Proteje tu dispositivo Linux

Actualizado18 May 2021

Tabla de contenido

... Cargando Tabla de Contenido...

    Si utilizas Linux, es posible que hayas oído el mito de que es más seguro que Windows. Esto no es necesariamente cierto. La seguridad depende de una combinación de cómo usamos nuestros dispositivos y de su propio software, del que se pueden encontrar vulnerabilidades en cualquier momento. Siga los siguientes pasos para que su dispositivo sea más seguro. Acostúmbrese a comprobar estos ajustes de vez en cuando, para asegurarse de que nada ha cambiado.

    Esta guía cubre específicamente Ubuntu Linux. Si estás usando Ubuntu, esta guía debería serte de utilidad. Si está utilizando otra variedad de Linux, esto puede ser de utilidad, o puede que desee buscar temas comparables en la sección de ayuda o soporte para la variedad de Linux que está utilizando.

    Guía visual

    Usa esta guía visual conforme avances en los pasos siguientes.

    Use the latest version of your device's operating system (OS)

    • Cuando actualices software, hazlo desde un lugar de confianza, como tu casa u oficina, no en un cibercafé o cafetería.
    • Actualizar al último sistema operativo puede requerirte descargar software y reiniciar varias veces. Querrás reservar tiempo para esto en el que no necesites trabajar en tu dispositivo. Sigue los pasos de comparar la última versión con la versión actual de tu dispositivo a continuación, hasta que tu dispositivo no te dé actualizaciones adicionales.
    • Si la última versión del sistema operativo no funciona en tu dispositivo, prueba con una distribución de Linux especialmente creada para hardware antiguo, como Lubuntu. O plantéate comprar un dispositivo nuevo.
    • Asegúrate de reiniciar el ordenador una vez que se haya descargado una actualización, para comprobar que se ha instalado por completo.
    • Consulta la versión más actualizada de Ubuntu disponible
    • Compáralo con la versión que tienes instalada en tu dispositivo
    Aprende por qué recomendamos esto

    Nuevas vulnerabilidades en el código que ejecutan tus dispositivos y aplicaciones se descubren a diario. Los desarrolladores que escriben ese código no pueden predecir dónde serán encontradas, debido a la complejidad del código. Atacantes maliciosos pueden aprovechar estas vulnerabilidades para acceder a tus dispositivos.

    Pero los desarrolladores de software publican periódicamente código que corrige esas vulnerabilidades. Por eso es muy importante instalar actualizaciones y utilizar la última versión del sistema operativo para cada dispositivo que utilices. Te recomendamos que configures tu dispositivo para que se actualice automáticamente, así tendrás una tarea menos que recordar.

    Use apps from trusted sources

    Aprende por qué recomendamos esto

    Ubuntu Software es el programa a utilizar para instalar aplicaciones y programas en Ubuntu. Instala aplicaciones sólo desde repositorios de software gestionados por los desarrolladores de estas distribuciones Linux. Los sitios de descarga "espejo" pueden ser poco fiables, a menos que conozcas y confíes en alas personas que proporcionan esos servicios. Si decides que el beneficio de una aplicación en particular supera el riesgo, tome medidas adicionales para protegerte, como planificar mantener la información sensible o personal fuera de ese dispositivo.

    Conoce por qué Security in a Box confía en las apps que recomienda.

    Remove apps that you do not need and do not use

    Aprende por qué recomendamos esto

    Cada día se descubren nuevas vulnerabilidades en el código que ejecuta tus dispositivos y aplicaciones. Los desarrolladores que escriben ese código no pueden predecir dónde se encontrarán, porque el código es muy complejo. Los atacantes malintencionados pueden aprovecharse de estas vulnerabilidades para entrar en tus dispositivos. Eliminar las aplicaciones que no utilizas ayuda a limitar el número de aplicaciones que pueden ser vulnerables. Las apps que no utilizas también pueden transmitir información sobre ti que quizá no quieras compartir con otros, como tu ubicación.

