Angel, Sin entrenamiento y peor aún sin voluntad técnica de cubrir estos requerimientos es muy díficil que los admins puedan solucionar problemas. El trabajo es sencillo, aunque arduo, pero lo cierto es que la negligencia es un factor aunque no tan determinante como sí lo es la ignorancia o el desinterés.
Saludos, -------------------------------- Alfonso de la Guarda Centro Open Source(COS) http://delaguarda.info http://alfonsodg.wordpress.com Agenda:http://tinyurl.com/djmjol Telef. 991935157 1024D/B23B24A4 5469 ED92 75A3 BBDB FD6B 58A5 54A1 851D B23B 24A4 2009/11/23 Angel Alberto Briceño Obregón <[email protected]> > El problema no siempre es por no saber. Sino mas bien por negligencia!!!!. > Se habla de Seguridad, normas, buenas practicas, pero una cosa es estar > detras de un firewall y esperar a que lleguen los intentos y otro es probar > y analizar desde afuera, y eso es parte del trabajo de un Sysadmin. del > total de servidores instalados en territorio peruano 65% tiene altas > probabilidades de ser utilizado para fines externos sin nisiquiera dar una > señal de alerta. Osea este 65% tienen problemas de seguridad muy graves. > Como se hace estadistica de ello? muy facil una de las formas e... se van a > securityfocus, buscan una vulnerabilidad de algun Script para Web "que sea > antigua" y comienzan ha hacer busqueda en google. Y veran los resultados. No > se necesita ser mago para saber que servidores tienen problemas de seguridad > y menos aun de Peru. Entonces el SysAdmin SI TIENE MUCHO TRABAJO, solo que > nunca se dio cuenta que tenia que revizar todo los dias su log en cada > servicio y sistema, analizarlos y hacer revisiones por cada zona/ip que > acceda a su red, es diario y continuo. Podria ayudar mucho un IDS, pero > mejor es ver que contenido pasa por la web en forma detallada. > > Claro alguno trolls que no saben mucho (ni siquiera saben Linux) .. se > tiran servidores Linux peruanos y todavia de manera conchuda piden ayuda por > irc de que comando linux pueden usar para borrar todo una carpeta /home (rm > -rf /home). Y porque pasa eso ? Por negligencia... > > La negligencia es el problema. > > Saludos, > > > Angel Rengifo Cancino escribió: > > Saludos: > > Anthony Mogrovejo escribió: > > > y empezo la chicha de siempre por algunos "trolls" ... en fin > El problema no es la herramienta Srs. es la persona que la implementa > asi de simple, el peru tiene PERUADMINS y no SYSADMINS esa es la > realidad. > > Uno puede ser bueno en microsoft o linux, en seguridad y lo que > quieran, pero hay que tener criterio necesario para lanzar > aplicaciones mas aun si son webs o servidores en produccion. > > > > > En cierta medida lo que dices es cierto, mas no siempre. Tú, yo o muchos > otros como administradores de servidores en producción podemos tener en > claro muchos conceptos de seguridad para servidores, hablando de forma > puntual para este caso servidores Web: > > - Asignación correcta de permisos al directorio servidor por el servidor Web > - Parámetros correctos del php.ini > - Hardening de Apache (nada de dejar módulos por default o cosas como > AllowOverride All) > - Quizás hasta un enjaulamiento de Apache > - Correcto particionamiento del sistema operativo (nada de tener a /tmp > dentro de la misma partición de la raíz, al menos separado con opciones > no exec,nosuid,nodev) > - SELinux / Apparmor > - Incluso correr el servidor Web como guest virtualizado > - Aprovechar snapshots lvm para restaurar la partición que contiene la > página web posiblemente defaceada > - Herramientas complementarias como bastille, tripwire, etc etc > - etc etc > > Esta bien, no soy experto en seguridad, pero me parece que no todo va > por ahí. ¿De qué vale