Configuración Segura
Fundamentos de Aseguramiento del Sistema
Capas de Configuración de Seguridad
graph TD
A[Configuración Segura] --> B[Aseguramiento del Kernel]
A --> C[Seguridad de la Red]
A --> D[Control de Acceso de Usuario]
A --> E[Administración de Servicios]
Optimización de la Seguridad del Kernel
Aseguramiento de Parámetros del Kernel
## Deshabilitar reenvío de IP
sudo sysctl -w net.ipv4.ip_forward=0
## Prevenir suplantación de IP
sudo sysctl -w net.ipv4.conf.all.rp_filter=1
## Habilitar protección general contra posibles exploits
sudo bash -c "cat << EOF >> /etc/sysctl.conf
kernel.randomize_va_space=2
kernel.dmesg_restrict=1
kernel.kptr_restrict=2
EOF"
## Aplicar configuraciones del kernel
sudo sysctl -p
Administración de Acceso de Usuario
Configuración de Usuarios y Permisos
| Mecanismo de Seguridad |
Configuración |
Propósito |
| Política de Contraseñas |
Reglas de complejidad fuertes |
Prevenir credenciales débiles |
| Autenticación con Clave SSH |
Deshabilitar inicio de sesión con contraseña |
Mayor seguridad en el acceso remoto |
| Acceso Sudo |
Cuentas con privilegios mínimos |
Limitar derechos administrativos |
Implementar Controles de Usuario Estrictos
## Crear grupo de seguridad
sudo groupadd security-team
## Configurar la complejidad de las contraseñas
sudo apt install libpam-pwquality
sudo bash -c "cat << EOF >> /etc/security/pwquality.conf
minlen = 14
dcredit = -1
ucredit = -1
ocredit = -1
lcredit = -1
EOF"
Configuración de Seguridad de la Red
Firewall y Protección de la Red
## Configurar firewall UFW
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw limit ssh
sudo ufw enable
## Instalar fail2ban para prevención de intrusiones
sudo apt install fail2ban -y
sudo systemctl enable fail2ban
Aseguramiento de Servicios
Deshabilitar Servicios Innecesarios
## Listar servicios activos
systemctl list-unit-files
## Deshabilitar servicios innecesarios
sudo systemctl disable bluetooth.service
sudo systemctl disable cups.service
Configuraciones de Seguridad Avanzadas
Control de Acceso Obligatorio
## Instalar AppArmor
sudo apt install apparmor apparmor-utils -y
## Habilitar AppArmor
sudo aa-enforce /etc/apparmor.d/*
Registro y Monitoreo
Estrategia de Registro Integral
## Configurar registro centralizado
sudo apt install rsyslog
sudo systemctl enable rsyslog
## Mejorar el registro de auditoría
sudo apt install auditd
sudo systemctl enable auditd
Buenas Prácticas de Seguridad de LabEx
- Auditorías de seguridad periódicas
- Administración automatizada de la configuración
- Monitoreo continuo
- Principio de privilegio mínimo
- Actualizaciones de seguridad periódicas
Lista de Verificación de Configuración de Seguridad
Implementando estas técnicas de configuración segura, se crea un entorno de laboratorio de ciberseguridad robusto y resiliente en el ecosistema de LabEx, minimizando las vulnerabilidades potenciales y mejorando la protección general del sistema.