    Revisa los permisos de las aplicaciones instaladas

    Aprende por qué recomendamos esto

    Las aplicaciones que acceden a detalles o servicios digitales sensibles -como tu ubicación, micrófono, cámara o ajustes del dispositivo- también pueden filtrar esa información o ser explotadas por atacantes. Así que si no necesitas una aplicación para utilizar un servicio concreto, desactiva ese permiso.

    Desactivar la localización y borrar el historial

    • Acostúmbrate a desactivar los servicios de localización en general, o cuando no los utilices, tanto para todo el dispositivo como para aplicaciones concretas.
    • Comprueba y borra regularmente el historial de ubicaciones si lo tienes activado.
    • Desactivar los servicios de localización
    Aprende por qué recomendamos esto

    Muchos de nuestros dispositivos registran nuestra ubicación utilizando GPS, torres de telefonía celular o redes wifi que utilizamos. Si tu dispositivo está manteniendo un registro de tu ubicación física, existe la posibilidad de que alguien pueda encontrarte o pueda utilizar ese registro para demostrar que has ido a lugares específicos o te has relacionado con personas específicas.}

    Crea cuentas de usuario separadas en tus dispositivos

    • Crea más de una cuenta en tu dispositivo, una con privilegios de "admin" (administrador) y las otras con privilegios "estándar" (no de administrador).
      • Sólo tú debes tener acceso a la cuenta de administrador.
      • Las cuentas estándar no deberían poder acceder a todas las aplicaciones, archivos o ajustes del dispositivo.
    • Considera la posibilidad de utilizar una cuenta estándar para tu trabajo diario:
      • Utiliza la cuenta de administrador sólo cuando necesites hacer cambios que afecten a la seguridad de tu dispositivo, como instalar software.
      • El uso diario de una cuenta estándar puede limitar la exposición de tu dispositivo a las amenazas de seguridad del malware.
      • Cuando cruces fronteras, tener una cuenta de "viaje" abierta podría ayudarte a ocultar tus archivos más sensibles. Usa tu criterio: ¿confiscarán las autoridades fronterizas tu dispositivo para un registro exhaustivo, o se limitarán a abrirlo y darle un rápido repaso? Si esperas que no investiguen demasiado en tu dispositivo, utilizar una cuenta estándar para trabajo que no sea sensible te proporciona cierta negación plausible.
    • Gestión de cuentas de usuario
    • Gestionar quién tiene privilegios administrativos para cambiar ajustes sensibles
    Aprende por qué recomendamos esto

    Te recomendamos encarecidamente que no compartas con nadie los dispositivos que utilizas para trabajos delicados. Sin embargo, si debes compartir tus dispositivos con compañeros de trabajo o familiares, puedes proteger mejor la información sensible configurando cuentas separadas en tus dispositivos para mantener tus archivos sensibles protegidos de otras personas.

    Remove unneeded accounts associated with your device

    Aprende por qué recomendamos esto

    Cuando no tienes intención de que otra persona acceda a tu dispositivo, es mejor no dejar esa "puerta" adicional abierta en tu máquina (esto se llama "reducir tu superficie de ataque"). Además, comprobar qué cuentas están asociadas a tu dispositivo podría revelar cuentas que se han puesto en tu dispositivo sin tu conocimiento.

    Poner la pantalla en reposo y bloquearla

    Aprende por qué recomendamos esto

    Aunque pueda parecer que los ataques técnicos son tu mayor preocupación, es mucho más probable que tu dispositivo sea confiscado o robado y que alguien entre en él. Por esta razón, es inteligente establecer un bloqueo de pantalla con contraseña, para que nadie pueda acceder a tu dispositivo con solo encenderlo.

