SlideShare a Scribd company logo
1 of 9
Download to read offline
IPaudita
                   Auditores ONLINE en
                   seguridad informática




Consejos básicos a tener en cuenta en
       la seguridad informática




www.ipaudita.com IPaudita – auditores ONLINE en seguridad informática
Conceptos generales


Utiliza contraseñas con al menos 8 caracteres.

Utiliza contraseñas complejas que incluyen números, símbolos y signos de puntuación.

Usa diferentes contraseñas para diferentes cuentas o roles.

Prueba las contraseñas en una herramienta de contraseñas seguras.

No utilices palabras de diccionario como contraseñas, por ejemplo, “libreta”.

No repitas secuencias de caracteres, por ejemplo, 3333, abcdabcd.

No utilices información personal en las contraseñas, por ejemplo, tu fecha de nacimiento.

No guardes las contraseñas en equipos portátiles, smartphones o tabletas, que pueden perderse.

Utiliza un gestor de contraseñas para poder controlar todas tus contraseñas.

Establece una autenticación de dos factores cuando sea posible.

Utiliza un generador de contraseñas seguras.



                 www.ipaudita.com IPaudita – auditores ONLINE en seguridad informática
Comunicaciones seguras


Usa Secure FTP en lugar de FTP normal.

Utiliza SSH en lugar de telnet.

Utiliza conexiones de correo electrónico seguro (POP3S/IMAPS/SMTPS)

Asegura todas las áreas de administración de web con SSL (HTTPS).

Asegura tus formularios web con SSL (HTTPS).

Utiliza VPN cuando esté disponible.

Utiliza firewalls en todas las terminales, incluyendo servidores y ordenadores personales.

Utilizar sistemas de cortafuegos/IPS.

Encripta los mensajes de correo electrónico muy sensibles.

No utilices computadoras públicas para acceder a información sensible.




            www.ipaudita.com IPaudita – auditores ONLINE en seguridad informática
Seguridad de aplicaciones web (I)


  Regístrate para recibir avisos acerca de actualizaciones de la aplicación web.

  Actualiza rápidamente tus aplicaciones web.

  Analiza las aplicaciones web mediante herramientas de seguridad como Nessus.

  Utiliza un firewall de aplicaciones web.

  Comprueba los campos de subida de a chivos para verificar que ficheros con código no
puedan ser cargados.

  Utiliza frameworks de programación con un buen historial de seguridad.

  Asegura las áreas de administración de las aplicaciones web con restricciones basadas en IP.

  Sanea las entradas de datos de los usuarios.

  Colocar los archivos sensibles fuera del documento raíz o restringir el acceso.

  Evitar el uso de comandos de shell en scripts.




                       www.ipaudita.com IPaudita – auditores ONLINE en seguridad informática
Seguridad de aplicaciones web (II)


  No confíes en campos HTTP Referrer ya que son fácilmente manipulables.

  Utiliza POST en vez de GET para enviar datos, de ese modo información confidencial no está
en la dirección URL.

  Valida los datos en el lado del servidor y no sólo en el lado del cliente.

  No confíes en nombres de archivo y rutas de acceso realtivas. Establece siempre directorios
base<./li>

  Especifica permisos a la hora de crear archivos.

  Limita la carga de archivos.

  Crear mensajes de error seguros por no divulgar información sensible en dichos errores.

  Ten cuidado con los datos que facilitas a las cookies; pueden ser manipuladas.

  Encripta los ficheros de configuración que contienen login sensibles

  Protégete contra los ataques DOS a nivel de aplicación mediante la limitación de la longitud de
entrada de los campos.



                      www.ipaudita.com IPaudita – auditores ONLINE en seguridad informática
Seguridad de aplicaciones web (III)




Si es posible desactiva fopen.

Activar el modo seguro, incluye directorios y abre restricciones base si es posible.

Deshabilita las funciones PHP peligrosas si es posible.

Ten cuidado de nombrar archivos *.bak, *.txt o *.inc dentro de la raíz del documento web.

Ten cuidado al utilizar herramientas de control de versiones en la raíz del documento web.

Usa sistemas de control de versiones.

Utiliza un sistema de “bug tracking” y cambia los log de sistema.




              www.ipaudita.com IPaudita – auditores ONLINE en seguridad informática
Seguridad de servidor (I)


  Actualiza el sistema operativo regularmente -sobre todo con las actualizaciones críticas.

  Actualiza regularmente el panel de control.

  Reduce la información que se muestra acerca del servidor, por ejemplo, cambiando la directiva

  ServerTokens de Apache.erverTokens delimita qué información muestra el servidor sobre los
componentes que está ejecutando.

  No instales software que no se va a utilizar.

  No almacenes backups o versiones antiguas de software en el entorno de producción.

  Restringe el acceso a directorios con los permisos adecuados.

