GNU/Linux >> Tutoriales Linux >  >> Ubuntu

¿Cómo protege los datos el administrador de Linux?

Hoy en día, la seguridad de los datos es un problema importante a tratar en esta era de la tecnología. Aunque los usuarios de Linux son menos vulnerables a los virus que los usuarios de otros sistemas operativos, aún existen varios desafíos de seguridad con los que deben lidiar los usuarios y administradores de Linux. Se requiere una sólida comprensión de los principios de Linux, así como de algunos de los programas y protocolos que se utilizan, para crear una política de seguridad sólida en una máquina. Entonces, es por eso que discutiremos cómo los administradores de Linux pueden proteger los datos en sus máquinas Linux.

Después de determinar por qué es necesaria la seguridad, piense en las características de seguridad que se necesitan, como autenticación, autorización, privacidad, integridad, no repudio, etc. Los hackers, crackers o phreakers pueden realizar muchos tipos de ataques en su computadora, como leer sus datos y cambiarlos, denegación de servicio (los servicios del sistema están deshabilitados o inutilizados por el atacante), suplantación de direcciones, virus troyano, y muchas otras maneras. Los administradores de Linux necesitan proteger los datos. Con las crecientes formas de atacar los sistemas, también han aumentado las formas de proteger los datos, que se analizarán en detalle en este artículo.

Formas de proteger los datos por parte de los administradores de Linux

Dado que los servidores web utilizan tanto Linux, los atacantes crean scripts personalizados para comprobar y atacar vulnerabilidades conocidas en el sistema operativo. Con tantas lagunas disponibles para los atacantes, los administradores deben estar atentos a su superficie de ataque y los peligros asociados con la configuración predeterminada de Linux y cualquier aplicación de terceros que pueda causar problemas. Algunas de las formas en que un administrador de Linux puede proteger los datos se mencionan a continuación:

  • Análisis de seguridad avanzado
  • Uso de filtros de red y cortafuegos
  • Uso de protocolos seguros
  • Uso de contraseñas seguras
  • Instalar solo los paquetes necesarios

Análisis de seguridad avanzado

Prevenir una violación de datos es, sin duda, preferible a repararla. La transparencia y la flexibilidad de los sistemas Linux facilitan que los administradores de seguridad encuentren y resuelvan fallas de seguridad. Además, numerosas aplicaciones de Linux hacen que el escaneo de seguridad sea simple y efectivo.

Lynis es un buen ejemplo de este tipo de programas. Aunque la aplicación se estableció hace muchos años, sigue siendo útil. Puede probar las medidas de seguridad de un sistema Linux diariamente y hacer recomendaciones para mejorar dichas medidas.

Uso de filtros de red y cortafuegos

Aunque la mayoría de las empresas emplean potentes cortafuegos para protegerse de las amenazas externas, rara vez filtran el tráfico entre los sistemas de sus redes internas. Como resultado, si una máquina es pirateada, los atacantes pueden propagar la infección a otros sistemas en la misma red. La adición de iptables en los sistemas Linux es un enfoque directo para reducir los flujos de datos al mínimo. También puede instalar la aplicación GUFW para la configuración gráfica de firewalls.

Con la minimización de los flujos de datos, es fundamental registrar los flujos de datos confidenciales para que se puedan detectar fallas de seguridad y violaciones de datos. Se recomienda a los administradores del sistema que mantengan sus cortafuegos actualizados y los inspeccionen periódicamente.

Uso de protocolos seguros

Hubo un período en el que solo se encriptaba el tráfico con una probabilidad justa de transferir datos privados, como contraseñas. Esto se debe a que el cifrado no era gratuito. Las computadoras se destacan en el cálculo de datos, pero cifrar cada parte de la comunicación agrega demora. Eso no es tanto problema como lo era antes. Hemos llegado a una etapa en la que no hay una buena razón para no cifrar el tráfico hacia y desde su máquina. "LetsEncrypt" proporciona cifrado TLS gratuito y el mantenimiento a través de SSH ya no es un problema. Estoy seguro de que hay algunas excepciones, pero esto proporcionará un mejor cifrado.

Uso de contraseñas seguras

No vamos a repasar la importancia de las contraseñas seguras porque ya se ha dicho. Sin embargo, muchos sistemas aún permiten a los usuarios crear contraseñas débiles. Los administradores del sistema pueden evitar esto solicitando el uso de contraseñas seguras con módulos como pam_cracklib y pam pwquality. Dichos módulos son beneficiosos porque emplean tecnología para hacer cumplir las normas de seguridad, lo que reduce la necesidad de que los humanos decidan si usar contraseñas seguras.

Instalar solo los paquetes necesarios

Es fácil instalar todos los paquetes que cree que necesitará en el futuro, pero cuantos más paquetes instale en un servidor, mayor será el riesgo. Por ejemplo, si no desea alojar DNS, no instale paquetes de DNS ni mantenga los puertos de servicio abiertos (53).

Conclusión

Muchas personas en Internet desean destruir sus productos. Algunos de ellos solo están interesados, mientras que otros buscan placer, mientras que otros intentan robar su información, por lo que sus datos están en peligro en el sistema. Linux, aunque es más seguro que otros sistemas operativos, todavía tiene posibilidades de ser atacado. En este artículo, discutimos algunas formas en que los administradores de Linux pueden proteger los datos al mejorar el escaneo de seguridad, usar filtros de red y firewalls, usar protocolos seguros, usar contraseñas seguras y, finalmente, instalar solo los paquetes necesarios.


Ubuntu
  1. Cómo borrar de forma segura la unidad USB, la tarjeta SD en Ubuntu

  2. Cómo asegurar Rocky Linux 8

  3. ¿Cómo funciona Rm? ¿Qué hace Rm?

  4. ¿Cómo funciona un depurador en Linux?

  5. Cómo generar datos de netflow en linux

Cómo instalar la plataforma Splunk Data en Ubuntu 20.04 Linux

Cómo usar el golpe de puerto para asegurar el servicio SSH en Linux

Linux:¿cómo funciona la pantalla de Linux?

¿Cómo funciona el intercambio de memoria en Linux?

Cómo proteger un firewall de Linux con reglas de IPTables

¿Cómo funciona la pantalla de Linux?