LinuxParty
El uso principal de las computadoras en cualquier forma, ya sea un teléfono móvil, una computadora personal, una estación de trabajo o un servidor que ofrece servicios en Internet, es el almacenamiento y la manipulación de datos y la generación de información para respaldar nuestra vida diaria. Lo más importante en nuestro uso o interacción con las computadoras es la privacidad y la seguridad de los datos o la información, ya sea que estas entidades estén en reposo (almacenadas) o en tránsito.
Incluso como usuario principiante o intermedio de Linux, le será útil usar siempre su computadora portátil, estación de trabajo o VPS en la nube con la seguridad en mente. Hemos preparado una lista de características y herramientas de seguridad para que pueda comenzar a comprender y practicar la seguridad en cualquier sistema operativo Linux.
Comenzamos con los permisos de archivo.
1. Permisos de archivos de Linux
En los sistemas operativos similares a Unix, como los sistemas Linux, todo es un archivo . Por lo tanto, los permisos de archivo son la base de la seguridad en el sistema de archivos de Linux.
Para cada archivo en un sistema Linux, los permisos se asignan a estas tres clases de permisos: el propietario del archivo, el propietario del grupo y otros. Y hay tres permisos básicos: lectura , escritura y ejecución . Cada clase de permiso puede tener todos o ninguno de los permisos en un archivo.
Para enumerar los permisos de un archivo, puede usar el comando ls con las banderas "-la
" de la siguiente manera.
$ ls -la bin/pg_backup.sh
Lista de permisos de archivo en Linux
Para obtener más información sobre los permisos de archivo, consulte estas guías:
- 22 Comandos últiles para Administradores de Sistemas.
- Los 8 mejores administradores de archivos para la consola Linux
2. Comando Sudo
El comando sudo es un comando crucial en los sistemas Linux. Le permite ejecutar otros comandos con los privilegios de otro usuario, normalmente como un usuario que tiene un mayor nivel de autorización en el sistema. Por ejemplo, el usuario del supersistema o el usuario raíz. Al usuario que invoca sudo generalmente se le solicita que ingrese su contraseña para completar el proceso.
La mayoría de las distribuciones de Linux vienen con el comando sudo instalado y, por lo general, el usuario administrativo predeterminado creado durante la instalación del sistema está configurado para invocar sudo. En algunas distribuciones, puede configurar manualmente una cuenta de usuario para invocar el comando sudo .
Le permite a un usuario realizar tareas como instalar o eliminar paquetes, crear otras cuentas de usuario , acceder a archivos y directorios propiedad del usuario raíz y mucho más. Pero todo depende de lo que un administrador del sistema haya configurado para realizar una cuenta de usuario sudo en un sistema Linux.
Para obtener más información sobre el comando sudo , consulte estas guías:
- 10 configuraciones útiles de Sudoers para configurar 'sudo' en Linux
- Cómo deshabilitar el acceso 'su' para usuarios de Sudo
- Cómo crear un usuario de Sudo en Ubuntu, RHEL, Fedora, Debian, CentOS, Rocky y AlmaLinux
En última instancia, puede leer su página de manual ejecutando el siguiente comando:
$ hombre sudo
3. Comando Su
El propósito principal del comando su es permitir que un usuario privilegiado cambie a la cuenta de otro usuario. Idealmente, permitirá que una cuenta de usuario ejecute comandos con un usuario sustituto y un ID de grupo, proporcionando la contraseña del usuario sustituto. En la mayoría de los casos, se puede invocar con el comando sudo para cambiar a la cuenta de usuario raíz para ejecutar algunas tareas administrativas.
Para comprender mejor este comando, lea su página man:
$ man su
4. Herramientas de copia de seguridad y recuperación de datos en Linux
La copia de seguridad de los datos es una forma tradicional de garantizar la seguridad de los datos. Por lo tanto, el uso de herramientas de copia de seguridad es evidente. Para evitar la pérdida de datos cuando pierde una computadora o ocurre un desastre, siempre debe mantener una copia de seguridad de sus datos críticos, ya sea localmente o preferiblemente en la nube. Las herramientas de respaldo van de la mano con las herramientas de recuperación de datos.
Hay tantas herramientas de copia de seguridad de datos que puede aprovechar en las distribuciones de Linux. La mayoría, si no todas, las distribuciones vienen por defecto con herramientas de copia de seguridad y recuperación. Simplemente busque una herramienta de copia de seguridad a través del menú del sistema y aprenda a usarla.
- Aquí hay algunas herramientas útiles de respaldo de Linux con las que puede comenzar:
- 3 scripts Linux para monitorizar, hacer copias de seguridad y recoger informació
- Copiar y restaurar copias de seguridad de MySQL / MariaDB para la administración de bases de datos
- Exclude dir tar gz para excluir directorios en la copia de seguridad de tar
- System Tar and Restore: un versátil script de copia de seguridad del sistema para Linux
- 24 utilidades de copia de seguridad para sistemas Linux
- Hacer copias de seguridad de archivos en Linux con Rsync
- Script para hacer copia de seguridad de los Usuarios, Bases de Datos y /var/www/html
- Copias de seguridad remotas en Linux, ejemplos con rsync
- Crear Copias de Seguridad (Backups) de MariaDB o MySQL Automáticas con AutoMySQLBackup
- Crear copias de seguridad FTP encriptadas con duplicity y duply en Linux
- Cómo instalar el servidor de respaldo remoto rsnapshot en Red Hat / CentOS Linux
- Rsync Preserve / Copiar Enlaces Duros (Hard Links) (Copia de seguridad del árbol de directorios de Rsnapshot)
5. ClamAV
Otra herramienta de seguridad clave para los sistemas Linux es ClamAV , que es un motor antivirus multiplataforma de código abierto para detectar troyanos, virus, malware y otras amenazas maliciosas en los archivos. Se ejecuta en sistemas Linux, Windows y Mac OS X, así como en otros sistemas similares a Unix.
