Truco 1. Olvídate de ser superusuario
Hace tiempo que las distribuciones no permiten iniciar sesión como superusuario (root), con lo que dispondríamos de todos los privilegios. En lugar de eso, deberemos crear una cuenta de usuario «convencional», con la que acceder a los recursos software y hardware más habituales. Entonces, ¿Cómo disponer de tareas que solo pueden ser realizadas por el usuario root?
En Ubuntu y en otras distribuciones entra en juego el uso de sudo, un comando que permite adoptar la personalidad de otro usuario del sistema, incluido el superusuario, siempre y cuando conozcamos su contraseña de acceso. La configuración de sudo es perfecta en Ubuntu y, por ejemplo, nos pedirá la contraseña de superusuario cuando queramos instalar paquetes software o montar un sistema de ficheros.
El mecanismo fue copiado (de forma limitada) por Windows Vista con su UAC, pero en Linux este protección representa una primera línea defensiva para evitar el acceso al sistema con privilegios equivocados.
En Ubuntu y en otras distribuciones entra en juego el uso de sudo, un comando que permite adoptar la personalidad de otro usuario del sistema, incluido el superusuario, siempre y cuando conozcamos su contraseña de acceso. La configuración de sudo es perfecta en Ubuntu y, por ejemplo, nos pedirá la contraseña de superusuario cuando queramos instalar paquetes software o montar un sistema de ficheros.
El mecanismo fue copiado (de forma limitada) por Windows Vista con su UAC, pero en Linux este protección representa una primera línea defensiva para evitar el acceso al sistema con privilegios equivocados.
Truco 2. Los virus existen
Aunque su presencia es muy inferior a la que existe en sistemas Windows, Linux no está exento de virus. Por esta razón, existen algunas propuestas, como ClamAV, o , que permiten que rastreemos nuestro sistema en busca de alguna amenaza de este tipo.
La propuesta es válida por dos razones. La primera, porque puede que efectivamente estemos afectados por algún virus presente en Linux (improbable, pero no imposible). Y la segunda, y más importante, es que si tenemos un sistema dual, podamos rastrear las particiones Windows desde el antivirus en Linux para garantizar la integridad de esas particiones.
Truco 3. Cortafuegos
Los cortafuegos son una eficaz barrera contra atacantes. La mayoría de las distribuciones se instalan con un firewall activado y funcionando, sin que necesitemos hacer cambios especiales. Sin embargo, podemos hacer los cambios pertinentes si queremos añadir reglas de forma manual para, por ejemplo, limitar la compartición de ficheros bajo Samba o el acceso a nuestra máquina vía SSH. Curiosamente, en Ubuntu el firewall no se activa por defecto, pero podremos habilitar dichas opciones con cortafuegos como Gufw.
Truco 4. Un buen cifrado
Aunque las intrusiones suelen venir desde fuera, también es importante mantener nuestros datos a salvo en caso de que el atacante tenga contacto físico con nuestra máquina (por ejemplo, tras un robo o extravío de un portátil). Por eso, cifrar las particiones es una de las claras medidas de seguridad que seguir.
Existen varias herramientas para cifrar particiones o solo ficheros o directorios específicos. TrueCrypt es una de las más conocidas, aunque en los repositorios es posible encontrar librerías PAM (Pluggable Authentication Module) como libpam-mount, que nos permite montar particiones con un sistema de autenticado que vetará el acceso a los datos de las mismas al resto de los usuarios.
Fuente: pcactual.com
- Visto: 968