Introducción a la Securización Básica de Linux
Linux es un sistema operativo robusto, pero como cualquier otro sistema, está expuesto a amenazas y vulnerabilidades. En esta guía, te proporcionaremos los pasos iniciales esenciales para proteger tu sistema Linux. Estos ajustes básicos son el primer paso para garantizar la seguridad de tu equipo, minimizando riesgos como accesos no autorizados, malwares o configuraciones incorrectas.
¿Por qué asegurar Linux?
Aunque Linux es considerado más seguro que otros sistemas operativos, no está exento de riesgos. Los ataques cibernéticos como exploits, ataques DDoS o malware pueden afectar tu equipo si no tomas las precauciones necesarias.
Actualizaciones Automáticas
Una de las primeras medidas para proteger tu sistema es mantenerlo actualizado. Linux proporciona actualizaciones regulares de seguridad, que deben instalarse automáticamente para reducir el riesgo de explotación de vulnerabilidades.
sudo apt update && sudo apt upgrade -y
Explicación del comando:
- sudo: Ejecuta el comando con privilegios de superusuario.
- apt: Herramienta de gestión de paquetes de Ubuntu para instalar, actualizar y eliminar software.
- update: Actualiza la lista de paquetes disponibles y sus versiones.
- upgrade: Instala las versiones más recientes de los paquetes que ya están instalados.
- -y: Acepta automáticamente todas las solicitudes de confirmación, evitando tener que interactuar durante el proceso.
Un firewall es una barrera de seguridad que controla el tráfico entre tu ordenador y otras redes, como internet. Permite o bloquea conexiones según una serie de reglas predefinidas, protegiendo tu sistema de accesos no autorizados y posibles ataques.
Configuración de UFW (Uncomplicated Firewall)
UFW es una herramienta sencilla pero poderosa para gestionar el firewall de Linux. Asegúrate de que está activado para proteger tu sistema contra accesos no autorizados.
sudo ufw enable
Revisión de Permisos de Archivos y Directorios
Es importante revisar y ajustar los permisos de archivos y directorios para evitar que usuarios no autorizados accedan a información sensible. Utiliza el comando chmod
para modificar permisos y chown
para cambiar la propiedad de archivos.
sudo chmod -R 755 /ruta/del/directorio
Explicación del comando:
- sudo: Ejecuta el comando con privilegios administrativos.
- chmod: Cambia los permisos de los archivos y directorios especificados. El número 755 representa los permisos asignados (lectura, escritura y ejecución para el propietario, y solo lectura y ejecución para otros usuarios).
- -R: Aplica el cambio de permisos recursivamente a todos los archivos y subdirectorios dentro del directorio especificado.
- /ruta/del/directorio: Especifica la ruta al directorio cuyo permiso se está modificando.
— Experto en ciberseguridad
Desactivar Servicios Innecesarios
Linux viene con varios servicios habilitados por defecto. Muchos de estos servicios pueden no ser necesarios, y desactivarlos puede ayudar a reducir la superficie de ataque de tu sistema.
sudo systemctl disable nombre_del_servicio
Uso de Contraseñas Fuertes
Es fundamental utilizar contraseñas fuertes para todas las cuentas de usuario en tu sistema. Las contraseñas deben ser largas, complejas y únicas para cada cuenta. También considera el uso de autenticación de dos factores (2FA) si es posible.
El 2FA (Autenticación de dos factores) es un sistema de seguridad que requiere dos formas diferentes de identificación antes de permitir el acceso a una cuenta o servicio. Normalmente, esto incluye algo que sabes (una contraseña) y algo que tienes (como un código enviado a tu teléfono). Esto agrega una capa extra de seguridad, protegiendo tus cuentas incluso si alguien obtiene tu contraseña.
Monitorización y Revisión de Logs
Una forma sencilla de monitorizar la seguridad de tu sistema es revisar los logs del sistema para detectar actividades sospechosas. Los logs pueden ayudarte a identificar intentos de intrusión o fallos en la configuración.
sudo tail -f /var/log/auth.log
Explicación del comando:
- sudo: Ejecuta el comando con privilegios de superusuario.
- tail: Muestra las últimas líneas de un archivo.
- -f: Hace que el comando muestre las nuevas líneas a medida que se añaden al archivo, útil para la monitorización en tiempo real.
- /var/log/auth.log: Especifica el archivo de log que contiene los registros de autenticación, donde se guardan los intentos de acceso y fallos de seguridad.
Securización de SSH
Si accedes a tu sistema de forma remota utilizando SSH, es importante tomar medidas para protegerlo. Puedes desactivar el acceso root y configurar claves SSH para mayor seguridad.
sudo nano /etc/ssh/sshd_config
Asegúrate de que la línea PermitRootLogin
esté configurada como No
para evitar el acceso directo de root a través de SSH.
Un buen punto de partida en seguridad
Estos pasos de securización básica son fundamentales para cualquier usuario de Linux. Aunque no cubren todas las posibles amenazas, son un buen punto de partida para proteger tu sistema contra los ataques más comunes.