
Las primeras medidas de seguridad que necesita tener en cuenta son las de seguridad física de sus sistemas. Un usuario doméstico no necesita preocuparse demasiado por la protección física, salvo proteger su máquina de un niño o algo así. En una oficina puede ser diferente.
Linux proporciona los niveles exigibles de seguridad física para un sistema operativo:
- Un arranque seguro
- Posibilidad de bloquear las terminales
- Por supuesto, las capacidades de un sistema multiusuario real.
A nivel de seguridad Local, Linux dispone de todas las características de los sistemas Unix: un control de acceso a los usuarios verificando una pareja de usuario y clave; cada fichero y directorio tienen sus propietario y permisos.
Seguridad de Núcleo
Linux tiene la gran ventaja de tener disponible el código fuente del núcleo; en realidad Linux propiamente dicho es sólo el núcleo. Esto nos permite la posibilidad de crear núcleos a medida de nuestras necesidades. Y parte de nuestras necesidades será la mejora de la seguridad.
Una de las características más interesantes del núcleo Linux es la posibilidad de realizar enmascaramiento de direcciones. Con esta técnica podremos dar acceso a Internet a una red local con direcciones privadas de forma transparente, es decir, sin ningún tipo de modificación en la configuración de las aplicaciones clientes, a diferencia de los proxies clásicos.
Seguridad de Núcleo
Linux tiene la gran ventaja de tener disponible el código fuente del núcleo; en realidad Linux propiamente dicho es sólo el núcleo. Esto nos permite la posibilidad de crear núcleos a medida de nuestras necesidades. Y parte de nuestras necesidades será la mejora de la seguridad.
Una de las características más interesantes del núcleo Linux es la posibilidad de realizar enmascaramiento de direcciones. Con esta técnica podremos dar acceso a Internet a una red local con direcciones privadas de forma transparente, es decir, sin ningún tipo de modificación en la configuración de las aplicaciones clientes, a diferencia de los proxies clásicos.
......... Tener unos buenos hábitos y tomar unas pequeñas precauciones nos ayudarán mucho.
Consejos
- Suscribirse a las listas de correo de alertas de seguridad para estar actualizado.
- Prestar atención a los ficheros de registro.
- Actualizar el software inseguro.
- Verificar regularmente la integridad de los ficheros con algún software como tripwire.
- Tener unas copias de seguridad adecuadas.
- Utilizar PGP o GnuPG para garantizar la autenticidad y la privacidad.
- Verificar con periodicidad los puertos de los equipos.
- Revisar periódicamente las cuentas de usuario.
- Asignar cuotas de uso de recursos del sistema.
- Mantener los terminales seguros.
- Asegurarse de tener claves sólidas.
- Mantener el sistema de ficheros con propietarios y permisos adecuados.
- Instalar cortafuegos.
En resumen
Ahora, una vez vistas las características generales de seguridad, lo que queda es aplicar el sentido común. Tenemos que ver nuestra situación y respondernos a una serie de preguntas:
¿Qué queremos proteger?
¿Qué valor tiene lo que queremos proteger?
¿Qué coste tiene la seguridad?
¿De quién nos queremos proteger?
¿Cuáles son los puntos débiles de nuestro sistema?
Las posibles respuestas a estas preguntas nos propocionan un abanico de posibilidades demasiado amplio como para poderlo tratar todo.
Lo primero que tenemos que determinar es lo que queremos proteger. No será lo mismo una estación de trabajo personal aislada con conexiones a Internet esporádicas que un servidor web con conexión permanente o un cortafuegos.
También tendremos que considerar el coste de lo que queremos proteger: posible coste económico, tiempo de restauración o instalación, prestigio, perdida de clientes, etc. También el coste de la seguridad en unos términos parecidos a los anteriores. Sería absurdo que invirtiéramos más en protección que el coste de lo protegido.
También hay que considerar que existe una relación inversa entre seguridad y funcionalidad. Cuanto más seguro hacemos un sistema, menos funcional resulta, ofreciendo menos servicios y más limitaciones de acceso. Esto también constituye otro coste adicional: facilidad de uso.
Después de saber qué y de qué tenemos que protegernos, de quiénes y cuáles son sus posibles objetivos, y viendo los servicios que necesariamente hay que prestar o usar, obtendremos un esquema elemental de nuestra situación y de las medidas que tenemos que tomar.





