LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 

El uso principal de las computadoras en cualquier forma, ya sea un teléfono móvil, una computadora personal, una estación de trabajo o un servidor que ofrece servicios en Internet, es el almacenamiento y la manipulación de datos y la generación de información para respaldar nuestra vida diaria. Lo más importante en nuestro uso o interacción con las computadoras es la privacidad y la seguridad de los datos o la información, ya sea que estas entidades estén en reposo (almacenadas) o en tránsito.

Incluso como usuario principiante o intermedio de Linux, le será útil usar siempre su computadora portátil, estación de trabajo o VPS en la nube con la seguridad en mente. Hemos preparado una lista de características y herramientas de seguridad para que pueda comenzar a comprender y practicar la seguridad en cualquier sistema operativo Linux.

Comenzamos con los permisos de archivo.

1. Permisos de archivos de Linux

En los sistemas operativos similares a Unix, como los sistemas Linux, todo es un archivo . Por lo tanto, los permisos de archivo son la base de la seguridad en el sistema de archivos de Linux.

Para cada archivo en un sistema Linux, los permisos se asignan a estas tres clases de permisos: el propietario del archivo, el propietario del grupo y otros. Y hay tres permisos básicos: lectura , escritura y ejecución . Cada clase de permiso puede tener todos o ninguno de los permisos en un archivo.

Para enumerar los permisos de un archivo, puede usar el comando ls con las banderas "-la" de la siguiente manera.

$ ls -la bin/pg_backup.sh

Lista de permisos de archivo en Linux

Para obtener más información sobre los permisos de archivo, consulte estas guías:

2. Comando Sudo

El comando sudo es un comando crucial en los sistemas Linux. Le permite ejecutar otros comandos con los privilegios de otro usuario, normalmente como un usuario que tiene un mayor nivel de autorización en el sistema. Por ejemplo, el usuario del supersistema o el usuario raíz. Al usuario que invoca sudo generalmente se le solicita que ingrese su contraseña para completar el proceso.

La mayoría de las distribuciones de Linux vienen con el comando sudo instalado y, por lo general, el usuario administrativo predeterminado creado durante la instalación del sistema está configurado para invocar sudo. En algunas distribuciones, puede configurar manualmente una cuenta de usuario para invocar el comando sudo .

Le permite a un usuario realizar tareas como instalar o eliminar paquetes, crear otras cuentas de usuario , acceder a archivos y directorios propiedad del usuario raíz y mucho más. Pero todo depende de lo que un administrador del sistema haya configurado para realizar una cuenta de usuario sudo en un sistema Linux.

Para obtener más información sobre el comando sudo , consulte estas guías:

En última instancia, puede leer su página de manual ejecutando el siguiente comando:

$ hombre sudo

3. Comando Su

El propósito principal del comando su es permitir que un usuario privilegiado cambie a la cuenta de otro usuario. Idealmente, permitirá que una cuenta de usuario ejecute comandos con un usuario sustituto y un ID de grupo, proporcionando la contraseña del usuario sustituto. En la mayoría de los casos, se puede invocar con el comando sudo para cambiar a la cuenta de usuario raíz para ejecutar algunas tareas administrativas.

Para comprender mejor este comando, lea su página man:

$ man su

4. Herramientas de copia de seguridad y recuperación de datos en Linux

La copia de seguridad de los datos es una forma tradicional de garantizar la seguridad de los datos. Por lo tanto, el uso de herramientas de copia de seguridad es evidente. Para evitar la pérdida de datos cuando pierde una computadora o ocurre un desastre, siempre debe mantener una copia de seguridad de sus datos críticos, ya sea localmente o preferiblemente en la nube. Las herramientas de respaldo van de la mano con las herramientas de recuperación de datos.

Hay tantas herramientas de copia de seguridad de datos que puede aprovechar en las distribuciones de Linux. La mayoría, si no todas, las distribuciones vienen por defecto con herramientas de copia de seguridad y recuperación. Simplemente busque una herramienta de copia de seguridad a través del menú del sistema y aprenda a usarla.

5. ClamAV

Otra herramienta de seguridad clave para los sistemas Linux es ClamAV , que es un motor antivirus multiplataforma de código abierto para detectar troyanos, virus, malware y otras amenazas maliciosas en los archivos. Se ejecuta en sistemas Linux, Windows y Mac OS X, así como en otros sistemas similares a Unix.

Hay muchos otros programas antivirus que puede usar en los sistemas Linux; lea más en este artículo: Antivirus para Linux

6. OpenSSH

A medida que avance en su viaje por Linux, llegará a un punto en el que tendrá que comenzar a interactuar con sistemas Linux remotos, por ejemplo, un VPS en la nube. El medio más seguro y recomendado para lograrlo es a través de SSH (abreviatura de Secure Shell ).

OpenSSH es un programa cliente-servidor ampliamente utilizado para el acceso remoto. Un cliente (conocido como ssh ) se ejecuta en su(s) máquina(s) local(es) y establece un túnel de comunicación seguro con el servidor (conocido como sshd o ssh daemon) que se ejecuta como un servicio (o continuamente) en la computadora remota, escuchando las solicitudes de acceso .

Admite varios métodos de autenticación, incluidas contraseñas (no recomendado) y autenticación de clave pública (muy recomendable).

Las siguientes son algunas guías útiles sobre ssh:

7. Herramientas de cifrado/descifrado de datos

El cifrado es un principio moderno de seguridad de datos. Le permite ocultar datos o información de tal manera que parezca aleatorio (y sin sentido) y solo puedan acceder a ellos las personas autorizadas. Implica el uso de algoritmos criptográficos para cifrar datos y claves secretas para descifrarlos.

Puede cifrar los datos en reposo (cuando se almacenan en el disco) o en tránsito (por ejemplo, entre el navegador de un usuario y un servidor que contiene archivos de un sitio web en Internet).

Hay varias herramientas de encriptación en los sistemas operativos Linux para usar especialmente para encriptar discos. La gran mayoría de las herramientas de copia de seguridad modernas también ofrecen capacidades de cifrado de datos para mayor seguridad.

Verificar:

8. Mantener actualizado su sistema Linux

Además, no es una característica o una herramienta, sino una mejor práctica. Mantenga siempre actualizado cualquier software instalado en su computadora, directamente desde el sistema operativo. Las

actualizaciones de software más recientes generalmente incluyen algunas correcciones de errores que podrían exponer su máquina Linux a la amenaza de los ciberdelincuentes. Puede mitigar los riesgos de seguridad relacionados con el software instalando siempre las últimas actualizaciones disponibles.

¡Eso es todo! Tómese su tiempo y explore estas características y herramientas en profundidad, puede comunicarse con nosotros sobre este tema a través del formulario de comentarios a continuación. Si eres un experto en Linux, agrega tu voz y déjanos saber lo que piensas de esta publicación, todo en los comentarios.

No estás registrado para postear comentarios



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías