comunidades

Cómo proteger su Ubuntu recién instalado

Sin duda, un sistema Linux recién instalado es menos susceptible al malware, spyware y hacking que un sistema Windows recién instalado. Sin embargo, la mayoría de los sistemas Linux están configurados con algunos ajustes predeterminados que son inherentemente inseguros. Algunas distribuciones de Linux están diseñadas para ser instaladas con valores predeterminados muy seguros, pero esto resulta en sistemas que tienen una dificultad significativa para los nuevos usuarios, especialmente para aquellos que no son profesionales de la seguridad informática.

Ubuntu es posiblemente la distribución de Linux más popular hoy en día, y esto se debe a un gran número de factores, uno de los cuales es su facilidad de uso para los nuevos usuarios. Muchos de los ajustes por defecto de Ubuntu están orientados a permitir a los usuarios utilizar sus sistemas inmediatamente después de la instalación con la menor interrupción posible. Si bien esto tiene sus aspectos positivos, también resulta en un sistema que tiene algunas debilidades, que se negocian para la conveniencia del usuario. Este artículo le guiará a través de algunos cambios de configuración básicos pero potentes que le mostrarán cómo proteger su Ubuntu recién instalado de muchos de los métodos de ataque más comunes.

La mayoría de estos cambios de seguridad requieren la edición de archivos de configuración, y estos archivos son normalmente editables sólo a través del acceso root (superusuario). Los archivos de configuración se pueden abrir con acceso de root de muchas maneras, pero a continuación se describen tres formas comunes. Asumiendo que el archivo que queremos abrir es «/file/config».

Para abrir a través de un terminal:

sudoedit /file/config

Cómo proteger su Ubuntu recién instalado


O si usas Gnome, presiona «Alt + F2» y escribe:

gksudo gedit /file/config

O si utiliza KDE, pulse «Alt + F2» y escriba:

kdesu kate /file/config

Nota : en las capturas de pantalla de abajo, toda la edición se realiza utilizando el terminal, por lo que todos los archivos de configuración se abren utilizando sudoedit.

Las cosas básicas

Éstos son pasos de configuración que dependen de cómo se pretende utilizar el sistema. El primer cambio básico es establecer una contraseña para su usuario. Incluso si usted es el único usuario del sistema, es importante que proteja su ordenador con una contraseña. Si es probable que dé acceso a su sistema a otros usuarios, cree una cuenta de Invitado (también protegida por contraseña) que usted daría a sus invitados. Linux fue construido como un sistema multiusuario desde el principio, por lo que cambiar de usuario y de usuario en el mismo sistema es una parte integral del uso de Linux.

Reconfigurar la memoria compartida

Por defecto, el espacio de memoria compartido (/run/shm) se monta como lectura/escritura, con la capacidad de ejecutar programas. Esto ha sido notado en la comunidad de seguridad como vulnerable, con muchos exploits disponibles donde «/run/shm» es usado mientras se atacan los servicios en ejecución. Para la mayoría de las configuraciones de escritorio y servidor, es aconsejable montarlo como de sólo lectura añadiendo la siguiente línea al fichero «/etc/fstab».

Abra el archivo «/etc/fstab»:

sudoedit /etc/fstab

Añada la siguiente línea al final del archivo:

none /run/shm tmpfs default,ro 0 0

Sin embargo, hay algunos programas que no funcionarían si «/run/shm» se monta sólo de lectura, como Google Chrome. Si usas Chrome como navegador (o pretendes usar Chrome), entonces «/run/shm» debería montarse como lectura/escritura, y deberías añadir la siguiente línea en su lugar:

none /run/shm tmpfs rw,noexec,nosuid,nodev 0 0

Cómo proteger su Ubuntu recién instalado


Negar el programa «su» a los no admins

Además de tu cuenta personal, Ubuntu también viene con una cuenta de Invitado, para que puedas cambiar rápidamente a ella y prestar tu portátil a tu amigo. «su» es un programa que permite a un usuario ejecutar un programa como otro usuario en la máquina. Esto es muy útil cuando se usa correctamente y es una parte vital del famoso sistema de seguridad de Linux. Sin embargo, puede ser abusado en un sistema Ubuntu por defecto. Para denegar el acceso a la cuenta Invitado al programa «su», escriba lo siguiente en un terminal

sudo dpkg-statoverride –update –add root sudo 4750 /bin/su

Cómo proteger su Ubuntu recién instalado


Proteja su directorio raíz

Su directorio home, por defecto, puede ser accedido por todos los demás usuarios del sistema. Por lo tanto, si tiene una cuenta de invitado, el usuario invitado puede abrir su directorio personal y examinar todos sus archivos y documentos personales. Con este paso, su directorio home será ilegible para otros usuarios. Abra un terminal e introduzca el siguiente comando (Nota: sustituya «nombre de usuario» por el nombre de su cuenta de usuario).

chmod 0700 /home/username

Cómo proteger su Ubuntu recién instalado


Alternativamente, puede establecer un permiso de 0750 (lea aquí a descubrir más acerca de los permisos de archivo en Linux ) para conceder acceso a los usuarios del mismo grupo que usted.

chmod 0750 /home/username

Desactivar el inicio de sesión raíz SSH

Por defecto, Ubuntu no permite el acceso SSH directo al usuario root. Sin embargo, si establece una contraseña para su cuenta de root, esto puede suponer un riesgo de seguridad potencialmente enorme. Es posible que no tenga sshd instalado en su sistema. Para confirmar si tiene un servidor SSH instalado, escriba un terminal

ssh localhost

Obtendrá un mensaje de error «Conexión rechazada» si no tiene un servidor SSH instalado, lo que significa que puede ignorar con seguridad el resto de este consejo.

