Hardening de sistemas Linux

Autor: | Última modificación: 5 de enero de 2023 | Tiempo de Lectura: 3 minutos
Temas en este post: ,

¿En qué consiste el hardening de sistemas Linux? ¿Cuáles son las claves para configurar un sistema operativo GNU/Linux de forma segura?

El hardening es un conjunto de procesos que consisten en configurar de manera segura un sistema informático. Por ejemplo, si usamos la nube para almacenar información confidencial, debemos configurarla de tal modo que el contenido sensible no sea de acceso público. A pesar de que esto suene un poco obvio, el hardening de servicios en la nube, aplicaciones y sistemas operativos puede ser complejo.

Las configuraciones por defecto de los sistemas operativos, aplicaciones y demás tipos de softwares pueden poner en riesgo el estado de los equipos y la información. Por eso, el hardening es un procedimiento tan importante para la defensa de sistemas informáticos, principalmente los que están más expuestos a ciberataques de carácter interno y externo. Es decir, cuanto más sensible sea la información manejada, más necesario resulta implementar el hardening en cada capa del sistema.

El hardening puede aplicarse en servicios cloud, aplicaciones móviles, web y de escritorio, así como en redes, servidores o sistemas operativos, entre otros. En este post, describiremos los elementos principales del hardening en uno de los sistemas operativos más usados por programadores. A continuación, te explicaremos en qué consiste el hardening de sistemas Linux.

Hardening de sistemas Linux

El hardening de sistemas Linux consiste en una serie de pasos para configurar de manera segura el sistema operativo de un ordenador. En otras palabras, implica que dicho sistema cuente con buenas prácticas a la hora de darle privilegios a los usuarios, establecer contraseñas, métodos de detección y eliminación de amenazas, etc. Ahora, veamos en qué consisten los elementos fundamentales del hardening de sistemas Linux.

Cifrado del disco

¿Te has preguntado alguna vez si el disco de tu ordenador es privado? En términos de ciberseguridad, es una muy buena pregunta, ya que cifrar el disco duro de un dispositivo puede salvar sus datos en caso de que te roben el equipo. A pesar de contar con medidas de seguridad, como firewalls y antivirus, encriptar el disco es una medida necesaria para salvaguardar la información que almacenamos en nuestros dispositivos.

Algunos softwares para encriptar los ficheros almacenados en el disco son:

  • LUKS.
  • eCryptfs.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Ten en cuenta que LUKS tiene mejor rendimiento para cifrar el disco, mientras que eCryptfs se especializa en el cifrado de directorios y archivos como tal.

Buenas prácticas de almacenamiento de historial

Los logs del sistema pueden tener contenido valioso para los atacantes. Del mismo modo, son indispensables para que el equipo de ciberseguridad haga análisis forenses después de cada brecha o incidente. Por eso, se recomienda eliminar todos los registros que les proporcionen pistas a los atacantes sobre cómo vulnerar los sistemas. Por otra parte, también se aconseja enviar los logs de los usuarios a una localización central, con el fin de que sean analizados y aprovechados por los diferentes productos de ciberseguridad.

Políticas de contraseñas

De nada sirve tener las mejores medidas de hardening de sistemas Linux si no se utilizan contraseñas lo suficientemente seguras. Las contraseñas fáciles pueden adivinarse en segundos, minutos u horas; no obstante, las contraseñas robustas pueden resistir hasta el peor ataque de diccionario o de fuerza bruta. Por esta razón, las políticas de contraseñas deben incluir requerimientos como:

  • El uso de contraseñas robustas, es decir, largas y aleatorias.
  • La no repetición de estas contraseñas para diferentes cuentas de usuarios.
  • El almacenamiento seguro de las claves, por medio de softwares especiales para la gestión de contraseñas.

Modelos de control de acceso

Otro aspecto a tener en cuenta para el hardening de sistemas Linux es qué modelo de control de acceso se utiliza para administrar quién puede leer y modificar la información. Los modelos de control de acceso varían en función de qué le permiten hacer a los usuarios. Se recomienda, por ejemplo, que ningún usuario tenga acceso a la cuenta de root en Linux. Por contra, es mejor que eleve los privilegios (por medio de sudo) cada vez que lo necesite.

¿Cómo aprender más?

Ahora sabes en qué consiste el hardening de sistemas Linux. Si quieres aprender más sobre técnicas y herramientas del Blue Team, en KeepCoding encontrarás el curso ideal para ti. Ingresa a nuestro Ciberseguridad Full Stack Bootcamp y conviértete en todo un experto en pocos meses. ¡Entra ahora para solicitar información!

[email protected]

¿Trabajo? Aprende a programar y consíguelo.

¡No te pierdas la próxima edición del Aprende a Programar desde Cero Full Stack Jr. Bootcamp!

 

Prepárate en 4 meses, aprende las últimas tecnologías y consigue trabajo desde ya. 

 

Solo en España hay más de 120.400 puestos tech sin cubrir, y con un sueldo 11.000€ por encima de la media nacional. ¡Es tu momento!

 

🗓️ Próxima edición: 13 de febrero

 

Reserva tu plaza descubre las becas disponibles.