Buenas prácticas de seguridad básica en Linux
La seguridad en Linux es un aspecto fundamental tanto en equipos personales como en servidores. Aunque Linux es un sistema robusto, una mala configuración puede dejarlo expuesto a accesos no autorizados, pérdida de datos o malware.
En este artículo aprenderás medidas básicas y esenciales para proteger un sistema Linux desde el primer momento.
Explicación técnica clara
La seguridad en Linux se basa en varios pilares:
- Gestión correcta de usuarios y permisos
- Actualizaciones del sistema
- Reducción de servicios innecesarios
- Control del acceso a la red
- Principio de mínimo privilegio
Aplicar estas medidas reduce drásticamente la superficie de ataque del sistema.
Gestión de usuarios y permisos
Usar usuarios sin privilegios
Nunca trabajes como root de forma habitual.
Linux está diseñado para que el usuario administrador solo se utilice cuando sea necesario.
Ejemplo para ejecutar un comando con privilegios:
sudo apt update
Comprobar usuarios del sistema
cat /etc/passwd
Revisa que no existan usuarios desconocidos o innecesarios.
Permisos de archivos y directorios
Cada archivo tiene permisos de:
- Lectura (r)
- Escritura (w)
- Ejecución (x)
Ejemplo para revisar permisos:
ls -l archivo.txt
⚠️ Evita permisos 777, especialmente en servidores.
Actualizaciones del sistema
Mantener el sistema actualizado es una de las medidas de seguridad más importantes.
En Debian y Ubuntu:
sudo apt update
sudo apt upgrade
Las actualizaciones corrigen vulnerabilidades conocidas y fallos de seguridad.
Servicios y procesos activos
Cuantos más servicios estén activos, mayor es el riesgo.
Listar servicios activos
systemctl list-units --type=service --state=running
Deshabilita servicios que no utilices.
Ejemplo:
sudo systemctl disable bluetooth
Firewall básico con UFW
Un firewall controla qué conexiones entran y salen del sistema.
Activar UFW
sudo ufw enable
Permitir SSH
sudo ufw allow ssh
Ver reglas activas
sudo ufw status
Esto es suficiente para una protección básica en muchos sistemas.
Protección del acceso SSH
En sistemas remotos, SSH es un objetivo habitual de ataques.
Buenas prácticas:
- Cambiar el puerto por defecto
- Deshabilitar acceso directo como root
- Usar claves en lugar de contraseñas
Archivo de configuración:
sudo nano /etc/ssh/sshd_config
Parámetros recomendados:
PermitRootLogin no
PasswordAuthentication no
Errores comunes
- Usar siempre el usuario
root - No actualizar el sistema
- Abrir servicios sin firewall
- Dar permisos excesivos a archivos y directorios
- Ignorar los logs del sistema
Buenas prácticas y seguridad
- Aplica el principio de mínimo privilegio
- Revisa logs periódicamente (
/var/log) - Usa contraseñas robustas
- Mantén copias de seguridad
- Documenta los cambios de seguridad
Preguntas frecuentes (FAQ)
¿Linux es seguro por defecto?
Es más seguro que otros sistemas, pero necesita configuración básica para estar realmente protegido.
¿Es obligatorio usar firewall?
No es obligatorio, pero sí altamente recomendable, especialmente en servidores.
¿Debo instalar antivirus en Linux?
En equipos domésticos no suele ser necesario, pero en servidores o entornos corporativos puede ser útil.
¿Cada cuánto debo actualizar?
Siempre que haya actualizaciones disponibles, especialmente de seguridad.