{"id":20450,"date":"2015-09-17T22:05:47","date_gmt":"2015-09-17T20:05:47","guid":{"rendered":"https:\/\/www.ramonramon.org\/blog\/?p=20450"},"modified":"2020-03-22T15:03:01","modified_gmt":"2020-03-22T14:03:01","slug":"7-consejos-mejorar-la-seguridad-servidores-linux","status":"publish","type":"post","link":"https:\/\/ramonramon.org\/blog\/2015\/09\/17\/7-consejos-mejorar-la-seguridad-servidores-linux\/","title":{"rendered":"7 consejos para mejorar la seguridad en servidores Linux"},"content":{"rendered":"<p style=\"text-align: justify;\"><a href=\"https:\/\/www.ramonramon.org\/blog\/2015\/01\/22\/linux-y-software-libre-son-la-misma-cosa\/\">Linux<\/a>\u00a0es un sistema operativo estable y bastante seguro ya que tiene un modelo de seguridad incorporado por defecto. Desde el lanzamiento de su primera<\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">versi\u00f3n, justo <a href=\"http:\/\/www.ubuntizando.com\/2015\/09\/17\/linux-cumple-19-anos-kernel-wintersunray\/\" target=\"_blank\" rel=\"noopener noreferrer\">hoy hace 24 a\u00f1os<\/a>, Linux se actualiza constantemente, manteniendo siempre la opci\u00f3n de ajustar y personalizar la seguridad seg\u00fan a tus necesidades. Aunque Linux es un sistema operativo seguro no es a prueba de todo principalmente si no se ajusta la misma, as\u00ed que en este post te daremos algunos tips para que puedas incrementar la seguridad en tus servidores Linux y puedas proteger tus datos.<\/p>\n<p style=\"text-align: justify;\">As\u00ed que en este post te daremos algunos tips para que puedas incrementar la seguridad en tus servidores Linux y puedas proteger tus datos.<\/p>\n<h2 style=\"text-align: justify;\">Crea particiones<\/h2>\n<p style=\"text-align: justify;\">Te recomendamos tener diferentes particiones. En caso de alg\u00fan problema las particiones disminuyen riesgos de que los datos se da\u00f1en.<!--more--><\/p>\n<p style=\"text-align: justify;\">Pero para esto tienes que asegurarte de \u00a0instalar todas las aplicaciones de terceros en la partici\u00f3n \/opt y contar con las siguientes particiones:<\/p>\n<p style=\"text-align: justify; padding-left: 30px;\">\/<\/p>\n<p style=\"text-align: justify; padding-left: 30px;\">\/boot<\/p>\n<p style=\"text-align: justify; padding-left: 30px;\">\/usr<\/p>\n<p style=\"text-align: justify; padding-left: 30px;\">\/var<\/p>\n<p style=\"text-align: justify; padding-left: 30px;\">\/home<\/p>\n<p style=\"text-align: justify; padding-left: 30px;\">\/tmp<\/p>\n<p style=\"text-align: justify; padding-left: 30px;\">\/opt<\/p>\n<h2 style=\"text-align: justify;\">Aseg\u00farate de que los registros est\u00e1n funcionando<\/h2>\n<p style=\"text-align: justify;\">Aseg\u00farate de que el archivo \/var\/log est\u00e1 funcionando correctamente, pues aunque Linux normalmente hace circular los registros del kernel del servidor Web y de otras aplicaciones, algunas veces esto no funciona correctamente.<\/p>\n<h2 style=\"text-align: justify;\">Revisa los puertos de red que escuchan conexiones<\/h2>\n<p style=\"text-align: justify;\">Utilizando el comando \u201cnetstat\u201d puedes ver la lista de todos los puertos abiertos posibles y los programas asociados. Usa el comando \u201cchkconfig\u201d para desactivar todos los servicios de red no deseados.<\/p>\n<p style=\"text-align: justify;\"># netstat \u2013tulpn<\/p>\n<h2 style=\"text-align: justify;\">Seguridad f\u00edsica del sistema<\/h2>\n<p style=\"text-align: justify;\">Configura la BIOS para deshabilitar el arranque desde CD\/DVD, u otros dispositivos externos en la BIOS. Posteriormente habilita la contrase\u00f1a del BIOS y tambi\u00e9n protege el archivo GRUB con contrase\u00f1a para restringir el acceso f\u00edsico al sistema.