11 marzo 2009

10 recomendaciones para hacer tu sistema más seguro

GNU/Linux es un sistema operativo robusto y bastante seguro ya que incorpora muchas de las características de seguridad comunes a todos los sistemas Unix. A pesar de ello es necesario establecer ciertas medidas de seguridad para hacer nuestro sistema lo más seguro posible. A continuación veamos una serie de recomendaciones que podemos seguir para aumentar la seguridad de nuestro sistema.

Activa el cortafuegos

El kernel de Linux incluye iptables, un cortafuegos que permite no solamente filtrar paquetes, sino también realizar traducción de direcciones de red (NAT) para IPv4. Mediante esta herramienta podemos definir políticas de tráfico para filtrar el tráfico que circula por la red. iptables funciona en modo texto, pero también disponemos de un par de herramientas que funcionan en modo gráfico y pueden actuar de cortafuegos. Estoy hablando de Gufw y Firestarter, con los que podremos definir reglas para permitir o no el tráfico que circula por nuestra red.

gufw.jpg

Activa WPA en tu router

WPA (Wi-Fi Protected Access) es un sistema para proteger las redes inalámbricas Wi-Fi, creado para proteger las deficiencias del sistema previo WEP. Las redes inalámbricas con cifrado WEP son inseguras, y es relativamente fácil recuperar claves WEP mediante técnicas de reinyección de tráfico, autenticación falsa, etc. WPA implementa varias mejoras sobre WEP y es el método más recomendado si nuestro router es compatible con este tipo de cifrado (todos los routers modernos ya implementan este tipo de cifrado).

WPA2 está basado en WPA e incorpora varias mejoras. Actualmente se encuentra disponible en los routers más modernos del mercado. Para mejorar nuestra seguridad es recomendable tener un router que soporte WPA o WPA2.

Mantén tu sistema actualizado

Es muy recomendable mantener nuestro sistema y aplicaciones actualizadas. La mayoría de distribuciones GNU/Linux incluyen alguna herramienta para descargar actualizaciones. En Ubuntu, por ejemplo, podemos instalar todas las actualizaciones desde Sistema/Administración/Gestor de actualizaciones.

actualizaciones.png

No uses root para realizar todas tus tareas

Una de las características que diferencian Linux de Windows es que un usuario normal no puede destruir la integridad del sistema operativo, debemos ser administradores (root) para hacerlo. El usuario root tiene todos los privilegios sobre el sistema y cualquier acción que lleve a cabo puede ser irreversible. Puede borrar cualquier fichero e incluso destruir todo el sistema, mientras que un usuario “normal” sólo puede perjudicarse a sí mismo.

Aunque utilicemos habitualmente la cuenta de root para realizar tareas de administración del sistema, es conveniente que la empleemos sólo lo estrictamente necesario.

Cuanto más tiempo pasemos como root, más probabilidades hay de que cometamos un error que afecte a la integridad del sistema. Sólo debemos usar root para tareas específicas y cortas, y el resto hacerlo como usuario normal. No hace falta que diga lo que ocurre si ejecutamos el comando rm -rf / como root, ¿verdad? Este comando, si lo ejecutamos como root, borra todos los ficheros del sistema.

Elimina las cuentas de usuario que no utilices

Si has estado utilizando tu sistema durante mucho tiempo, lo más probable es que hayas creado más de una cuenta de usuario. Esto los podrías haber hecho para que otros usuarios utilizaran el sistema operativo, pero también para satisfacer los requisitos de instalación de ciertas aplicaciones.

Algunas aplicaciones como SqueezeCenter, un servidor de streaming de audio, necesitan ejecutarse desde su propia cuenta de usuario. Esto en parte es bueno y malo. Bueno porque nos aseguramos que aplicaciones como esta tienen un control completo sobre sus propios archivos y procesos y, si ocurre algo malo, estos procesos pueden dañar solo sus propios archivos. Sin embargo, resulta fácil que perdamos la noción de los usuarios que tenemos, y cada una de esas cuentas de usuario tienen algún tipo de acceso en el sistema.