    No recomendamos otras opciones de bloqueo de pantalla que no sean las contraseñas. Podrían obligarte fácilmente a desbloquear tu dispositivo con tu cara, voz, ojos o huella dactilar si te arrestan, detienen o registran. Alguien que tenga tu dispositivo en su poder puede utilizar software para adivinar contraseñas cortas o PIN. También es posible adivinar "patrones" de bloqueo observando las huellas dactilares en la pantalla. Alguien que haya desempolvado tus huellas dactilares puede hacer una versión falsa de tu dedo para desbloquear tu dispositivo si configuras un bloqueo por huella dactilar; se han demostrado hacks similares para el desbloqueo facial.

    Por estas razones, el bloqueo más seguro que se puede establecer es una frase de contraseña larga.

    Control what can be seen when your device is locked

    Aprende por qué recomendamos esto

    Un bloqueo de pantalla fuerte te dará cierta protección si te roban o confiscan el dispositivo, pero si no desactivas las notificaciones que aparecen en la pantalla de bloqueo, quien tenga tu dispositivo puede ver información que podría filtrarse cuando tus contactos te envíen mensajes o recibas un nuevo correo electrónico.

    Use a physical privacy filter that prevents others from seeing your screen

    Aprende por qué recomendamos esto

    Aunque solemos pensar que los ataques a nuestra seguridad digital son muy técnicos, quizá te sorprenda saber que a algunos defensores de los derechos humanos les han robado información o han puesto en peligro sus cuentas cuando alguien miraba por encima del hombro su pantalla, o utilizaba una cámara de seguridad para hacerlo. Un filtro de privacidad reduce las probabilidades de que alguien lo consiga. Deberías poder encontrarlo dondequiera que encuentres accesorios para dispositivos.

    Use a camera cover

    • En primer lugar, averigua si tu dispositivo tiene cámaras y dónde. Es posible que tu ordenador tenga más de una si utilizas una cámara enchufable además de una integrada en el dispositivo.
    • Cubierta de cámara de baja tecnología: coloca una pequeña venda adhesiva sobre la cámara y quítala cuando tengas que utilizarla. Una venda funciona mejor que una pegatina porque la parte central no tiene adhesivo, así que no se queda pegada a la lente de la cámara.
    • O busca en tu tienda preferida "funda para webcam delgada deslizante". "Delgada" es importante porque algunas fundas son demasiado gruesas y puede que tu portátil no cierre.
    Aprende por qué recomendamos esto

    Algunos programas maliciosos encienden la cámara de tu dispositivo para verte a ti, a la gente que te rodea o dónde estás sin que te des cuenta.

    Turn off connectivity you're not using

    Aprende por qué recomendamos esto

    Wi-Fi es una conexión de datos que permite a nuestros dispositivos llegar a otros dispositivos en Internet, utilizando ondas de radio para conectarse a un router que suele tener una conexión por cable a Internet más amplia. Las conexiones de telefonía móvil también nos ayudan a acceder a otros ordenadores y teléfonos de todo el mundo, a través de una red celular de torres y repetidores. NFC y Bluetooth conectan nuestros dispositivos a otros cercanos, también mediante ondas de radio. Todas estas conexiones son vitales para comunicarnos con los demás. Pero como nuestros dispositivos se conectan a otros dispositivos, existe la posibilidad de que alguien utilice esta conexión de forma malintencionada para acceder a nuestros dispositivos y a información sensible.

    Por esta razón, es una buena idea apagar estas conexiones cuando no las estés utilizando, especialmente el wifi y el Bluetooth. Esto limita el tiempo que un atacante podría tener para acceder a tus objetos de valor sin que te des cuenta de que algo extraño está ocurriendo en tu dispositivo (como que funcione lentamente o se sobrecaliente cuando no lo estás usando mucho).

