Protege tu computadora Linux

Actualizado13 June 2024

Tabla de contenido

... Cargando Tabla de Contenido...

    Si utilizas Linux, es posible que hayas oído el mito de que es más seguro que Windows. Esto no es necesariamente cierto. La seguridad depende de una combinación de cómo usamos nuestros dispositivos y de su propio software, del que se pueden encontrar vulnerabilidades en cualquier momento. Aunque la mayor parte del malware se dirige a sistemas operativos más extendidos como Windows o Android, si haces uso de Linux puedes contraer malware si, por ejemplo, haces clic en un enlace infectado o abres un archivo adjunto malicioso. Lee nuestra guía sobre cómo protegerte contra el malware.

    Sigue los pasos de esta guía para que tu dispositivo sea más seguro. Acostúmbrate a comprobar estos ajustes de vez en cuando para asegurarte de que nada ha cambiado.

    Esta guía cubre específicamente Ubuntu Linux. Si utilizas Ubuntu, esta guía debería serte útil. Si estás usando otra variedad de Linux, esta guía puede serte útil pero quizás quieras buscar temas comparables en la sección de ayuda o soporte de la distribución de Linux que estés usando.

    Si acabas de decidir pasarte a Linux

    Aprende por qué recomendamos esto

    Aunque los ataques técnicos pueden ser especialmente preocupantes, tu dispositivo también puede ser confiscado o robado, lo que puede permitir a alguien entrar en él. Por esta razón, es inteligente establecer una frase de contraseña fuerte para cifrar tu computadora y otra frase de contraseña fuerte para proteger tu cuenta de usuario, de modo que nadie pueda acceder a tu dispositivo o a tus archivos sensibles con solo encenderlo y adivinar una contraseña corta.

    Usa la versión más actualizada del sistema operativo (OS) de tu dispositivo

    • Cuando actualices software, hazlo desde un lugar y una conexión a Internet de confianza, como tu casa u oficina, no en un cibercafé o cafetería.
    • La actualización a la última versión de tu sistema operativo puede requerir que descargues software y reinicies varias veces tu dispositivo. Para ello, reserva un tiempo en el que no tengas que trabajar con el dispositivo.
    • Después de actualizar, comprueba de nuevo si hay más actualizaciones disponibles hasta que no veas ninguna nueva actualización adicional.
    • Los sistemas Linux suelen ser conocidos por ser menos exigentes en términos de equipo físico, por lo que si utilizas Linux generalmente podrás usar un dispositivo durante más tiempo que con otros sistemas operativos. No obstante, Ubuntu tiene requisitos mínimos del sistema más exigentes que otras distribuciones de Linux.
      • Ubuntu ofrece soporte a largo plazo durante 5 años para sus principales versiones LTS. Para seguir recibiendo actualizaciones de seguridad en tu versión de Ubuntu hasta 10 años, puedes suscribirte a Ubuntu Pro (gratuito para particulares).
      • Si la última versión de Ubuntu no funciona en tu dispositivo y Ubuntu Pro no es una opción para ti, puedes cambiar a una distribución de Linux especialmente creada para equipos antiguos, como Lubuntu.
      • Si quieres actualizarte a la versión más reciente de Ubuntu, para utilizar todas sus funcionalidades, plantéate comprar un nuevo dispositivo.
    • Descubre cuál es la versión más actualizada de Ubuntu disponible.
    • Compáralo con la versión que tienes instalada en tu dispositivo.
    • Comprueba los requisitos mínimos del sistema para la versión estable actual de Ubuntu o prueba Ubuntu en tu ordenador con un LiveCD.
    • Actualizar Ubuntu.
    • Para asegurarte de que una actualización se instala por completo, reinicia siempre la computadora cuando se te pida una vez finalizado el proceso de actualización.
    Aprende por qué recomendamos esto

    Nuevas vulnerabilidades en el código que ejecuta en tus dispositivos y aplicaciones se descubren todos los días. Quienes desarrollan las aplicaciones que escriben ese código no pueden prever dónde se encontrarán, porque el código es muy complejo. Las personas atacantes malintencionadas pueden aprovechar estas vulnerabilidades para acceder a tus dispositivos. Pero quienes desarrollan el software regularmente lanzan códigos que solucionan esas vulnerabilidades. Por eso es muy importante instalar actualizaciones y usar la última versión del sistema operativo para cada dispositivo que utilices. Recomendamos configurar tu dispositivo para actualizar automáticamente, así tendrás una tarea menos que recordar hacer.

    Actualiza periódicamente todas las aplicaciones instaladas

    Utiliza aplicaciones de fuentes fiables

    Aprende por qué recomendamos esto

    Ubuntu Software es el programa a utilizar para instalar aplicaciones y programas en Ubuntu. Instala aplicaciones solo desde repositorios de software gestionados por los desarrolladores de estas distribuciones de Linux.

