Linux utiliza archivos de configuración en vez de un registro centralizado. Linux todo es un archivo, cada software se configura en forma independiente. Esta descentralización de datos permite evitar la creación de una enrome base de datos compleja y facilita enormemente la eliminación y detección de los programas maliciosos así como dificulta su reproducción teniendo en cuenta que solo el administrador puede editar archivos del sistema.
Herramientas para combatir los ataques día cero
Los ataques día cero son aquellos en los que se produce un ataque informático por virus hackeo y que significa que los atacantes encuentran la vulnerabilidad y el parche o actualización todavía no esta disponible.
El diseño modular de Linux permite eliminar un modulo cualquiera del sistema en caso de ser necesario. Recordemos que Linux es el kernel el sistema operativos al cual no podemos acceder directamente y luego existe la distribución que es la interfaz gráfica que es un conjunto de programas que gestionan las ventanas, otro que gestiona los logins, otro que se encarga del sonido, otro del video, otro de mostrar un panel de escritorio. Todos los módulos forman la interfaz gráfica que conocemos y utilizamos diariamente.
Repositorios y software – No cracks ni seriales Muchos usuarios tienden a descargar software con crack para utilizarlos sin pagar, que siempre tiene virus o malware. El hecho de que Linux y la mayor parte de las aplicaciones que se escriben para correr en él sean software libre es una enorme ventaja.
Análisis y monitoreo, en Linux todos los software guardan algún tipo de los con accesos, consumos de recursos, usuarios, mensajes, de esta forma si sabemos donde los guarda podremos consulta y en algunos casos desde comandos podremos generarlos ejemplo
Desde la ventana de terminal podremos consulta alguno de los principales log del sistema:
Los generales, organizados por categorías, información (info), notificación o aviso están en
/var/log/messages
Logs del kernel esta en
var/log/kern.log
Logs de autenticación, tanto de inicio de sesión en el servidor como de escalada de privilegios (su) están en
/var/log/auth.log
Logs con información de arranque del sistema y conexiones de hardware principalmente,
/var/log/dmesg
Abrir el fichero en pantalla y dejarlo abierto para que ver como se actualiza automáticamente
tail -f /var/log/messages
Os recomendamos también echarle un vistazo a este tutorial donde podréis realizar auditoria de seguridad a través de una distribución Linux y si quiereis algún antivirus Linux.
0 Comentarios