<\/p>\n<h2 style=\"text-align: justify;\">Emplea Secure Shell (SSH)<\/h2>\n<p style=\"text-align: justify;\">\u00bfSabes qu\u00e9 protocolo emplear para el env\u00edo de informaci\u00f3n? Telnet y rlogin utilizan texto plano para el env\u00edo de informaci\u00f3n, as\u00ed que esto ya es un fallo en la seguridad. Sin embargo existe Secure Shell (SSH) que es un protocolo seguro porque utiliza cifrado en la comunicaci\u00f3n con el servidor.<\/p>\n<p style=\"text-align: justify;\">Te recomendamos que no entres directamente como root. Utiliza \u201csudo\u201d para ejecutar los comandos que requieren comandos administrativos. Se encuentra especificado sudo en el archivo \/etc\/sudoers\/ y puedes editarlo con el comando \u201cvisudo\u201d a trav\u00e9s de la interfaz del editor Vi.<\/p>\n<p style=\"text-align: justify;\">Tambi\u00e9n te recomendamos cambiar el puerto predeterminado para el protocolo SSH, el puerto 22 el que tiene por defecto, c\u00e1mbialo a otro n\u00famero de puerto m\u00e1s alto o menos convencional.<\/p>\n<p style=\"text-align: justify;\">Modifica el archivo principal de configuraci\u00f3n de SSH \u00ab\/etc\/ssh\/sshd_config\u00bb con los siguientes par\u00e1metros para poder restringir el acceso a usuarios.<\/p>\n<p style=\"text-align: justify;\"># vi \/etc\/ssh\/sshd_config<\/p>\n<p style=\"text-align: justify;\"><strong>Deshabilitar root Login<\/strong><\/p>\n<p style=\"text-align: justify;\">PermitRootLogin no<\/p>\n<p style=\"text-align: justify;\"><strong>Permitir s\u00f3lo usuarios espec\u00edficos<\/strong><\/p>\n<p style=\"text-align: justify;\">AllowUsers username<\/p>\n<p style=\"text-align: justify;\"><strong>Utilizar el Protocolo SSH Versi\u00f3n 2<\/strong><\/p>\n<p style=\"text-align: justify;\">Protocol 2<\/p>\n<p style=\"text-align: justify;\"><strong>Cambiar puerto para escuchar conexiones entrantes<\/strong><\/p>\n<p style=\"text-align: justify;\">Port 50221<\/p>\n<h2 style=\"text-align: justify;\">Actualiza el sistema<\/h2>\n<p style=\"text-align: justify;\">Otro consejo es que actualicees el software y m\u00e1s si hablamos de parches del kernel y revisiones de seguridad.<\/p>\n<p style=\"text-align: justify;\"># yum updates<\/p>\n<p style=\"text-align: justify;\"># yum check-update<\/p>\n<p style=\"text-align: justify;\"># sudo apt-get update<\/p>\n<h2 style=\"text-align: justify;\">Neutraliza los puertos USB<\/h2>\n<p style=\"text-align: justify;\">Una manera de aumentar la seguridad es restringir a los usuarios a que conecten sus memorias USB. Para logarlo debes crear el archivo \/etc\/modprobe.d\/no-usb \u00a0y posteriormente tienes que agregar la siguiente l\u00ednea para que de esta forma no se detecten los dispositivos USB.<\/p>\n<p style=\"text-align: justify;\">install usb-storage \/bin\/true<\/p>\n<h2 style=\"text-align: justify;\">Evita usar las mismas contrase\u00f1as<\/h2>\n<p style=\"text-align: justify;\">Es muy recomendable que evites que los usuarios est\u00e9n utilizando las mismas contrase\u00f1as que ya han usado anteriormente. Para hacer esto debes de encontrar el archivo de contrase\u00f1as que se ubica en \/etc\/security\/ opasswd. Esto lo puedes hacer mediante el uso del m\u00f3dulo PAM.