo de MySQL con Nagios

29

Configuración de Nagios

30

Los logs, nuestros mejores amigos

31

Otros servicios de logs

Bash scripting

32

Las bases de bash

33

Las variables y su entorno de ejecución

34

Automatizando tareas desde la terminal

35

Automatizando la copia de seguridad

36

Crontab

Asegurando tu servidor

37

Entendiendo la gestión de vulnerabilidades

38

¿Qué es una superficie de ataque? Principio del menor privilegio

39

El firewall y sus reglas

40

Escaneo de puertos con NMAP y NIKTO desde Kali Linux

41

Lynis: Herramientas de auditoria de seguridad en Linux

Proyecto

42

Configuración de Node.js en un ambiente productivo

43

Configuración de NGINX para la aplicación de Node.js

Bonus: Linux en Azure

44

Aprende sobre Linux en Azure

45

Despliegue de una aplicación web MEAN

46

Crea una máquina virtual en la nube de Azure

Conclusiones

47

Lo que aprendiste sobre servidores linux

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Aprende todo un fin de semana sin pagar una suscripción 🔥

Aprende todo un fin de semana sin pagar una suscripción 🔥

Regístrate

Comienza en:

3D
10H
9M
39S

¿Qué es una superficie de ataque? Principio del menor privilegio

38/47
Recursos

La Superficie de Ataque es el conjunto de vulnerabilidades o datos conocidos que pueden ser explotados por un atacante informático. Cada servicio de nuestras aplicaciones es un nuevo punto de entrada a nuestra red. No solo debemos proteger nuestros servidores, también debemos proteger todos los servicios que corren en él.

Lynis es una herramienta que analiza nuestros servidores y para darnos algunas recomendaciones. La estudiaremos más a fondo en una próxima clase. También existen frameworks o manuales como OWASP que nos explican las características de aplicaciones web vulnerables y cómo programarlas de forma segura.

Aportes 23

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

o inicia sesión.

RESUMEN DE LA CLASE
|
¿Qué es una superficie de ataque? Principio del menor privilegio
|
|
Una superficie de ataque es el conjunto de datos conocidos o vulnerabilidades que pueden ser explotados por un atacante informático.
|
|
Software útil para la gestión de vulnerabilidades
|

  • Lynis: Analiza nuestro servidor y nos da recomendaciones

|
|
Manuales y frameworks útiles para la seguridad de nuestro servidor
|

  • SCAP: El Security Content Automation Protocol es un conjunto de reglas sobre la expresión y manipulación de información relacionada con configuraciones y fallos.
  • OWASP: El Open Web Application Security Project es un proyecto de código abierto destinado a pelear contra la inseguridad informática

Este [artículo] (https://www.elmundo.es/tecnologia/2018/04/17/5ad4a14c46163f1f658b4630.html) da fé de lo que comenta el profesor.

Esta es tan solo una clase básica, proteger el servidor es todo un tema que se debe estudiar…

Creo que no estaria mal hablar de este tema en este curso o talvez lo hagan mas adelante, pero como sea les dejare un spoiler.

DDoS significa “Distributed Denial of Service” en inglés, y traducido al español se conoce como “ataque distribuido de denegación de servicios”. Este tipo de ataque consiste en un grupo de sistemas comprometidos (también conocidos como “ordenadores zombie”) que atacan a un solo objetivo para causar una denegación de servicios a los usuarios que sí son legítimos. Se crea un enorme flujo de mensajes y solicitudes que se lanzan al objetivo para que este se sobrecargue y sea forzado.

Creo que por lo minimo hace falta auque sea un hacker en una empresa.

La diferencia entre DoS y DDoS
Existe una diferencia entre DoS y DDoS. El primero es simplemente un ataque de negación de servicios y el segundo es un ataque distribuido de negación de servicios.
Los ataques DoS sólo necesitan un ordenador y una conexión a Internet para abrumar el ancho de banda y recursos de un objetivo. Por otra parte, el ataque DDoS usa muchos dispositivos y varias conexiones de Internet que suelen estar distribuidas por todo el mundo.

Tipos de ataques DDoS
Basados en volumen: en este caso la finalidad del ataque es saturar el ancho de banda de un sitio web que sea el objetivo. La idea es causar congestión.

Ataques de protocolo: este tipo de ataque consume recursos del servidor o algún servicio que funcione de intermediario, como un firewall o el balance de carga. Este ataque puede derribar hasta servicios que son capaces de mantener millones de conexiones activas de forma estable.

Ataques de capa de aplicación: en este se usan peticiones que están disfrazadas como usuarios legítimos o inocentes pero con la finalidad de lograr que el servidor web deje de funcionar

La Superficie de Ataque es el conjunto de vulnerabilidades o datos conocidos que pueden ser explotados por un atacante informático. Cada servicio de nuestras aplicaciones es un nuevo punto de entrada a nuestra red. No solo debemos proteger nuestros servidores, también debemos proteger todos los servicios que corren en él.

Superficie de ataque

ynis es una herramienta que analiza nuestros servidores y para darnos algunas recomendaciones. La estudiaremos más a fondo en una próxima clase. También existen frameworks o manuales como OWASP que nos explican las características de aplicaciones web vulnerables y cómo programarlas de forma segura.

La seguridad ante las vulnerabilidades del sistema.

Clarisima esta parte

Excelente!

Gracias por la información 😃

no solo se verifica el servidor, sino la seguridad de la aplicaicon y permisos hacia el sistema

Entendido.

WOW

excelente explicacion. gracias

Superficie de ataque

RESUMEN CLASE 37

Superficie de ataque
Es el conjunto de vulnerabilidades o datos conocidos que pueden ser explotados por un atacante informático.

Lynis
Es una herramienta que analiza nuestros servidores para darnos algunas recomendaciones.

OWASP
Es una fundación sin fines de lucro que trabaja para mejorar la seguridad del software.

Tu sistema es tan robusto como la entrada entrada mas vulnerable al mismo.

Que loco que tengas que proteger cada posible entrada ante ataques… Todo un extenso tema…

revisar las vulnerabilidades

Este tema me encanta