Buenas prácticas de seguridad básica en Linux

La seguridad en Linux es un aspecto fundamental tanto en equipos personales como en servidores. Aunque Linux es un sistema robusto, una mala configuración puede dejarlo expuesto a accesos no autorizados, pérdida de datos o malware.

En este artículo aprenderás medidas básicas y esenciales para proteger un sistema Linux desde el primer momento.


Explicación técnica clara

La seguridad en Linux se basa en varios pilares:

  • Gestión correcta de usuarios y permisos
  • Actualizaciones del sistema
  • Reducción de servicios innecesarios
  • Control del acceso a la red
  • Principio de mínimo privilegio

Aplicar estas medidas reduce drásticamente la superficie de ataque del sistema.


Gestión de usuarios y permisos

Usar usuarios sin privilegios

Nunca trabajes como root de forma habitual.
Linux está diseñado para que el usuario administrador solo se utilice cuando sea necesario.

Ejemplo para ejecutar un comando con privilegios:

sudo apt update

Comprobar usuarios del sistema

cat /etc/passwd

Revisa que no existan usuarios desconocidos o innecesarios.


Permisos de archivos y directorios

Cada archivo tiene permisos de:

  • Lectura (r)
  • Escritura (w)
  • Ejecución (x)

Ejemplo para revisar permisos:

ls -l archivo.txt

⚠️ Evita permisos 777, especialmente en servidores.


Actualizaciones del sistema

Mantener el sistema actualizado es una de las medidas de seguridad más importantes.

En Debian y Ubuntu:

sudo apt update
sudo apt upgrade

Las actualizaciones corrigen vulnerabilidades conocidas y fallos de seguridad.


Servicios y procesos activos

Cuantos más servicios estén activos, mayor es el riesgo.

Listar servicios activos

systemctl list-units --type=service --state=running

Deshabilita servicios que no utilices.

Ejemplo:

sudo systemctl disable bluetooth

Firewall básico con UFW

Un firewall controla qué conexiones entran y salen del sistema.

Activar UFW

sudo ufw enable

Permitir SSH

sudo ufw allow ssh

Ver reglas activas

sudo ufw status

Esto es suficiente para una protección básica en muchos sistemas.


Protección del acceso SSH

En sistemas remotos, SSH es un objetivo habitual de ataques.

Buenas prácticas:

  • Cambiar el puerto por defecto
  • Deshabilitar acceso directo como root
  • Usar claves en lugar de contraseñas

Archivo de configuración:

sudo nano /etc/ssh/sshd_config

Parámetros recomendados:

PermitRootLogin no
PasswordAuthentication no

Errores comunes

  • Usar siempre el usuario root
  • No actualizar el sistema
  • Abrir servicios sin firewall
  • Dar permisos excesivos a archivos y directorios
  • Ignorar los logs del sistema

Buenas prácticas y seguridad

  • Aplica el principio de mínimo privilegio
  • Revisa logs periódicamente (/var/log)
  • Usa contraseñas robustas
  • Mantén copias de seguridad
  • Documenta los cambios de seguridad

Preguntas frecuentes (FAQ)

¿Linux es seguro por defecto?

Es más seguro que otros sistemas, pero necesita configuración básica para estar realmente protegido.

¿Es obligatorio usar firewall?

No es obligatorio, pero sí altamente recomendable, especialmente en servidores.

¿Debo instalar antivirus en Linux?

En equipos domésticos no suele ser necesario, pero en servidores o entornos corporativos puede ser útil.

¿Cada cuánto debo actualizar?

Siempre que haya actualizaciones disponibles, especialmente de seguridad.

Post Anterior