LinuxParty
1. Entrar como superusuario: las distribuciones ya nos previenen contra esto y obligan a crearnos un usuario "normal" durante el proceso de instalación, pero algunos tienen la manía de entrar en el sistema con los máximos privilegios, algo que no es buena idea.
2. Evitar las actualizaciones: cualquier buen administrador de su sistema (en Linux todos nos convertimos en pequeños administradores) debe tener en cuenta que actualizar sus componentes es algo crítico para evitar posibles vulnerabilidades, además de para aumentar la estabilidad y rendimiento de nuestro sistema operativo.
3. Instalar aplicaciones binarias de distintos tipos: las dependencias presentes en los paquetes que utilizamos en nuestras distribuciones precisamente están destinadas a mantener la coherencia en el sistema. Si instalamos un DEB o un RPM por un lado y luego acudimos a los repositorios para resolver algunas de sus dependencias probablemente acabemos teniendo problemas. Lo más seguro: tirar de repos, desde luego.
4. Iniciar un servidor con las X: casi por definición un sistema servidor debería ser administrado sin necesidad de una interfaz gráfica, algo que provoca gasto inútil de memoria y de ciclos de procesador que deberíamos dedicar a las tareas servidoras. Vale que para configurar algunas cosas es cómodo, pero el inicio de un servidor debería ser siempre en modo consola.
5. Contraseñas débiles: este problema afecta en realidad a todos los ámbitos de nuestra vida digital, y no sólo al acceso a nuestro sistema Linux, pero es una realidad global: no uses la misma contraseña siempre y en todos los servicios/sistemas que manejas. Y a ser posible, haz que dicha contraseña sea compleja: puede que al principio te cueste acordarte, pero seguro que luego te acostumbras a ella.
6. Malentendidos con los permisos de archivos: cualquier administrador que se precie debería tener unas nociones básicas de los permisos elementales asignados a cualquier archivo (read, write, execute), y debería manejarlos con cuidado, porque dicho tipo de errores pueden provocar agujeros de seguridad muy, muy importantes.
7. No tener backups de ficheros críticos: siempre que modifiques un fichero de configuración hay que hacer primero una copia de seguridad. Sin excusas. Eso puede resolver muchísimos quebraderos de cabeza a posteriori.
8. No consultar los registros y logs: el directorio /var/log es establecido por defecto como destino de los ficheros de registro que nos permiten detectar cualquier tipo de error genérico, y aunque hay aplicaciones y utilidades que automatizan esta tarea y nos ayudan en el proceso de la monitorización de logs, nunca debemos descuidarnos y hay que prestarles atención.
9. No usar la línea de comandos: amigo mío, si eres usuario de Linux deberías estar absolutamente encantado con el terminal/consola de tu sistema. No hay un sistema mejor ni más rápido para controlar virtualmente cualquier recurso de nuestra máquina y el software y datos que tenemos instalado en ella.
10. No actualizar el kernel: algunos usuarios creen que actualizar el kernel puede ser desastroso para sus sistemas, pero para eso están los mecanismos de actualización automática de las distros, que permiten realizar este proceso con seguridad. Además, a menudo la actualización del kernel (no la instalación de cero de uno nuevo, algo más peliaguda) es una tarea que conlleva una copia de seguridad de la versión anterior. Si todo va bien ya habrá tiempo de borrar esas copias de seguridad obsoletas.

-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.