Editado 4 hace días por ExtremeHow Equipo Editorial
SeguridadUbuntuServidorMejores prácticasLinuxConfiguraciónSistemas operativosAdministraciónSistemaRedes
Traducción actualizada 4 hace días
Asegurar el servidor Ubuntu es una tarea esencial para proteger tus datos, aplicaciones y usuarios de ataques maliciosos. Esta guía proporciona una explicación detallada sobre cómo asegurar tu servidor Ubuntu cubriendo varios aspectos, incluyendo la gestión de usuarios, seguridad de servicios, gestión de redes, monitoreo y más.
El primer y más importante paso para mantener tu servidor Ubuntu seguro es mantenerlo actualizado. Ejecutar actualizaciones del sistema asegura que tu servidor tenga los últimos parches de seguridad y actualizaciones de software. Mantener los sistemas y software actualizados reduce las vulnerabilidades que los atacantes pueden explotar.
<!-- Comando para actualizar el servidor --> sudo apt-get update sudo apt-get upgrade
Las cuentas de usuario en tu servidor Ubuntu deben ser gestionadas cuidadosamente. Asegúrate de que cada tarea administrativa sea delegada a un usuario en particular a través de una cuenta sin privilegios de root. Esto ayuda a rastrear cambios y asegurar operaciones sensibles.
Comienza creando una nueva cuenta de usuario para tareas administrativas diarias.
<!-- Comando para agregar un nuevo usuario --> sudo adduser miusuarionuevo
Si deseas que este usuario tenga privilegios administrativos, agrégalo al grupo sudo.
<!-- Comando para agregar un usuario al grupo sudo --> sudo usermod -aG sudo miusuarionuevo
Para asegurar el servidor SSH, evita el inicio de sesión directo con el usuario root. Edita la configuración de SSH para aumentar la seguridad.
<!-- Editar el archivo de configuración de SSH --> sudo nano /etc/ssh/sshd_config <!-- Cambiar o establecer las siguientes directivas --> PermitRootLogin no PasswordAuthentication no
SSH (Secure Shell) es un servicio básico para conectarse a tu servidor de manera remota. Comienza cambiando el puerto SSH por defecto para reducir el número de bots atacando el puerto SSH. Elige un número de puerto mayor a 1024.
<!-- Cambiar el puerto SSH en el archivo de configuración --> sudo nano /etc/ssh/sshd_config <!-- Busca #Port 22 y cámbialo a --> Port 2202
Después de realizar estos cambios, reinicia el servicio SSH:
<!-- Reiniciar el servicio SSH para que los cambios tengan efecto --> sudo systemctl restart ssh
Las claves SSH proporcionan un método de autenticación más seguro que las contraseñas y, por lo tanto, deben usarse siempre que sea posible. Las contraseñas predeterminadas pueden ser fáciles de adivinar; las claves SSH son mucho más difíciles de romper.
ssh-keygen -t rsa -b 4096 -C "tu_email@ejemplo.com"
ssh-copy-id miusuarionuevo@tu_ip_del_servidor -p 2202
ssh miusuarionuevo@tu_ip_del_servidor -p 2202
Un firewall controla el flujo de tráfico de red entrante y saliente. Ubuntu utiliza Uncomplicated Firewall (UFW) como herramienta predeterminada. Usa UFW para permitir solo servicios esenciales.
<!-- Habilitar UFW y permitir OpenSSH --> sudo ufw allow OpenSSH sudo ufw enable
Ejecutar un sistema de detección de intrusiones te ayudará a rastrear actividades sospechosas. Herramientas como Fail2ban pueden proteger servicios prohibiendo IPs que muestren señales maliciosas.
<!-- Instalar Fail2ban --> sudo apt-get install fail2ban
Personaliza el comportamiento de monitoreo en el archivo de configuración.
<!-- Archivo de configuración de Fail2ban --> sudo nano /etc/fail2ban/jail.local
Asegúrate de que los permisos de archivos de datos críticos y archivos de configuración sean seguros. El directorio `/tmp` debe ser asegurado para prevenir explotación.
<!-- Asegurar /tmp con noexec,nosuid --> sudo vi /etc/fstab <!-- Agregar o modificar línea para tmp --> tmpfs /tmp tmpfs defaults,noexec,nosuid 0 0
Aunque la amenaza de malware en Linux es muy baja, herramientas como ClamAV pueden ser usadas para escanear y eliminar malware de tu servidor Ubuntu.
<!-- Instalar ClamAV y ClamTK --> sudo apt install clamav clamtk
Para hacer tu servidor más seguro, habilita la autenticación de dos factores usando Google Authenticator. Instala el paquete y configúralo para requerir credenciales, así como una contraseña única adicional.
<!-- Instalar Google Authenticator --> sudo apt-get install libpam-google-authenticator <!-- Configurar Google Authenticator para un usuario --> google-authenticator
Monitorea registros y configura alertas para incongruencias y actividades inusuales que puedan indicar posibles brechas.
<!-- Ver registros usando journalctl o archivos de registro directamente --> journalctl -xe less /var/log/auth.log
Configura una herramienta como Logwatch para resumir informes diarios de registros directamente a tu correo electrónico.
<!-- Instalar logwatch --> sudo apt install logwatch
Las copias de seguridad de datos son una parte esencial del mantenimiento de la seguridad del servidor. Realizar copias de seguridad regularmente asegura que puedas recuperarte de pérdidas de datos causadas por ataques o fallos de hardware.
<!-- Usando rsync para copias de seguridad --> rsync -avh /ruta/a/fuente /ruta/a/destino
Considera automatizar las copias de seguridad usando herramientas como tareas cron para asegurar un servicio ininterrumpido.
Siguiendo estos pasos, puedes incrementar significativamente el estado de seguridad de tu servidor Ubuntu. Recuerda que la seguridad es un proceso continuo que involucra actualizar, monitorear y mantener regularmente tus sistemas. Implementa protocolos de auditoría para asegurar la seguridad continua, realiza auditorías regulares y mantente informado sobre noticias de seguridad y actualizaciones relacionadas con Ubuntu y su pila.
Si encuentras algo incorrecto en el contenido del artículo, puedes