GNU/Linux >> Tutoriales Linux >  >> Linux

¿Cómo puedes proteger tu computadora?

Las amenazas de virus no son nuevas para la comunidad cibernética, ya que es uno de esos factores amenazantes que existen desde hace décadas. Los piratas informáticos vienen con todos los nuevos códigos maliciosos de vez en cuando. Puede encontrar amenazas de virus en forma de spyware, malware, troyanos, gusanos, estafas de phishing, adware, ransomware y mucho más. La solución ideal para proteger su sistema de amenazas de virus es mantener su sistema actualizado . Además, algunos cambios en el comportamiento en línea también pueden ayudarlo a lidiar con esta amenaza. Analicemos formas de proteger su computadora contra virus y piratas informáticos.

Mantenga el software actualizado

Para empezar, debería considerar mantener su sistema actualizado con todas las actualizaciones disponibles. Todos los desarrolladores de software continúan lanzando las últimas actualizaciones de software en intervalos regulares para mantener intacto el rendimiento de su software. La mayoría de las veces, estas actualizaciones se reciben automáticamente a través de notificaciones en su sistema. Debe controlar estas notificaciones e instalarlas para un sistema mejorado y seguro. También puede intentar actualizar el sistema siguiendo el proceso manual. Como cada actualización de software le brinda ciertas correcciones de errores, parches de seguridad y otras características útiles, lo ayudará a proteger su sistema de todas las amenazas.

Seguridad y Vigilancia

El kernel de Linux es seguro por defecto. Pero eso no significa que el software instalado en el sistema Linux sea completamente seguro. Por ejemplo, existe la posibilidad de que cualquier complemento en su navegador web pueda causar serios problemas de seguridad. Al realizar transacciones financieras a través de Internet, algunos registradores de teclas pueden estar activos en el navegador que usted no conoce. A pesar de que no podemos brindar seguridad a prueba de balas a nuestra caja de Linux, aún podemos agregar una pizca adicional de seguridad usando una aplicación llamada Firejail . Es una utilidad de seguridad que puede aislar cualquier aplicación de este tipo y permitir que se ejecute en un entorno controlado.

Otra posibilidad notable de comprometer un sistema son las contraseñas débiles. Muchas violaciones del sistema están ocurriendo debido a contraseñas débiles. Tanto si es un administrador del sistema como si es un usuario habitual, debe aprender a establecer políticas de contraseña. . Algunas personas que no son aficionadas a la tecnología no entenderán o simplemente no se preocuparán por la seguridad. Seguirán usando contraseñas fácilmente predecibles como pass123, welcome123, [email protected], etc., que se pueden descifrar fácilmente en pocos intentos. Además, no cambiarán las contraseñas por años. Como administrador del sistema, es su trabajo hacer cumplir una política de contraseña segura para proteger sus sistemas de ataques basados ​​en diccionarios y de fuerza bruta.

Si su sistema está conectado a una red, considere restringir los servicios de red TCP en función del nombre de host, la dirección IP y la dirección de red mediante envoltorio TCP . Recuerde que el envoltorio TCP no es un reemplazo completo del firewall. Se recomienda usarlo junto con un firewall completamente configurado y otros mecanismos y herramientas de seguridad.

Asegurar su sistema no es suficiente. También es posible romper su sistema a través de GRUB. Por lo tanto, se recomienda encarecidamente contraseña proteger el cargador de arranque Grub para reforzar la seguridad de su sistema.

En su mayoría, intente usar VPN para proteger su privacidad en línea. Hay muchas herramientas VPN gratuitas disponibles. Ya hemos publicado dos guías sobre cómo configurar un servidor VPN. Consulte las siguientes guías para saber cómo configurar un servidor VPN seguro.

  • PiVPN:instalación y configuración más simples de OpenVPN
  • Configuración de OpenVPN

Utilice siempre mensajeros cifrados de extremo a extremo para comunicarse de forma segura con su familia, amigos y colegas.

  • Tox Messenger:una alternativa gratuita, segura y de código abierto para Skype
  • Ring:una alternativa gratuita, de código abierto y segura a Skype messenger

Tenga más cuidado al compartir archivos o carpetas importantes a través de Internet. Utilice siempre herramientas legítimas para compartir sus datos importantes con sus colegas, amigos y familiares.