Si se está ejecutando en nuestro sistema algún servidor SSH, por ejemplo, es posible que alguien se conecte, sin nuestro consentimiento, con algunas de las cuentas creadas. Por ello, aparte de crear contraseñas seguras, debemos comprobar y eliminar las cuentas de usuario que no utilicemos.

Ubuntu incluye un completo gestor de usuarios al que podemos acceder desde Sistema/Administración/Usuarios y Grupos.

usuarios.png

Utiliza los permisos de usuario

El sistema de permisos en GNU/Linux se basa en un esquema de usuarios/grupos que lo convierte en la principal base de seguridad. A estos usuarios y grupos se les asignan distintos derechos sobre archivos y directorios. Todos los archivos y ficheros de un sistema Linux tienen permisos que indican puede acceder, leer, modificar o ejecutar dicho archivo.

Si queremos cambiar los permisos de un fichero o directorio en particular, lo seleccionamos, pulsamos el botón derecho del ratón y seleccionamos Propiedades. En la ventana que aparece seleccionamos Permisos para establecer los permisos que tendrán los usuarios sobre el archivo o carpeta.

Más información sobre permisos en Linux

permisos.png

Usa un antivirus

No hay virus (al menos difundidos) para GNU/Linux. Si nuestro ordenador no forma parte de ninguna red o no tenemos servidores de correo, web, ftp corriendo en nuestra máquina, puede que no necesitemos instalar ningún antivirus en nuestra sistema. Sin embargo, si somos administradores de una red de área local con máquinas Windows, Linux e incluso Mac o tenemos servidores web, ftp, de correo o SSH corriendo bajo Linux, no está de más instalar un buen antivirus como AVG. También es cierto que podemos transmitir virus sin que nosotros lo sepamos. Por ejemplo podemos recibir archivos de PowerPoint infectados y reenviarlos por email a algunos de nuestros contactos. Y si no tenemos antivirus, no podremos detectarlo.

Avg y ClamAV son dos buenos antivirus gratuitos que podemos utilizar en Ubuntu.

avg2-763898.png

Usa contraseñas seguras

Quizás sea una de los aspectos que más debamos tener en cuenta en materia de seguridad. Siempre debemos generar contraseñas seguras para cualquier cuenta de usuario que creemos en el sistema (sobre todo la cuenta de administrador). Podemos conseguir contraseñas seguras siguiendo una serie de recomendaciones: que no sea corta (mínimo 8 caracteres), que combine letras, números y símbolos, no usar series, repeticiones o datos personales, que utilice todo tipo de teclas (como mayúsculas, símbolos %&/(·)), etc.

Existen varios generadores de contraseñas para GNU/Linux. Uno de ellos es ParolaPass

También podemos utilizar administradores de contraseñas que almacenen todas las contraseñas que utilicemos y permitan autocompletar formularios web con nuestros datos de usuario (KWallet en KDE o Revelation en GNOME).

Realiza copias de seguridad de tus datos

Debes realizar copias de seguridad periódicamente de todos los datos que almacenes en tu disco duro. Linux provee herramientas estándar para la realización de copias de seguridad. Algunas de estas herramientas, que funcionan en la línea de comandos, son dump, restore y tar.

Otras aplicaciones interesantes que podemos utilizar para realizar copias de seguridad son las siguientes:

  • APTonCD: herramienta gráfica que permite crear uno o más cd’s o dvd’s con todos los paquetes descargados vía apt-get o aptitude.
  • TimeVault: es un clon del TimeMachine de Mac Os X. TimeVault realiza copias de seguridad de tu sistema para poder visualizar cómo tenías tu sistema tiempo atrás. Para ello crea una carpeta donde se van guardando las copias incrementales que se hacen periódicamente.

Encripta tus datos

Una de las cosas que más nos preocupan es que cualquier usuario pueda acceder a nuestros archivos o datos privados. Hay varias técnicas para impedir el acceso a archivos con datos privados o confidenciales, y una de las más efectivas es el cifrado de archivos. Ya hablé hace algunos días del cifrado de archivos en Ubuntu.

Espero que todas estas recomendaciones os hayan sido útiles. !Hasta la próxima!

El artículo original en el cual se basa este artículo lo podéis encontrar en tuxradar.

Publicar un comentario