Desde LinuxAndUbuntu aconsejan llevar a cabo las siguientes medidas de protección:
-
Configurar un usuario no root. El usuario root no se considera del todo seguro para iniciar sesión en el servidor. Es aconsejable crear usuarios con privilegios en el grupo sudo, ya que siempre requerirán de autenticación para efectuar cambios en el servidor.
-
Mejorar el sistema de inicio de sesión. Es muy importante establecer contraseñas férreas para los usuarios, que incluyan números, letras y símbolos. Con este simple gesto estarás mejor protegido de los ataques de fuerza bruta. Para no tener que introducir la contraseña cada vez que se vaya a iniciar sesión en el servidor, se puede crear una clave SSH.
-
Mantener el servidor actualizado. Las actualizaciones de seguridad son bastante frecuentes en las distribuciones Linux y conviene instalar todas ellas cuanto antes. Configurar el servidor para que busque e instale actualizaciones desatendidas automáticamente es una muy buena opción.
-
Desinstalar vApp o servicios innecesarios. En los servidores es mejor eliminar los paquetes que no sean necesarios, ya que pueden constituir una amenaza de seguridad. Si tenemos varios servicios que realizan las mismas tareas es mejor hacer una criba y quedarse con sólo uno de ellos.
-
Cerrar los puertos del servidor que no se utilicen. Los ciberatacantes buscan puertos abiertos para obtener acceso a los servidores, así que es mejor tener abiertos únicamente los puertos que sean necesarios. Se puede configurar el firewall para bloquear todos los puertos y, después, abrir los indispensables.
-
Bloquear solicitudes maliciosas y direcciones IP con Fail2ban. Esta solución analiza los registros del sistema y bloquea ataques maliciosos y las direcciones IP que ejecutan dichos ataques. Además, detiene los ataques de fuerza bruta que intentan descubrir las contraseñas para acceder a los sistemas.
-
Configurar 2FA. La autenticación de doble factor proporciona una capa extra de seguridad a la hora de acceder al servidor. Una vez que el usuario ha ingresado sus credenciales, el sistema demanda una segunda contraseña de un único uso que se envía al usuario.
-
Cambiar los puertos predeterminados de los servicios SSH. Los servicios SSH & FTP tienen más probabilidades de sufrir un ataque. Por eso, es muy recomendable cambiar los puertos que traen por defecto.
-
Emplear Spamassassin para escanear y eliminar emails no deseados. Esta herramienta escanea todos los correos entrantes que llegan a un servidor de email, detecta y bloquea los maliciosos y no deseados.
-
Realizar auditorías de seguridad regularmente. Realizar chequeos habitualmente es la mejor forma de asegurarse de que el servidor está protegido adecuadamente. Es importante comprobar que las herramientas de seguridad arrancan al iniciar el sistema, así como supervisar el almacenamiento, el uso de la memoria y los registros del sistema de forma manual.
Si quieres conocer algunos consejos extra, consulta el artículo completo en LinuxAndUbuntu
0 comentarios