Prácticas recomendadas para la seguridad de Plesk

Refers to:

  • Plesk

Created:

2016-11-16 12:59:11 UTC

Modified:

2017-02-19 18:31:02 UTC

2

Was this article helpful?


Have more questions?

Enviar una solicitud

Prácticas recomendadas para la seguridad de Plesk

Consulta

¿Existe alguna recomendación para mantener la seguridad de Plesk?

Respuesta

Por regla general, la mejor forma de mantener la seguridad de Plesk es instalando las actualizaciones más recientes. A continuación se detallan varios artículos relacionados que pueden ser de utilidad.

  1. En primer lugar, lleve a cabo las medidas de seguridad descritas en la documentación y en los siguientes artículos de nuestra base de conocimiento:

  2. 213932745 ¿Qué puertos deben estar abiertos para que todos los servicios de Plesk funcionen correctamente con un firewall?

  3. 213956845 Configuración del intervalo de puertos FTP pasivo en un Windows Server
  4. 213902285 Mi servidor está detrás de un firewall. ¿Cómo puedo configurar un rango de puertos pasivos para ProFTPd?
  5. Guía del administrador de Plesk Protección frente a posibles ataques de fuerza bruta (Fail2Ban)
  6. Guía del administrador de Plesk Firewall para aplicaciones web (ModSecurity)

  7. No olvide leer la sección Protección de Plesk de la guía del administrador. En esta se describe lo siguiente:

  8. Restricción del acceso administrativo

  9. Establecimiento de la seguridad mínima de las contraseñas
  10. Modo de seguridad mejorada
  11. Uso de FTP seguro
  12. Protección SSL

  13. Los usuarios de Linux también pueden examinar la documentación avanzada relacionada con la seguridad de Plesk haciendo clic aquí , donde se detalla lo siguiente:

  14. Limitación de la ejecución de scripts en el directorio /tmp

  15. Configuración de las opciones de aislamiento de sitios
  16. Protección de los usuarios frente a la ejecución de tareas en nombre del root

  17. Si gestiona tarjetas de crédito, le instamos a leer el siguiente documento:

Cumplimiento de los requisitos PCI DSS para Plesk 12

  1. Asimismo, le recomendamos examinar los siguientes artículos de nuestra base de conocimiento:

  2. 9689 Los usuarios FTP pueden acceder al directorio raíz en el servidor

  3. 11239 Ataque SLAAC - Vulnerabilidad de configuración de intercepción de red Windows -0day
  4. 213366809 Vulnerabilidad de denegación de servicio CVE-2011-3192 del servidor HTTP Apache
  5. 213914045 Vulnerabilidad remota en Plesk (CVE-2012-1557)
  6. 213913505 Plesk acepta las contraseñas anteriores y nuevas del administrador cuando se integra con CBM
  7. 213383249 Incidencias públicas VU#310500, CVE-2013-0132, CVE-2013-0133

  8. Los siguientes artículos también pueden resultarle útiles:

  9. 213949585 ¿Cómo puedo ejecutar Rootkit Hunter con la opción de actualización?

  10. 213378209 [Seguridad] Protección frente a un ataque SYN-Flood (DOS)
  11. 213943405 [Info] Cómo garantizar que Apache no permite el protocolo SSL 2.0/SSL 3.0
  12. 213943625 [How-To] Mejora de las advertencias de RKHunter
  13. 213380789 Cómo prevenir ataques de fuerza bruta en Plesk
  14. 213913725 Cómo configurar una auditoría de archivos en un servidor Windows

Recomendación: le animamos a suscribirse al servicio de notificaciones de actualización de este artículo para así estar al corriente de todas las nuevas incidencias de seguridad.

¿Tiene más preguntas? Enviar una solicitud
Inicie sesión para dejar un comentario.