implementar tanta seguridad a nivel de sistema > operativo si la aplicación Web que corre encima es insegura? Si somos > también conocedores de la aplicación Web podríamos auditarla y > corregirla, pero generalmente esto corresponde más al encargado de > desarrollar el Website para asegurarlo como corresponde. > > De nada valdrá tanta seguridad ofrecida por un sysadmin si se pone > cualquier tipo de aplicación vulnerable a múltiples ataques de inyección > (sql, ldap, remote file, etc). > > Considero que no sólo un buen sysadmin o como dicen "peruadmin" (que no > se que pretende decir), debe llevar esta responsabilidad sino el > programador de la aplicación Web (no hablemos sólo de CMS) que publican. > > Saludos > > > P.D.: La indignación de las cosas sucedidas no amerita una falta de > respeto hacia otros. > > > A mi me fastidia las personas que usan Joomla! y no se toman la minima > consideracion de dar seguridad a los archivos, carpetas, parches, > plugins y solo se preocupan por cobrar el cheque del servicio y nada > mas .... > > El 23/11/09, cesar luis molina <[email protected]> > <[email protected]> escribió: > > > > Alfonso no es necesario que respondas así, a todos les causa indignacion el > tema, pero hay que usar palabras alturadas... > > El 22 de noviembre de 2009 22:29, Alfonso de la Guarda<[email protected]> > <[email protected]>escribió: > > > > > Disculpa? > > Fue una expresión fuerte pero no hay falta de respeto por ningún lado, si > te pareció ofensiva es tu problema, es más un acto de indignación frente a > la situación actual. > > Si vas a opinar sobre el tema adelante, porque tu observación es > innecesaria. > > Saludos, > > -------------------------------- > Alfonso de la Guarda > Centro Open Source(COS)http://delaguarda.infohttp://alfonsodg.wordpress.com > Agenda:http://tinyurl.com/djmjol > Telef. 991935157 > 1024D/B23B24A4 > 5469 ED92 75A3 BBDB FD6B 58A5 54A1 851D B23B 24A4 > > > > > > > -- > Cesar Luis M. > dantrix2006(arroba)gmail.comhttp://www.ubuntu-pe.org/ > > > > > -- > *Angel Alberto Briceño Obregón* > *CTO PeruvianSoft S.A.C.* > > E-mail : [email protected] > Phone : +51 1 993601835 > Nextel : 51*115*6895 > URL : http://www.peruviansoft.com > Tech-Support : [email protected] > GTalk1 : [email protected] > > <http://www.peruviansoft.com> > > This message is confidential. It contains information that is privileged > and legally exempt from disclosure. > > If you have received this e-mail by mistake, please let us know immediately > by e-mail and delete it from your system; you should also not copy the > message nor disclose its contents to anyone. > > Thank You. > > _______________________________________________ > Lista de correo Linux-plug > Temática: Discusión general sobre Linux > Peruvian Linux User Group (http://www.linux.org.pe) > > Participa suscribiéndote y escribiendo a: [email protected] > Para darte de alta, de baja o hacer ajustes a tu suscripción visita: > http://listas.linux.org.pe/mailman/listinfo/linux-plug > > IMPORTANTE: Reglas y recomendaciones > http://www.linux.org.pe/listas/reglas.php > http://www.linux.org.pe/listas/comportamiento.php > http://www.linux.org.pe/listas/recomendaciones.php >
_______________________________________________ Lista de correo Linux-plug Temática: Discusión general sobre Linux Peruvian Linux User Group (http://www.linux.org.pe) Participa suscribiéndote y escribiendo a: [email protected] Para darte de alta, de baja o hacer ajustes a tu suscripción visita: http://listas.linux.org.pe/mailman/listinfo/linux-plug IMPORTANTE: Reglas y recomendaciones http://www.linux.org.pe/listas/reglas.php http://www.linux.org.pe/listas/comportamiento.php http://www.linux.org.pe/listas/recomendaciones.php