Hay muchos otros programas antivirus que puede usar en los sistemas Linux; lea más en este artículo: Antivirus para Linux
6. OpenSSH
A medida que avance en su viaje por Linux, llegará a un punto en el que tendrá que comenzar a interactuar con sistemas Linux remotos, por ejemplo, un VPS en la nube. El medio más seguro y recomendado para lograrlo es a través de SSH (abreviatura de Secure Shell ).
OpenSSH es un programa cliente-servidor ampliamente utilizado para el acceso remoto. Un cliente (conocido como ssh ) se ejecuta en su(s) máquina(s) local(es) y establece un túnel de comunicación seguro con el servidor (conocido como sshd o ssh daemon) que se ejecuta como un servicio (o continuamente) en la computadora remota, escuchando las solicitudes de acceso .
Admite varios métodos de autenticación, incluidas contraseñas (no recomendado) y autenticación de clave pública (muy recomendable).
Las siguientes son algunas guías útiles sobre ssh:
- Realizar SSH y SCP sin introducir la contraseña en OpenSSH
- Cómo configurar la autenticación de dos factores para SSH en Linux
- Cómo montar un sistema de archivos remoto con SSHFS en Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Realizar SSH y SCP sin introducir la contraseña en OpenSSH
- Hay varias otras herramientas de acceso remoto sobre las que aprenderá, puede comenzar aquí:
- Rustdesk [Escritorio remoto]: una alternativa de TeamViewer y AnyDesk para Linux .
7. Herramientas de cifrado/descifrado de datos
El cifrado es un principio moderno de seguridad de datos. Le permite ocultar datos o información de tal manera que parezca aleatorio (y sin sentido) y solo puedan acceder a ellos las personas autorizadas. Implica el uso de algoritmos criptográficos para cifrar datos y claves secretas para descifrarlos.
Puede cifrar los datos en reposo (cuando se almacenan en el disco) o en tránsito (por ejemplo, entre el navegador de un usuario y un servidor que contiene archivos de un sitio web en Internet).
Hay varias herramientas de encriptación en los sistemas operativos Linux para usar especialmente para encriptar discos. La gran mayoría de las herramientas de copia de seguridad modernas también ofrecen capacidades de cifrado de datos para mayor seguridad.
Verificar:
- Cómo cifrar y descifrar archivos y directorios con Tar y OpenSSL
- Encriptar y desencriptar archivos y directorios en Windows, Linux y Mac, con Tar y OpenSSL
- Encriptar y desencriptar una carpeta en Ubuntu y Fedora Linux
8. Mantener actualizado su sistema Linux
Además, no es una característica o una herramienta, sino una mejor práctica. Mantenga siempre actualizado cualquier software instalado en su computadora, directamente desde el sistema operativo. Las
actualizaciones de software más recientes generalmente incluyen algunas correcciones de errores que podrían exponer su máquina Linux a la amenaza de los ciberdelincuentes. Puede mitigar los riesgos de seguridad relacionados con el software instalando siempre las últimas actualizaciones disponibles.
¡Eso es todo! Tómese su tiempo y explore estas características y herramientas en profundidad, puede comunicarse con nosotros sobre este tema a través del formulario de comentarios a continuación. Si eres un experto en Linux, agrega tu voz y déjanos saber lo que piensas de esta publicación, todo en los comentarios.
-
Linux
- ¿Por qué Torvalds eliminó a los encargados rusos del mantenimiento del núcleo de Linux?
- 10 cosas que siempre hago después de instalar Linux (y por qué tú también deberías hacerlo)
- 7 cosas que nunca hago después de instalar Linux (y por qué tú tampoco deberías)
- Detección de Intrusos: Snort, Base, MySQL, y Apache2 en Ubuntu Linux 7.10
- He utilizado Linux durante 30 años. Aquí hay 5 razones por las que nunca cambiaré a Windows o MacOS
- ¿Por qué no más personas usan Linux en el escritorio? Tengo una teoría que quizás no te guste.
- Los países occidentales ricos lideran la expansión mundial del petróleo y el gas
- Systemd 256.1 aborda la queja de que 'systemd-tmpfiles' podría eliminar inesperadamente su directorio /home
- Por qué un kernel Linux de distribución 'congelada' no es la mejor opción para la seguridad
- RebornOS es una versión hermosa y fácil de usar de Arch Linux con abundantes opciones de escritorio
- Linus Torvalds sobre el 'hilarante' bombo de la IA
- Cambiar la hora en Linux con Chrony
- Renombrar multiples archivos masivamente en Linux (quitar espacios, cambiar mayúsculas) a la vez en Linux
- Linux 6.9 será el primero en superar los 10 millones de objetos Git
- Zorin OS 17.1 lanzado con soporte mejorado para aplicaciones de Windows, edición educativa