A fondo

Guía: Cómo mejorar la seguridad de Ubuntu

Publicado

en

Los sistemas Linux para el escritorio tienen fama de ser más seguros que Windows, sin embargo, esto no quiere decir que por defecto ofrezcan una protección total y desatendida. Sí, tener un Linux de escritorio bien protegido tanto a nivel de privacidad como de seguridad requiere de un trabajo que podría ser muy recomendable realizar en según qué contextos.

Por lo expuesto en el párrafo anterior, hoy vamos a publicar una serie de consejos a seguir para mejorar la privacidad y la seguridad de Ubuntu, la distribución más conocida dentro del segmento del escritorio y tomando como referencia la versión 16.04, actual LTS. Lo explicado aquí se puede aplicar perfectamente a derivadas directas, como Linux Mint y Elementary OS, las cuales ofrecen alternativas para quienes no quieran la interfaz gráfica incluida por defecto en Ubuntu.

Cifrado completo de disco

Como ya hemos dicho, Linux no ofrece una protección total out of the box. En caso de robo, el ladrón solo necesitaría iniciar el ordenador con otra distribución Linux en modo live (en el peor de los casos) para acceder a los datos contenidos en el disco duro o SSD, por eso siempre es recomendable el cifrado total de disco.

El cifrado total de disco permite que, en caso de robo, el ladrón tenga que saber la contraseña para acceder a los datos almacenados, resultando ser una gran mejora en términos de privacidad que ayuda a prevenir una catástrofe para el usuario, como el acceso a datos sensibles por parte de actores maliciosos.

Sin embargo, posiblemente el usuario quiera tener un mayor dominio sobre la configuración de las particiones o simplemente quiera cifrar la partición de los datos personales, ya que no va a alojar datos sensibles a nivel del sistema o bien busca no mermar tanto el rendimiento en la lectura y escritura de disco. Para ello recomendamos seguir el tutorial publicado por nuestros compañeros de MuyLinux al respecto.

Mantener el sistema operativo actualizado

Muchos presuntos técnicos de Windows han extendido la mala costumbre de inhabilitar o no instalar las actualizaciones, algo que puede terminar siendo muy peligroso debido a que no se reciben los últimos parches a nivel de seguridad. En WannaCry tenemos un potente de ejemplo de las consecuencia que puede acarrear no tener el sistema operativo al día.

En Ubuntu y en cualquier sistema operativo Linux hay que seguir la misma línea y actualizar siempre con diligencia, ya que ningún sistema operativo es invencible. En la aplicación “Software de Ubuntu” (la tienda de aplicaciones), el usuario puede dirigirse al menú y hacer clic sobre “Orígenes y actualizaciones” para acceder a la configuración de las actualizaciones. Aparecerá una ventana con varias pestañas, entre las cuales hay una llamada “Actualizaciones”.

Afortunadamente, Ubuntu tiene por defecto una política muy diligente en lo que se refiere a la instalación de actualizaciones de seguridad. Sin embargo, para los usuarios finales sería recomendable seleccionar “Mostrar inmediatamente” en el apartado “Cuando hay otras actualizaciones” para así recibir cuanto antes las versiones más recientes de aplicaciones de terceros como Google Chrome, ya que el navegador web es un software cuya seguridad termina siendo crítica.

Instalar y usar un Firewall

Instalar un cortafuegos siempre es una buena medida de defensa para evitar los accesos no autorizados al ordenador. Afortunadamente, en Ubuntu hay un firewall bastante sencillo de configurar, UFW, que además cuenta con una interfaz gráfica, GUFW. Instalar GUFW (que instala UFW como dependencia) es sencillo, solo hay que buscarlo en Software de Ubuntu (la tienda de aplicaciones), pulsar sobre el botón instalar y luego introducir la contraseña del usuario.

Después hay que buscar la aplicación “Configuración del cortafuegos” y volver a introducir la contraseña.

Por lo que se puede ver, el cortafuegos está inhabilitado por defecto. Para eso hay pulsar sobre interruptor del campo Estado.

La interfaz de GUFW es muy sencilla de utilizar, pudiendo establecer reglas preconfiguradas, reglas personalizadas simples para cuando se quiere habilitar un puerto en concreto (como el 3.000 para el servidor web empotrado de Ruby on Rails) o reglas complejas que abarcan una serie de puertos.

Usar un antimalware

Este punto puede resultar polémico, ya que debido a la poca cantidad de malware disponible contra Linux, la mayoría de sus usuarios no utilizan ningún antimalware.

Sin embargo, en redes donde interaccionan ordenadores con Windows y Ubuntu podría ser una buena idea tener un antimalware instalado en Ubuntu, ya que estos estos no solo detectan los pocos malware presentes para el sistema operativo Open Source, sino que en muchos casos también detectan los que pueden infectar Windows.

Al menos que se tenga Wine o Crossover instalado, hacer funcionar malware compilado específicamente para Windows en Linux es imposible (aunque hay que tener cuidado con el malware multiplataforma), pero eso no impide que Ubuntu (así como cualquier distribución) pueda ser utilizado para esparcir malware que solo afecta a Windows.

Por lo explicado en el párrafo anterior, se puede recomendar la instalación de ClamAV, un antimalware Open Source y gratuito que se puede obtener desde la tienda de software de Ubuntu. Para instalarlo solo hay que buscarlo en la tienda de software e instalar su interfaz gráfica: ClamTK.

La interfaz de ClamTK es sencilla y fácil de entender, aunque hay que hacer doble clic para acceder a las distintas secciones.

Tener cuidado con la carpeta del usuario

Muchos usuarios tienden a sobreestimar la seguridad del escritorio Linux. Aunque es cierto que para hacer modificaciones en el sistema se suele necesitar de la contraseña de administrador, la puerta a ejecutar programas y aplicaciones en el espacio del usuario no está cerrada ni especialmente protegida.

Por ejemplo, la versión oficial de Firefox suministrada por Mozilla o Telegram Desktop son programas portables que se ejecutan en el mismo espacio del usuario y sin requerir contraseñas, por lo que la ejecución de programas a ese nivel es algo que está ahí. Por otro lado, algunos tipos de malware como el ransomware se han centrado más en los últimos tiempos en dañar los datos del usuario que el sistema, lo que tendría que motivar a los usuarios de escritorio Linux a tener la guardia alta.

Básicamente, al igual que los usuarios de Windows, se recomienda a los usuarios de escritorio Linux no instalar ningún programa o aplicación de origen desconocido o no confiable, ya que las consecuencias pueden terminar siendo tan desastrosas como para los usuarios del sistema de Microsoft, incluso sin necesidad de la contraseña de administrador, ya que el malware tendrá acceso sin restricción a la carpeta del usuario en ejecución.

Lo más leído

Salir de la versión móvil