¿Sabías que puedes hacer que tu Secure Shell sea aún más seguro? El secure shell es una herramienta básica de seguridad para administradores mejor conocida como «SSH»
Los 5 Mejores Tips de Seguridad para Administradores
1. Debes Instalar un Software de Detección de Fuerza Bruta
A menudo los atacantes utilizan métodos de fuerza bruta para descubrir tu contraseña y luego atacar tu servidor, esto ocasionaría problemas en tu página web y tus clientes pudieran sentirse inseguros al comprarte, por esto, instalar un buen software de detección de fuerza bruta ayuda a neutralizar estos intentos para dañar tu servidor en el momento que den inicio.
2. Los Accesos a Raíz (Root logins) son Innecesarios
En circunstancias normales, no hay razón para permitir los inicios de sesión a raíz directo a tu servidor y correr el riesgo de tener dicha cuenta a raíz directamente expuesta al Internet.
Contar con una restricción de inicio de sesión a raíz, le dificulta el acceso a los hackers. El administrador del sistema puede convertirse en root una vez registrado al usar programas como su o sudo.
3. Utilizar la Operación «chroot» para Restringir el Acceso de los Usuarios a sus Directorios
Los servidores dedicados Linux y Unix tienen permisos que impiden que un usuario normal dañe tus archivos pero si les permite verlos.
Así que si utilizas la operación «chroot», puedes mantener a los usuarios dentro de sus propios directorios.
4. Contraseñas Seguras y Rotaciones Periódicas
Cuando eres el administrador del sistema, puedes solicitarle a los usuarios del sistema aumentar la fortaleza de sus contraseñas e inclusive cambiarlas una y otra vez para no afectar periódicamente la seguridad.
5. Evita que los Usuarios Estén Conectados todo el Tiempo
Como el administrador del sistema, puedes establecer el intervalo de tiempo de espera en el archivo de configuración de SSH para que los usuarios no permanezcan conectados indefinidamente. Esto puede mantener a los ladrones alejados de las cuentas de los usuarios que siempre están en línea.
¿Crees que puedes utilizar cualquiera de estas ideas en el futuro y poder utilizar libremente las redes de distribución de contenido?
También te dejamos esta infografía de forma complementaria, que nos muestra datos interesantes de las amenazas cibernéticas:
Comentarios recientes