Blog

No pretendo ser un gurú. En la red hay muchos y muy buenos.

Valora este artículo
(0 votos)

Y con este artículo, daré por terminada, por el momento, esta serie dedicada a la seguridad en nuestra Raspberry. Vamos a evaluar las defensas de seguridad del sistema y para ello utilizaré la herramienta de auditoría Lynis, Esta herramienta ofrece sugerencias para instalar, configurar o corregir cualquier medida de seguridad. 

Leer más ...
Valora este artículo
(1 Voto)

Hacer una copia de seguridad es siempre una buena práctica que deberíamos realizar a menudo en todos nuestros dispositivos, no solo en la Raspberry. En este articulo veremos como hacer una copia de seguridad de la tarjeta de manera local, remota y restaurarla en caso de desastre. 

Leer más ...
Valora este artículo
(1 Voto)

En esta ocasión vamos a intentar evitar ataques de fuerza bruta a nuestro equipo. Esta técnica consiste, mediante procesos automáticos, en ir probando combinaciones de contraseñas. Por lo tanto el primer paso sería utilizar contraseñas robustas. El segundo paso, será instalar un software que prevenga la intrusión de usuarios no autorizados. El programa que he elegido es fail2ban.

Leer más ...
Valora este artículo
(0 votos)

Para poder detectar intrusos en nuestro sistema que puedan tener el control del mismo, vamos a instalar un detector de accesos no autorizados. El conjunto de herramientas que utilizan los intrusos se denominan rootkits, y para su detección voy a utilizar RkHunter.

Leer más ...
Valora este artículo
(0 votos)

Continuamos con nuestro empeño de proteger nuestra Raspberry. En el artículo de hoy pondremos en marcha un sistema para permitir qué comunicaciones de entrada y de salida permitiremos.

Leer más ...
Valora este artículo
(0 votos)


Constantemente utilizamos ssh para conectarnos a equipos remotos. Hoy vamos a ponérselo un poco más difícil a los que intenten conectarse de forma ilegítima a nuestros equipos

Leer más ...
Página 1 de 2

Twitter

Últimos tweets