Si tiene instalado un servidor SSH, puede configurarlo a través del fichero de configuración que se encuentra en «/etc/ssh/sshd_config». Abra este archivo y reemplace la siguiente línea

PermitRootLogin sí

con esta línea

PermitRootLogin no

Conclusión

Enhorabuena. Usted tiene un sistema Ubuntu seguro y medible. Con los cambios de configuración anteriores, hemos bloqueado algunos de los vectores de ataque y métodos de penetración más comunes utilizados para explotar los sistemas Ubuntu. Para más consejos de seguridad de Ubuntu, trucos e información detallada visite Ubuntu Wiki .

Fuente: este post proviene de Vida Tecno, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Etiquetas:

Recomendamos

Relacionado

Linux

Aunque Ubuntu tiene la mayor cantidad de software de todas las distribuciones de Linux, no lo tiene todo. Ahí es donde entran los PPAs. Un PPA (también conocido como archivo de paquetes personales) es una colección de software ubicada en un servidor. Estos servidores tienen mucho software que los desarrolladores de Ubuntu no incluyeron por defecto. Un PPA tiene infinitas posibilidades. Cualquier c ...

Linux

El escritorioCinnamon está estrechamente asociado con Linux Mint, sin embargo, también está disponible para una serie de otras distribuciones líderes, incluyendo Fedora, OpenSUSE y Arch Linux. Si estás usando una de esas distribuciones, puedes encontrar detalles sobre cómo instalar Cinnamon en la página de descarga del proyecto . Para los usuarios de Ubuntu había un PPA pseudo-oficial que alojaba ...

Linux

Una de las cosas buenas (o malas) de Linux es que hay muchas distribuciones diferentes y casi todas vienen en forma de CDs en vivo. Para el usuario ocasional, puede que se pregunte por qué en el mundo necesita un CD de Linux en vivo cuando tiene un sistema operativo funcional instalado en su sistema. Estas son algunas de las razones por las que siempre debería tener un medio en vivo de Linux, e in ...

Linux

Al categorizar las distribuciones de Linux, a menudo es útil especificar qué sistema de gestión de paquetes utiliza la distribución. Hay muchos sistemas de gestión de paquetes diferentes en uso, pero los dos más populares son probablemente los formatos.deb y.rpm. El primero viene de Debian y es usado por Ubuntu, mientras que el segundo fue desarrollado por RedHat. NixOS es una distribución Linux c ...

Linux

Si ha administrado un servidor Linux anteriormente, estará familiarizado con la pila LAMP (Linux, Apache, MySQL, PHP) comúnmente utilizada. Sin embargo, Apache, MySQL y PHP a veces pueden ser intensivos en recursos y pueden no ser los mejores para su servidor. En este tutorial, vamos a reemplazar todas y cada una de las partes de la pila, excepto Linux, con una alternativa mejor – Nginx, Mar ...

Linux

En previous articles , hemos explorado el sistema utilizado para instalar software en sistemas basados en Debian, incluyendo Ubuntu entre otros. RPM , o el «Red Hat Package Manager», debutó en Red Hat Linux 2.0 en 1995, y ahora es el sistema preferido de gestión de paquetes de distribuciones basadas en Red Hat, incluyendo CentOS y la distribución Linux de Oracle, así como SuSE. Ahora ver ...

Linux

La virtualización tiene muchos usos. Puede utilizarlo para probar otro sistema operativo, ejecutar aplicaciones que su sistema operativo no soporta, o incluso mantener servidores virtuales dentro de una o más máquinas virtuales. (máquina virtual basada en el núcleo) es una herramienta de virtualización de Linux que utiliza la virtualización asistida por hardware (también llamada virtualización nat ...

Linux

Con los cambios que se están produciendo en los escritorios de algunas de las principales distribuciones de Linux, parece que estamos empezando a ver una diferenciación bienvenida entre la forma en que cada distribución se presenta a los usuarios. Fedora y Ubuntu son, por supuesto, bien conocidos como algunos de los sistemas Linux más populares y fáciles de usar, y aunque tienen muchas similitudes ...

Linux

Windows puede ser el sistema operativo más popular del mundo, pero hay muchas razones para mirar más allá y considerar la posibilidad de probar algunas de las alternativas. Si alguna vez has considerado la idea de probar Linux, pero no te sientes cómodo limpiando Windows completamente de tu ordenador, así es como puedes arrancar Windows 8 y Linux para que cada vez que enciendas tu ordenador, pueda ...

Linux

Si ha instalado Ubuntu en su antiguo ordenador o en el netbook de gama baja, sabrá que el gestor de escritorio Unity que viene con Ubuntu es muy lento y a veces no responde. Esto se debe a que el escritorio de Unity requiere un hardware potente para funcionar correctamente. Una buena alternativa es instalar el clásico escritorio Gnome. No es tan intensivo en recursos como Unity y funcionará perfec ...