    Limpia las redes wifi que recuerdes

    Aprende por qué recomendamos esto

    Cuando enciendes la conectividad wifi de tu dispositivo, éste intenta buscar cualquier red wifi a la que recuerde que te has conectado antes. Esencialmente, "grita" los nombres de todas las redes de su lista para ver si están disponibles para conectarse. Alguien que husmee cerca puede usar este "grito" para identificar tu dispositivo, porque tu lista suele ser única: probablemente te has conectado al menos a la red de tu casa y a la de tu oficina, por no hablar de las redes de las casas de amigos, cafeterías favoritas, etcétera. Esta identificación similar a una huella dactilar facilita que alguien que husmee en tu zona pueda apuntar a tu dispositivo o identificar dónde has estado.

    Para protegerte de esta identificación, borra las redes wifi que haya guardado tu dispositivo y dile que no las recuerde. Esto hará que sea más difícil conectarse rápidamente, pero guardar esa información en tu gestor de contraseñas en su lugar la mantendrá disponible para cuando la necesites.

    Desactiva el uso compartido que no estés utilizando

    Ubuntu may not automatically make it possible to share files, media, or your desktop. If you know sharing is available on your device, check and see if you need to turn the following settings off. If you cannot find the settings using the instructions described here, you probably do not have these sharing options installed.

    Aprende por qué recomendamos esto

    Muchos dispositivos nos dan la opción de compartir fácilmente archivos o servicios con otras personas de nuestro entorno, una función muy útil. Sin embargo, si esta función se deja activada cuando no la estamos utilizando, personas malintencionadas pueden aprovecharse de ella para acceder a los archivos de tu dispositivo.

    Use a firewall

    • Usa Gufw
      • Por defecto, establece "Entrante" en "Denegar" y "Saliente" en "Permitir"
    Aprende por qué recomendamos esto

    Los cortafuegos son una opción de seguridad que detiene las conexiones no deseadas a tu dispositivo. Como un guardia de seguridad apostado en la puerta de un edificio para decidir quién puede entrar y quién puede salir, un cortafuegos recibe, inspecciona y toma decisiones sobre las comunicaciones que entran y salen de tu dispositivo. Te recomendamos que actives el tuyo para evitar que códigos maliciosos intenten acceder a tu dispositivo. La configuración por defecto del cortafuegos debería ser suficiente protección para la mayoría de la gente.

    No todos los dispositivos vienen con un cortafuegos activado. Esto no significa que estos sistemas estén totalmente abiertos a todas las conexiones de red. Sólo significa que confían en que su software no esté escuchando cuando no debe. Son como los propietarios de edificios que no se molestan en tener guardias y cámaras porque están seguros de qué puertas están abiertas, cuáles tienen barricadas y cuáles se abrirán sólo para personas con ciertas llaves.

    Los cortafuegos nos ayudan a proteger nuestros dispositivos en situaciones en las que un software empieza a escuchar información que no esperábamos que escuchara. En otras palabras, cuando una puerta queda abierta, ya sea por accidente o por una persona malintencionada dentro del edificio. Los cortafuegos que supervisan las conexiones salientes a veces son capaces de avisarnos cuando un software malicioso intenta robar datos o "llamar a casa" para pedir instrucciones. Si instalas un cortafuegos diseñado específicamente para limitar las conexiones salientes, o si configuras tu cortafuegos integrado para que funcione de esta manera, debes estar preparado para pasar algún tiempo "entrenándolo" para que sólo te avise cuando observe algo inusual.

    Recursos adicionales

    Preguntas frecuentes

    P: He oído que no se puede tener un virus en Linux porque la mayoría del malware está diseñado para Windows. ¿Es esto cierto?

    R: No. Aunque la mayoría del malware está dirigido a Windows, puedes contraer malware como usuario de Linux si, por ejemplo, haces clic en un enlace infectado o abres un archivo adjunto malicioso. Más información sobre el malware y cómo evitarlo aquí.

    **P: ¿Es Ubuntu más difícil de explotar que Windows o Mac OS X?

    A: Not necessarily. The process of discovering vulnerabilities and exploiting is pretty much the same, regardless of your operating system.