  Asegúrate de que los logs están funcionando correctamente.

  Asegúrate de registrar todos los accesos al entorno de administración con fecha, hora y nombre
de usuario.

  Asegúrese de usar un firewall.




                        www.ipaudita.com IPaudita – auditores ONLINE en seguridad informática
Seguridad de servidor (II)



Elimina las cuentas predeterminadas de MySQL.

Desactiva el inicio de sesión de raíz directa en SSH.

Deshazte de las contraseñas con SSH keys.

Deshabilita servicios no utilizados.

Mantén copias de seguridad.

Prueba las copias de seguridad.

No desarrolles en entornos de producción.

Mantente actualizado con las suscripciones a servicios de notificación de seguridad.

Monitoriza el tráfico web para encontrar actividad inusual.




               www.ipaudita.com IPaudita – auditores ONLINE en seguridad informática
Seguridad de servidor (III)


Realiza análisis de seguridad regulares, de forma remota.

Realiza análisis de seguridad regulares, de forma local.

Endurece la configuración predeterminada de Apache, SSH y otros servicios.

Usa la cuenta root sólo cuando sea necesario.

Utiliza sudo para conceder otros acceso a nivel de la raíz.

Habilita SELinux si es posible.

Utiliza redes privadas para el tráfico interno del servidor.

Utiliza el cifrado cuando sea necesario.

Realiza auditorías de contraseñas.

Exige contraseñas seguras.




              www.ipaudita.com IPaudita – auditores ONLINE en seguridad informática

More Related Content

What's hot

Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Supra Networks
 
Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7Jhon Martin
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetPilar Ledesma
 
Resuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSResuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSFaropa
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda AntivirusAniieBC
 
10 mejores anti virus de la historia
10  mejores anti virus de la historia10  mejores anti virus de la historia
10 mejores anti virus de la historiacel134
 
Antivirus
AntivirusAntivirus
AntiviruskiaRia
 
Presentacion Antivirus
Presentacion AntivirusPresentacion Antivirus
Presentacion Antivirusruby sanchez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaFabian Orozco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCarlos Ozuna
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de SeguridadPUIK900
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirusFeer Maya
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckbertoRoberto Flores
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececDavid Juarez
 

What's hot (20)

Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?
 
Avira
AviraAvira
Avira
 
Antivirus avg
Antivirus avgAntivirus avg
Antivirus avg
 
Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Resuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSResuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUS
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
 
10 mejores anti virus de la historia
10  mejores anti virus de la historia10  mejores anti virus de la historia
10 mejores anti virus de la historia
 
Firewalls
FirewallsFirewalls
Firewalls
 
Antivirus bitdefender
Antivirus bitdefenderAntivirus bitdefender
Antivirus bitdefender
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion Antivirus
Presentacion AntivirusPresentacion Antivirus
Presentacion Antivirus
 
nashira-El firewall
nashira-El firewallnashira-El firewall
nashira-El firewall
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de Seguridad
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirus
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Decálogo
DecálogoDecálogo
Decálogo
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ecec
 

Viewers also liked

Ativ03 andrea
Ativ03 andreaAtiv03 andrea
Ativ03 andreaalgigg
 
Curso Microsoft Office 2007 Basico para Secretarias Executivas
Curso Microsoft Office 2007 Basico para Secretarias Executivas Curso Microsoft Office 2007 Basico para Secretarias Executivas
Curso Microsoft Office 2007 Basico para Secretarias Executivas Grupo Treinar
 
Relogio e ângulos
Relogio e ângulosRelogio e ângulos
Relogio e ângulosmatemalu
 
Curso Wikis Corporativos: ambientes estrategicos de colaboracao e comunicacao...
Curso Wikis Corporativos: ambientes estrategicos de colaboracao e comunicacao...Curso Wikis Corporativos: ambientes estrategicos de colaboracao e comunicacao...
Curso Wikis Corporativos: ambientes estrategicos de colaboracao e comunicacao...Grupo Treinar
 
Consultoria em BPO Business Process Outsourcing
Consultoria em BPO Business Process OutsourcingConsultoria em BPO Business Process Outsourcing
Consultoria em BPO Business Process OutsourcingGrupo Treinar
 
Deficiência visual e auditiva
Deficiência visual e auditivaDeficiência visual e auditiva
Deficiência visual e auditivaDaiana de Ávila
 
Recarga vip oficial
Recarga vip oficialRecarga vip oficial
Recarga vip oficialrecargavip
 
Julian bee..
Julian bee..Julian bee..
Julian bee..leiladb
 
Grandes momentos do ppp
Grandes momentos do pppGrandes momentos do ppp
Grandes momentos do pppmtolentino1507
 
Imigração
ImigraçãoImigração
Imigraçãoampdinis
 
Relogio valor itau_fev11
Relogio valor itau_fev11Relogio valor itau_fev11
Relogio valor itau_fev11Érica Olbera
 

