Entendiendo la gestión de vulnerabilidades
Clase 37 de 47 • Curso de Administración de Servidores Linux
Resumen
Al construir aplicaciones debemos enfrentarnos a la comodidad de los usuarios al crear sus contraseñas y la seguridad que necesitamos para que los atacantes informáticos no consigan acceso a nuestra información.
Existen algunos comandos que no debemos utilizar, ya que son vulnerables por defecto, así como telnet
o comandos r*
. En vez de estos comandos podemos usar protocolos seguros como SSH.
Debemos tener presente cuáles son los servicios y puertos abiertos de nuestro sistema operativo. También debemos ser muy cuidadosos con los permisos de los usuarios.
Para verificar las actualizaciones de seguridad e instalarlas en nuestra máquina podemos usar los siguientes comandos:
# CentOS
yum check-update --security
yum update security
# Ubuntu
apt-get update
apt-get upgrade
Recuerda que la seguridad informática no es un producto, sino un proceso constante.