Bases del sistema operativo

1

Lo que aprenderás sobre la administración de servidores linux

2

Distribuciones más utilizadas de Linux

3

Instalación de Ubuntu Server

4

Instrucciones para instalar CentOS

5

Gestión del árbol de directorios

6

Diferencias entre LESS, CAT, HEAD y TAIL para lectura de archivos

7

Interacción con archivos y permisos

8

Conociendo las terminales en linux

9

Manejo y monitoreo de procesos y recursos del sistema

10

Monitoreo de recursos del sistema

Instalación y manejo de software en Linux

11

Análisis de los parámetros de red

12

Administración de paquetes acorde a la distribución

13

Manejo de paquetes en sistemas basados en Debian

14

Administración de software con YUM y RPM para CentOS

15

Nagios: Desempaquetado, descompresión, compilación e instalación de paquetes

Administración de usuarios

16

Los usuarios, una tarea vital en el proceso de administración del sistema operativo

17

Creando y manejando cuentas de usuario en el sistema operativo

18

Entendiendo la membresía de los grupos

19

Usando PAM para el control de acceso de usuarios

Servicios en el sistema operativo

20

Autenticación de clientes y servidores sobre SSH

21

Configurando DNS con bind

22

Arranque, detención y recarga de servicios

23

NGINX y Apache en Ubuntu server

24

Instalación y configuración de NGINX

25

¿Qué es NGINX Amplify?

26

NGINX Amplify: Instalación y configuración de un servidor para producción

27

Monitoreo de MySQL con Nagios

28

Configuración de Nagios

29

Los logs, nuestros mejores amigos

30

Otros servicios de logs

Bash scripting

31

Las bases de bash

32

Las variables y su entorno de ejecución

33

Automatizando tareas desde la terminal

34

Automatizando la copia de seguridad

35

Crontab

Asegurando tu servidor

36

Entendiendo la gestión de vulnerabilidades

37

¿Qué es una superficie de ataque? Principio del menor privilegio

38

El firewall y sus reglas

39

Escaneo de puertos con NMAP y NIKTO desde Kali Linux

40

Lynis: Herramientas de auditoria de seguridad en Linux

Proyecto

41

Configuración de Node.js en un ambiente productivo

42

Configuración de NGINX para la aplicación de Node.js

Bonus: Linux en Azure

43

Aprende sobre Linux en Azure

44

Despliegue de una aplicación web MEAN

45

Crea una máquina virtual en la nube de Azure

Conclusiones

46

Lo que aprendiste sobre servidores linux

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

¿Qué es una superficie de ataque? Principio del menor privilegio

37/46
Recursos

La Superficie de Ataque es el conjunto de vulnerabilidades o datos conocidos que pueden ser explotados por un atacante informático. Cada servicio de nuestras aplicaciones es un nuevo punto de entrada a nuestra red. No solo debemos proteger nuestros servidores, también debemos proteger todos los servicios que corren en él.

Lynis es una herramienta que analiza nuestros servidores y para darnos algunas recomendaciones. La estudiaremos más a fondo en una próxima clase. También existen frameworks o manuales como OWASP que nos explican las características de aplicaciones web vulnerables y cómo programarlas de forma segura.

Aportes 21

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

RESUMEN DE LA CLASE
|
¿Qué es una superficie de ataque? Principio del menor privilegio
|
|
Una superficie de ataque es el conjunto de datos conocidos o vulnerabilidades que pueden ser explotados por un atacante informático.
|
|
Software útil para la gestión de vulnerabilidades
|

  • Lynis: Analiza nuestro servidor y nos da recomendaciones

|
|
Manuales y frameworks útiles para la seguridad de nuestro servidor
|

  • SCAP: El Security Content Automation Protocol es un conjunto de reglas sobre la expresión y manipulación de información relacionada con configuraciones y fallos.
  • OWASP: El Open Web Application Security Project es un proyecto de código abierto destinado a pelear contra la inseguridad informática

Este [artículo] (https://www.elmundo.es/tecnologia/2018/04/17/5ad4a14c46163f1f658b4630.html) da fé de lo que comenta el profesor.

Esta es tan solo una clase básica, proteger el servidor es todo un tema que se debe estudiar…

Creo que no estaria mal hablar de este tema en este curso o talvez lo hagan mas adelante, pero como sea les dejare un spoiler.

DDoS significa “Distributed Denial of Service” en inglés, y traducido al español se conoce como “ataque distribuido de denegación de servicios”. Este tipo de ataque consiste en un grupo de sistemas comprometidos (también conocidos como “ordenadores zombie”) que atacan a un solo objetivo para causar una denegación de servicios a los usuarios que sí son legítimos. Se crea un enorme flujo de mensajes y solicitudes que se lanzan al objetivo para que este se sobrecargue y sea forzado.

Creo que por lo minimo hace falta auque sea un hacker en una empresa.

La diferencia entre DoS y DDoS
Existe una diferencia entre DoS y DDoS. El primero es simplemente un ataque de negación de servicios y el segundo es un ataque distribuido de negación de servicios.
Los ataques DoS sólo necesitan un ordenador y una conexión a Internet para abrumar el ancho de banda y recursos de un objetivo. Por otra parte, el ataque DDoS usa muchos dispositivos y varias conexiones de Internet que suelen estar distribuidas por todo el mundo.

Tipos de ataques DDoS
Basados en volumen: en este caso la finalidad del ataque es saturar el ancho de banda de un sitio web que sea el objetivo. La idea es causar congestión.

Ataques de protocolo: este tipo de ataque consume recursos del servidor o algún servicio que funcione de intermediario, como un firewall o el balance de carga. Este ataque puede derribar hasta servicios que son capaces de mantener millones de conexiones activas de forma estable.

Ataques de capa de aplicación: en este se usan peticiones que están disfrazadas como usuarios legítimos o inocentes pero con la finalidad de lograr que el servidor web deje de funcionar

La Superficie de Ataque es el conjunto de vulnerabilidades o datos conocidos que pueden ser explotados por un atacante informático. Cada servicio de nuestras aplicaciones es un nuevo punto de entrada a nuestra red. No solo debemos proteger nuestros servidores, también debemos proteger todos los servicios que corren en él.

ynis es una herramienta que analiza nuestros servidores y para darnos algunas recomendaciones. La estudiaremos más a fondo en una próxima clase. También existen frameworks o manuales como OWASP que nos explican las características de aplicaciones web vulnerables y cómo programarlas de forma segura.

La seguridad ante las vulnerabilidades del sistema.

Clarisima esta parte

Excelente!

Gracias por la información 😃

no solo se verifica el servidor, sino la seguridad de la aplicaicon y permisos hacia el sistema

Entendido.

WOW

excelente explicacion. gracias

RESUMEN CLASE 37

Superficie de ataque
Es el conjunto de vulnerabilidades o datos conocidos que pueden ser explotados por un atacante informático.

Lynis
Es una herramienta que analiza nuestros servidores para darnos algunas recomendaciones.

OWASP
Es una fundación sin fines de lucro que trabaja para mejorar la seguridad del software.

Tu sistema es tan robusto como la entrada entrada mas vulnerable al mismo.

Que loco que tengas que proteger cada posible entrada ante ataques… Todo un extenso tema…

revisar las vulnerabilidades

Este tema me encanta