Viewers also liked (20)

Testes
TestesTestes
Testes
 
Ativ03 andrea
Ativ03 andreaAtiv03 andrea
Ativ03 andrea
 
Curso Microsoft Office 2007 Basico para Secretarias Executivas
Curso Microsoft Office 2007 Basico para Secretarias Executivas Curso Microsoft Office 2007 Basico para Secretarias Executivas
Curso Microsoft Office 2007 Basico para Secretarias Executivas
 
Relogio e ângulos
Relogio e ângulosRelogio e ângulos
Relogio e ângulos
 
Trabalho de f.q pdf
Trabalho de f.q pdfTrabalho de f.q pdf
Trabalho de f.q pdf
 
Boletim geral n 041
Boletim geral n 041Boletim geral n 041
Boletim geral n 041
 
Curso Wikis Corporativos: ambientes estrategicos de colaboracao e comunicacao...
Curso Wikis Corporativos: ambientes estrategicos de colaboracao e comunicacao...Curso Wikis Corporativos: ambientes estrategicos de colaboracao e comunicacao...
Curso Wikis Corporativos: ambientes estrategicos de colaboracao e comunicacao...
 
Consultoria em BPO Business Process Outsourcing
Consultoria em BPO Business Process OutsourcingConsultoria em BPO Business Process Outsourcing
Consultoria em BPO Business Process Outsourcing
 
Curso Avaliação de Interfaces
Curso Avaliação de InterfacesCurso Avaliação de Interfaces
Curso Avaliação de Interfaces
 
Deficiência visual e auditiva
Deficiência visual e auditivaDeficiência visual e auditiva
Deficiência visual e auditiva
 
Recarga vip oficial
Recarga vip oficialRecarga vip oficial
Recarga vip oficial
 
Julian bee..
Julian bee..Julian bee..
Julian bee..
 
Grandes momentos do ppp
Grandes momentos do pppGrandes momentos do ppp
Grandes momentos do ppp
 
Imigração
ImigraçãoImigração
Imigração
 
Come come
Come comeCome come
Come come
 
Animais giross
Animais girossAnimais giross
Animais giross
 
Science Club y Kids Satelital
Science Club y Kids SatelitalScience Club y Kids Satelital
Science Club y Kids Satelital
 
Relogio valor itau_fev11
Relogio valor itau_fev11Relogio valor itau_fev11
Relogio valor itau_fev11
 
Lógica+am..
Lógica+am..Lógica+am..
Lógica+am..
 
Sabias que
Sabias queSabias que
Sabias que
 

Similar to Consejos de seguridad

Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Webguest80e1be
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Webacksec
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6tantascosasquenose
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clCristian Sepulveda
 
6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad6.1 Proteccion y Seguridad
6.1 Proteccion y SeguridadDavid Narváez
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 
Seguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHPSeguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupmatateshion
 
Saber usar el s.o y apps de internet
Saber usar el s.o y apps de internetSaber usar el s.o y apps de internet
Saber usar el s.o y apps de internet3Ivangutiez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJohan Pérez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadari123
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadari123
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPMarcos Harasimowicz
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?EIYSC
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 

Similar to Consejos de seguridad (20)

Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Web
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Seguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHPSeguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Unidad 5 servicio http
Unidad 5  servicio httpUnidad 5  servicio http
Unidad 5 servicio http
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 
Saber usar el s.o y apps de internet
Saber usar el s.o y apps de internetSaber usar el s.o y apps de internet
Saber usar el s.o y apps de internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 