<\/p>\n<p style=\"text-align: justify;\">En los sistemas Red Hat Enterprise Linux, CentOS o Fedora se edita el archivo \/etc\/pam.d\/system-auth. Y en los sistemas Debian, Ubuntu o Linux Mint, debes editar el archivo \/etc\/pam.d\/common-password. Y posteriormente debes a\u00f1adir la siguiente en la secci\u00f3n auth:<\/p>\n<p style=\"text-align: justify;\">auth\u00a0\u00a0\u00a0 sufficient\u00a0\u00a0\u00a0 pam_unix.so likeauth nullok<\/p>\n<p style=\"text-align: justify;\">Y en la secci\u00f3n password debes agregar la siguiente l\u00ednea para evitar que el usuario utilice las 5 \u00faltimas contrase\u00f1as usadas en el sistema:<\/p>\n<p style=\"text-align: justify;\">password\u00a0\u00a0\u00a0 sufficient\u00a0\u00a0\u00a0 pum_unix.so nullok use_authtok md5 shadow remember=5<\/p>\n<p style=\"text-align: justify;\"><strong><a href=\"https:\/\/www.ramonramon.org\/blog\/wp-content\/uploads\/iStock_000016857477XLarge-copy.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-20455 alignleft\" src=\"https:\/\/www.ramonramon.org\/blog\/wp-content\/uploads\/iStock_000016857477XLarge-copy-360x240.jpg\" alt=\"iStock_000016857477XLarge-copy\" width=\"197\" height=\"131\" srcset=\"https:\/\/ramonramon.org\/blog\/wp-content\/uploads\/iStock_000016857477XLarge-copy-360x240.jpg 360w, https:\/\/ramonramon.org\/blog\/wp-content\/uploads\/iStock_000016857477XLarge-copy-212x141.jpg 212w\" sizes=\"auto, (max-width: 197px) 100vw, 197px\" \/><\/a>Conclusi\u00f3n<\/strong><\/p>\n<p style=\"text-align: justify;\">Sabemos que actualmente existen software que te permite <a href=\"http:\/\/www.solarwinds.com\/es\/it-security.aspx\">monitorear y mantener la seguridad<\/a>, pero con estos tips que ya has le\u00eddo puedes mejorarla desde este momento. Aplica estos tips en tus servidores Linux para incrementar la seguridad en ellos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Linux\u00a0es un sistema operativo estable y bastante seguro ya que tiene un modelo de seguridad incorporado por defecto. Desde el lanzamiento de su primera versi\u00f3n, justo hoy hace 24 a\u00f1os, Linux se actualiza constantemente, manteniendo siempre la opci\u00f3n de ajustar y personalizar la seguridad seg\u00fan a tus necesidades. Aunque Linux es un sistema operativo seguro&hellip;&nbsp;<a href=\"https:\/\/ramonramon.org\/blog\/2015\/09\/17\/7-consejos-mejorar-la-seguridad-servidores-linux\/\" rel=\"bookmark\">Leer m\u00e1s &raquo;<span class=\"screen-reader-text\">7 consejos para mejorar la seguridad en servidores Linux<\/span><\/a><\/p>\n","protected":false},"author":2163,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"categories":[1767,27],"tags":[725],"class_list":["post-20450","post","type-post","status-publish","format-standard","hentry","category-open-source","category-software-libre","tag-seguridad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ramonramon.org\/blog\/wp-json\/wp\/v2\/posts\/20450","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ramonramon.org\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ramonramon.org\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ramonramon.org\/blog\/wp-json\/wp\/v2\/users\/2163"}],"replies":[{"embeddable":true,"href":"https:\/\/ramonramon.org\/blog\/wp-json\/wp\/v2\/comments?post=20450"}],"version-history":[{"count":0,"href":"https:\/\/ramonramon.org\/blog\/wp-json\/wp\/v2\/posts\/20450\/revisions"}],"wp:attachment":[{"href":"https:\/\/ramonramon.org\/blog\/wp-json\/wp\/v2\/media?parent=20450"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ramonramon.org\/blog\/wp-json\/wp\/v2\/categories?post=20450"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ramonramon.org\/blog\/wp-json\/wp\/v2\/tags?post=20450"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}