  • OnionShare:comparte archivos de cualquier tamaño de forma segura y anónima
  • iWant:la aplicación de línea de comandos para compartir archivos de igual a igual descentralizada

Cifre sus archivos para evitar el robo de datos. Hay muchas herramientas gratuitas disponibles para asegurar sus archivos y carpetas en su sistema. Algunos de ellos se enumeran a continuación.

  • Tomb:una herramienta de cifrado de archivos para proteger sus archivos secretos en Linux
  • Una manera fácil de cifrar y descifrar archivos desde la línea de comandos en Linux
  • CryptoGo:una manera fácil de cifrar y proteger con contraseña sus archivos
  • Cryptr:una sencilla utilidad CLI para cifrar y descifrar archivos

Si es usuario de un teléfono inteligente, consulte los siguientes recursos para asegurar y proteger sus dispositivos y archivos.

  • Proteja su dispositivo Android de amenazas de malware a través de Systweak Anti Malware
  • Systweak Android Cleaner:una herramienta impresionante para limpiar tu dispositivo
  • Mantenga sus fotos y videos en una bóveda protegida con contraseña en Android

Evite enlaces y archivos adjuntos sospechosos en correos electrónicos

El método más seguido para difundir código malicioso en línea es a través de enlaces y archivos adjuntos maliciosos. Estos enlaces y archivos adjuntos llegan a su bandeja de entrada con alguna oferta atractiva o enmascarando algún sitio web original. Una vez que hace clic en estos enlaces o archivos adjuntos, comienzan a infectar su sistema y causan una grave amenaza para la seguridad de su sistema. Por lo tanto, debe tener cuidado antes de hacer clic en cualquier enlace o abrir cualquier archivo adjunto de un remitente desconocido o sospechoso.

Descarga segura

Es posible que descargue diferentes aplicaciones y software en intervalos regulares para mantener intacto el rendimiento de su sistema. Para mantener su descarga segura, debe tener mucho cuidado con la fuente desde la que está descargando. Siempre prefiera descargar cualquier software desde el sitio web oficial y nunca haga clic en ningún enlace aleatorio enviado por una fuente desconocida para descargar nada.

Tenga cuidado con los medios externos

Otra fuente de propagación de código malicioso es a través de medios externos. Debe estar atento al usar algunos medios externos como una unidad USB, CD, etc. en su sistema. Asegúrese de que la unidad externa sea accesible desde una fuente confiable y que no contenga ningún código malicioso. Además, intente escanear medios externos con el programa antimalware (si lo hay) instalado en su sistema para mayor seguridad.

¡Copia de seguridad, copia de seguridad de todo!

Realizar copias de seguridad a intervalos regulares es crucial. ¡Los humanos cometemos errores! No importa cuán cuidadosos seamos, a veces podemos pasar por alto un paso importante para asegurar el sistema. Por lo tanto, mantener una copia de seguridad de los datos y establecer puntos de restauración en su sistema puede ayudarlo a evitar la pérdida de datos cuando su sistema está bajo ataque. Aquí hay algunos recursos que recomendamos para hacer una copia de seguridad de sus datos.

  • Cómo configurar un servidor de respaldo usando Rsnapshot en Linux
  • Systemback:restaurar el escritorio y el servidor de Ubuntu al estado anterior
  • Cronopete:un clon de Time Machine de Apple para Linux
  • Estas son mis 5 mejores herramientas de copia de seguridad en Linux

¿Te perdiste algo? No dude en hacérnoslo saber en la sección de comentarios a continuación.


Linux
  1. Cómo hacer una copia de seguridad de todo su sistema Linux usando Rsync

  2. Seguridad Linux:Proteja sus sistemas con fail2ban

  3. Ocho formas de proteger el acceso SSH en su sistema

  4. Cómo bloquear su sistema:Comandos peligrosos de Linux

  5. Cómo proteger su sistema Ubuntu Linux con SurfShark VPN

Cómo probar el sistema operativo Plasma Mobile en su computadora

Cómo verificar la carga de su servidor en el sistema Linux

Cómo instalar Pop OS en su sistema:un tutorial para principiantes

Las 25 mejores herramientas de seguridad de código abierto para proteger su sistema

¿Hasta dónde puede llegar la carga del sistema?

¿Cómo haces que sea obvio que estás en un sistema de producción?