Consejos de seguridad

  • 1. IPaudita Auditores ONLINE en seguridad informática Consejos básicos a tener en cuenta en la seguridad informática www.ipaudita.com IPaudita – auditores ONLINE en seguridad informática
  • 2. Conceptos generales Utiliza contraseñas con al menos 8 caracteres. Utiliza contraseñas complejas que incluyen números, símbolos y signos de puntuación. Usa diferentes contraseñas para diferentes cuentas o roles. Prueba las contraseñas en una herramienta de contraseñas seguras. No utilices palabras de diccionario como contraseñas, por ejemplo, “libreta”. No repitas secuencias de caracteres, por ejemplo, 3333, abcdabcd. No utilices información personal en las contraseñas, por ejemplo, tu fecha de nacimiento. No guardes las contraseñas en equipos portátiles, smartphones o tabletas, que pueden perderse. Utiliza un gestor de contraseñas para poder controlar todas tus contraseñas. Establece una autenticación de dos factores cuando sea posible. Utiliza un generador de contraseñas seguras. www.ipaudita.com IPaudita – auditores ONLINE en seguridad informática
  • 3. Comunicaciones seguras Usa Secure FTP en lugar de FTP normal. Utiliza SSH en lugar de telnet. Utiliza conexiones de correo electrónico seguro (POP3S/IMAPS/SMTPS) Asegura todas las áreas de administración de web con SSL (HTTPS). Asegura tus formularios web con SSL (HTTPS). Utiliza VPN cuando esté disponible. Utiliza firewalls en todas las terminales, incluyendo servidores y ordenadores personales. Utilizar sistemas de cortafuegos/IPS. Encripta los mensajes de correo electrónico muy sensibles. No utilices computadoras públicas para acceder a información sensible. www.ipaudita.com IPaudita – auditores ONLINE en seguridad informática
  • 4. Seguridad de aplicaciones web (I) Regístrate para recibir avisos acerca de actualizaciones de la aplicación web. Actualiza rápidamente tus aplicaciones web. Analiza las aplicaciones web mediante herramientas de seguridad como Nessus. Utiliza un firewall de aplicaciones web. Comprueba los campos de subida de a chivos para verificar que ficheros con código no puedan ser cargados. Utiliza frameworks de programación con un buen historial de seguridad. Asegura las áreas de administración de las aplicaciones web con restricciones basadas en IP. Sanea las entradas de datos de los usuarios. Colocar los archivos sensibles fuera del documento raíz o restringir el acceso. Evitar el uso de comandos de shell en scripts. www.ipaudita.com IPaudita – auditores ONLINE en seguridad informática
  • 5. Seguridad de aplicaciones web (II) No confíes en campos HTTP Referrer ya que son fácilmente manipulables. Utiliza POST en vez de GET para enviar datos, de ese modo información confidencial no está en la dirección URL. Valida los datos en el lado del servidor y no sólo en el lado del cliente. No confíes en nombres de archivo y rutas de acceso realtivas. Establece siempre directorios base<./li> Especifica permisos a la hora de crear archivos. Limita la carga de archivos. Crear mensajes de error seguros por no divulgar información sensible en dichos errores. Ten cuidado con los datos que facilitas a las cookies; pueden ser manipuladas. Encripta los ficheros de configuración que contienen login sensibles Protégete contra los ataques DOS a nivel de aplicación mediante la limitación de la longitud de entrada de los campos. www.ipaudita.com IPaudita – auditores ONLINE en seguridad informática
  • 6. Seguridad de aplicaciones web (III) Si es posible desactiva fopen. Activar el modo seguro, incluye directorios y abre restricciones base si es posible. Deshabilita las funciones PHP peligrosas si es posible. Ten cuidado de nombrar archivos *.bak, *.txt o *.inc dentro de la raíz del documento web. Ten cuidado al utilizar herramientas de control de versiones en la raíz del documento web. Usa sistemas de control de versiones. Utiliza un sistema de “bug tracking” y cambia los log de sistema. www.ipaudita.com IPaudita – auditores ONLINE en seguridad informática
  • 7. Seguridad de servidor (I) Actualiza el sistema operativo regularmente -sobre todo con las actualizaciones críticas. Actualiza regularmente el panel de control. Reduce la información que se muestra acerca del servidor, por ejemplo, cambiando la directiva ServerTokens de Apache.erverTokens delimita qué información muestra el servidor sobre los componentes que está ejecutando. No instales software que no se va a utilizar. No almacenes backups o versiones antiguas de software en el entorno de producción. Restringe el acceso a directorios con los permisos adecuados. Asegúrate de que los logs están funcionando correctamente. Asegúrate de registrar todos los accesos al entorno de administración con fecha, hora y nombre de usuario. Asegúrese de usar un firewall. www.ipaudita.com IPaudita – auditores ONLINE en seguridad informática
  • 8. Seguridad de servidor (II) Elimina las cuentas predeterminadas de MySQL. Desactiva el inicio de sesión de raíz directa en SSH. Deshazte de las contraseñas con SSH keys. Deshabilita servicios no utilizados. Mantén copias de seguridad. Prueba las copias de seguridad. No desarrolles en entornos de producción. Mantente actualizado con las suscripciones a servicios de notificación de seguridad. Monitoriza el tráfico web para encontrar actividad inusual. www.ipaudita.com IPaudita – auditores ONLINE en seguridad informática
  • 9. Seguridad de servidor (III) Realiza análisis de seguridad regulares, de forma remota. Realiza análisis de seguridad regulares, de forma local. Endurece la configuración predeterminada de Apache, SSH y otros servicios. Usa la cuenta root sólo cuando sea necesario. Utiliza sudo para conceder otros acceso a nivel de la raíz. Habilita SELinux si es posible. Utiliza redes privadas para el tráfico interno del servidor. Utiliza el cifrado cuando sea necesario. Realiza auditorías de contraseñas. Exige contraseñas seguras. www.ipaudita.com IPaudita – auditores ONLINE en seguridad informática