Tutorial de Ciberseguridad Básica para Equipos Linux y Otros Sistemas Operativos II
Capítulo 2: Configuración y Prácticas de Seguridad en Linux
2.1 Ventajas de Linux en términos de seguridad**
Linux es conocido por su robustez y flexibilidad en términos de seguridad. Algunas de sus ventajas incluyen:
- Modelo de permisos: Linux utiliza un sistema de permisos basado en usuarios y grupos, lo que limita el acceso a archivos y recursos sensibles.
- Menor objetivo de ataque: Debido a su menor popularidad en comparación con Windows, Linux es menos objetivo de ataques masivos.
- Software de código abierto: La transparencia del código permite que la comunidad identifique y corrija vulnerabilidades rápidamente.
2.2 Configuración inicial de seguridad en Linux**
Actualización del sistema***
Asegúrate de que tu distribución de Linux esté completamente actualizada. Usa los siguientes comandos dependiendo de tu gestor de paquetes:
sudo apt update && sudo apt upgrade -y # Para Debian/Ubuntu sudo dnf update -y # Para Fedora sudo pacman -Syu # Para Arch Linux
Creación de un usuario no root***
Es una mala práctica usar el usuario "root" para tareas diarias. Crea un usuario estándar y otórgale privilegios de superusuario cuando sea necesario:
sudo adduser nombreusuario sudo usermod -aG sudo nombreusuario # Para sistemas basados en Debian sudo usermod -aG wheel nombreusuario # Para sistemas basados en Red Hat
Configuración del firewall***
El firewall es esencial para bloquear accesos no deseados. Usa `ufw` (Uncomplicated Firewall) para configurarlo fácilmente:
sudo apt install ufw # Instalar UFW sudo ufw enable # Habilitar el firewall sudo ufw allow ssh # Permitir conexiones SSH sudo ufw status # Verificar el estado
2.3 Herramientas de seguridad recomendadas para Linux**
Antivirus***
Aunque Linux es menos propenso a malware, no está exento de riesgos. Usa herramientas como ClamAV para escanear archivos:
sudo apt install clamav clamtk # Instalar ClamAV y su interfaz gráfica clamscan -r /ruta/a/escanear # Escanear un directorio específico
Auditoría de seguridad***
Herramientas como Lynis pueden ayudarte a realizar auditorías de seguridad y detectar vulnerabilidades:
sudo apt install lynis # Instalar Lynis sudo lynis audit system # Ejecutar auditoría
2.4 Buenas prácticas adicionales en Linux**
- SSH seguro: Cambia el puerto predeterminado (22), deshabilita el inicio de sesión como root y usa autenticación por clave en lugar de contraseñas.
- Cifrado de disco: Activa el cifrado de disco durante la instalación para proteger tus datos en caso de robo.
- Monitoreo de logs: Revisa regularmente los logs del sistema (`/var/log/`) para detectar actividades sospechosas.
—
2025-03-20–tutorial-de-ciberseguridad-básica-para-equipos-linux-y-otros-sistemas-operativos-iii