[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Opciones de seguridad en servidor



Fernando wrote:

Marco wrote:
On Nov 23, 2007 5:20 AM, Fernando <fernandojose.sainz@avanzit.com> wrote:
Israel Gutierrez wrote:
El Thursday 22 November 2007 17:13:09 Fernando escribió:

No entiendo por que tanto control sobre la gente, que problema hay
en que puedan ejecutar los comandos que ellos quieran.
Estás de coña ¿no?

--
No sé, no, si tu les das un usuario en una maquina, por supuesto no
root,
que problema hay en que ejecuten los programas que alli tengas
instalados.

Si alguno abusa pues podrás reprenderlo, pero por lo demás...
http://www.iec.csic.es/CRIPTonOMICon/linux/proteger.html

Pero vamos que no conozco la situación y no puedo decir mucho.
Simplemente que no me gustan los administradores que deciden que puedes
o no
usar: usas el "vi" porque lo digo yo, cuando tu prefieres "emacs" :)


Un saludo.



Me parece muy bien dar consejos de seguridad, pero lo que yo comentaba
es
que cuando das una cuenta shell a un usuario, por ejemplo en el trabajo,
es de esperar que este no vaya a atacar el sistema y si lo hace sabe las
posibles consecuencias. Cuanto mas accesible sea la máquina, mas énfasis debemos tener en la seguridad, por supuesto.

Una Debian bien administrada es en principio segura para la mayor parte
de los usos, y restringir la posibilidad de usar comandos no me parece
una buena idea, si tu no autorizas por ejemplo el comando diff a un usuario le estarás limitando. Si no quieres que se use el Gaim, pues no
lo instales, o es que lo que vale para ti no vale para los demás...

Un saludo.


No es lo mismo que un administrador de oracle con privilegios del root te ejecute un rm -rf ./* que con la papa que pillo el domingo llegue el lunes a currar dormio y se le olvide ejecutar el . y pongo rm -rf /*

Después, quien tiene que solucionar el problema, él o yo? De quien es la responsabilidad del server?

A las personas, si le das la mano te cojen el brazo. Hay que limitar el acceso y el poco acceso que haya debe estár monitorizado.



Reply to: