Ver Mensaje Individual
  #4 (permalink)  
Antiguo 06/06/2003, 20:40
raac
 
Fecha de Ingreso: septiembre-2001
Mensajes: 552
Antigüedad: 23 años, 4 meses
Puntos: 0
Busqueda

Que tal petitxai:

Vaya, tengo algunos comentarios sobre el texto... todos ellos constructivos ;)

Una cuestión filosófica-personal... en la que puedes no hacerme mucho caso, olvida las palabras hackers, crackers... xD - Puedes utilizar pen-tester, atacante, jeje o cualquiera que tú desees.

Cuando hablas de permisos, olvidas el 'crucial' en los sistemas unix-like: el sticky bit. ;)

También mencionas en varias secciones algo sobre políticas de seguridad, más que realizar cambios en ellas regularmente habrá que seguirlas y esto es un proceso largo, largo... concientizar a tus usuarios a que las sigan. Una excelente referencia sobre el tema la tienen en http://www.sans.org/resources/policies/

Nótese el gran esfuerzo y trabajo que tienen un sysadmin frente al tema de la seguridad.

Alfon: Un gusto leerte!

Saludos,