Optimización de seguridad
Dispositivo/VM
Dedique el dispositivo/VM exclusivamente a ejecutar sus clientes del nodo validador para minimizar los posibles vectores de ataque.
Utilice siempre contraseñas largas y únicas cuando sea necesario. Utilice un buen administrador de contraseñas (por ejemplo, Bitwarden ) para mantener las distintas contraseñas que creará, PERO NO SU FRASE SEMILLA SIN CIFRAR.
Deshabilite el inicio de sesión con contraseña a través de SSH, es decir, use solo claves SSH para acceso remoto.
Sólo SSH en su servidor utilizando una conexión de red confiable, por ejemplo, en casa, en la oficina. Algunos ejemplos a evitar son la red WiFi pública en cafeterías.
Deshabilite los inicios de sesión de la cuenta root. En esta guía, deshabilitamos esto al no permitir el inicio de sesión de root a través de SSH, ya que nunca tendremos acceso físico al servidor.
Solo abra los puertos necesarios y ciérrelos cuando ya no estén en uso.
Configure actualizaciones automáticas del sistema para mantenerse actualizado con los últimos parches de seguridad continuamente.
Configurar la protección de fuerza bruta.
Verifique los checksums de todos los archivos comprimidos descargados antes de ejecutarlos
Considere usar una buena VPN (por ejemplo, NordVPN) para enmascarar su dirección IP
Máquinas cliente
Asegure su máquina cliente evitando actividades riesgosas en general en este dispositivo, por ejemplo, descargar software o contenido pirateado, ver pornografía, hacer clic o descargar enlaces desconocidos, firmar transacciones desconocidas.
Verifique periódicamente el monitor de su sistema para detectar aplicaciones desconocidas que ocupen una gran parte de la CPU o la memoria y especialmente antes de ingresar mediante SSH a su servidor.
Guarde sus claves privadas SSH en una unidad USB sin conexión cuando no esté en uso
Last updated