seguridadlinux

Linux es uno de los sistemas operativos más confiables y seguros del mundo, ampliamente utilizado en servidores, supercomputadoras, dispositivos móviles y entornos empresariales.

Sin embargo, su seguridad no es automática: requiere de una adecuada administración y configuración para minimizar los riesgos.

En este artículo exploramos las 5 mejores prácticas de seguridad en Linux que todo administrador debe aplicar para mantener sistemas protegidos frente a amenazas internas y externas.

🛡️ 1. Aplicar Actualizaciones de Seguridad de Forma Regular

🔧 ¿Por qué es importante?
Muchos ataques explotan vulnerabilidades conocidas en versiones desactualizadas del sistema operativo o software.

✅ Buenas prácticas:

  • Configura actualizaciones automáticas si es posible (unattended-upgrades en Debian/Ubuntu).
  • Utiliza comandos como dnf update, apt upgrade o yum update para mantener el sistema actualizado.
  • Suscríbete a las listas de correo de seguridad de tu distribución para recibir alertas tempranas.

🔎 Consejo: Usa herramientas como apt list --upgradable o yum check-update para revisar actualizaciones pendientes.

🔐 2. Configurar el Acceso Seguro con SSH

🔧 ¿Por qué es importante?
SSH es el principal método de acceso remoto. Mal configurado, puede convertirse en un punto débil del sistema.

✅ Buenas prácticas:

  • Desactiva el acceso SSH por root: edita /etc/ssh/sshd_config y cambia PermitRootLogin no.
  • Cambia el puerto por defecto (22) para reducir escaneos automatizados.
  • Habilita la autenticación por clave pública y desactiva las contraseñas (PasswordAuthentication no).
  • Usa herramientas como fail2ban para bloquear IPs con múltiples intentos fallidos.

📂 Usa ~/.ssh/authorized_keys para gestionar claves autorizadas de forma segura.

🧩 3. Aplicar Principios de Mínimos Privilegios

🔧 ¿Por qué es importante?
Dar permisos innecesarios a usuarios o procesos aumenta la superficie de ataque.

✅ Buenas prácticas:

  • Usa sudo en lugar de conceder acceso root directo.
  • Define grupos de usuarios y aplica permisos con chmod, chown y setfacl.
  • Revisa los permisos de archivos sensibles: /etc/shadow, /etc/passwd, /root, etc.
  • Restringe los comandos permitidos con políticas sudoers.

🔎 Ejecuta find / -perm -4000 para identificar archivos con bit SUID que pueden representar riesgos.

🔒 4. Activar Cortafuegos y Filtrado de Red

🔧 ¿Por qué es importante?
Limitar el tráfico entrante y saliente protege servicios críticos y reduce el riesgo de escaneos o accesos no autorizados.

✅ Buenas prácticas:

  • Usa ufw (Uncomplicated Firewall) en Ubuntu o firewalld en CentOS/Fedora.
  • Cierra todos los puertos no utilizados.
  • Define reglas explícitas para servicios como SSH, HTTP o bases de datos.
  • En entornos más complejos, considera usar iptables o nftables para configuraciones avanzadas.

🚨 Ejecuta ss -tuln o netstat -tulnp para listar servicios y puertos activos.

🧾 5. Monitorear y Auditar el Sistema

🔧 ¿Por qué es importante?
Detectar actividad sospechosa a tiempo permite tomar acciones preventivas o correctivas antes de que sea demasiado tarde.

✅ Buenas prácticas:

  • Activa e inspecciona los registros del sistema: /var/log/auth.log, /var/log/syslog, /var/log/secure, etc.
  • Usa herramientas de auditoría como auditd o AIDE para rastrear cambios en archivos críticos.
  • Configura alertas de seguridad con herramientas como Logwatch, OSSEC o Wazuh.
  • Automatiza revisiones con cron y scripts de auditoría personalizados.

📊 Integra sistemas de monitoreo como Zabbix, Nagios o Prometheus para mayor visibilidad.

Aplicar estas cinco prácticas no solo refuerza la seguridad de tu sistema Linux, sino que también contribuye a mantener la integridad, la disponibilidad y la confidencialidad de tus datos. La seguridad no es un producto, sino un proceso continuo. Como administrador, tu compromiso debe ser mantenerte actualizado, automatizar buenas prácticas y anticiparte a las amenazas.

 

Fuente: somoslibres

 

¿Quién está en línea?

Hay 16494 invitados y ningún miembro en línea