    Si decides que las ventajas de una determinada aplicación son mayores que el riesgo, toma medidas adicionales para protegerte, como planear mantener la información sensible o personal fuera de ese dispositivo. Incluso en este caso, sólo instala aplicaciones desde los sitios web de los propios desarrolladores. Los sitios «espejo» de descargas pueden ser poco fiables, a menos que conozcas y confíes en las personas que prestan esos servicios.

    Para saber cómo decidir si debes usar una determinada app, consulta cómo Security in a Box elige las herramientas y servicios que recomendamos.

    Elimina aplicaciones que no necesites y no uses

    Aprende por qué recomendamos esto

    Cada día se descubren nuevas vulnerabilidades en el código que se ejecutan en tus dispositivos y aplicaciones. Las personas que desarrollan las aplicaciones que escriben ese código no pueden predecir dónde se encontrarán, porque el código es muy complejo. Las personas malintencionadas pueden aprovecharse de estas vulnerabilidades para entrar en tus dispositivos. Eliminar las aplicaciones que no utilizas ayuda a limitar el número de aplicaciones que pueden ser vulnerables. Las apps que no utilizas también pueden transmitir información sobre ti que quizá no quieras compartir con otros, como tu ubicación.

    Comprueba los permisos de tu aplicación y las cuentas conectadas

    Aprende por qué recomendamos esto

    Las aplicaciones que acceden a datos o servicios digitales sensibles -como la ubicación, el micrófono, la cámara o los ajustes del dispositivo- también pueden filtrar esa información o ser aprovechadas por personas que buscan atacarte. Así que si no necesitas una aplicación para utilizar un servicio concreto, desactiva ese permiso.

    Desactivar la localización y borrar el historial

    • Acostúmbrate a desactivar los servicios de localización en general, o cuando no los utilices, tanto para todo el dispositivo como para aplicaciones concretas.
    • Comprueba y borra regularmente el historial de ubicaciones si lo tienes activado.
    • Desactivar los servicios de localización.
    • Comprueba y borra regularmente tu historial de ubicaciones en Google Maps si lo utilizas. Para eliminar el historial de ubicaciones anteriores y configurarlo para que Google Maps no guarde tu actividad de ubicación, sigue las instrucciones para tu cronología de Google Maps y tu actividad de Maps.
    Aprende por qué recomendamos esto

    Muchos de nuestros dispositivos llevan un registro de dónde estamos, utilizando el GPS, las torres de telefonía móvil y las redes wifi a las que nos conectamos. Si tu dispositivo mantiene un registro de tu ubicación física, hace posible que alguien pueda encontrarte o utilizar ese registro para demostrar que has estado en determinados lugares o asociado con personas concretas que estuvieron en algún lugar al mismo tiempo que tú.

    Crea cuentas de usuario separadas en tus dispositivos

    • Crea más de una cuenta de usuario en tu dispositivo, con una que tenga privilegios de "administrador" y las demás con privilegios "estándar".
      • Sólo tú debes tener acceso a la cuenta de administrador.
      • Los usuarios estándar no deben tener permisos de acceso a todas las aplicaciones, archivos o configuraciones en tu dispositivo.
    • Considera usar un usuario estándar para tu trabajo del día a día:
      • Usa el usuario de administrador solo cuando necesites hacer cambios que afecten la seguridad de tus dispositivos, como instalación de software.
      • Usar un usuario estándar diariamente limita la exposición de tu dispositivo a amenazas de malware.
      • Cuando cruces fronteras, tener abierto un usuario «de viaje» podría ayudarte a ocultar tus archivos más sensibles. Usa tu criterio: ¿confiscarán las autoridades fronterizas tu dispositivo para un registro exhaustivo, o se limitarán a abrirlo y darle un rápido repaso? Si esperas que no investiguen demasiado en tu dispositivo, iniciar sesión como usuario estándar para un trabajo que no es delicado te proporciona cierta negación plausible.
    • Gestión de cuentas de usuario.
    • Gestionar quién tiene privilegios administrativos para cambiar ajustes sensibles.
    Aprende por qué recomendamos esto

    Recomendamos enfáticamente no compartir dispositivos que uses para trabajos sensibles con nadie más. Sin embargo, si debes compartir tus dispositivos con compañeros de trabajo o familiares, puedes proteger mejor tu dispositivo y la información confidencial configurando usuarios independientes en tus dispositivos para mantener tus permisos administrativos y archivos confidenciales protegidos de otras personas.

    Elimina usuarios innecesarios que estén asociados a tus dispositivos

    Aprende por qué recomendamos esto

    Si no tienes intención de que otra persona acceda a tu dispositivo, es mejor no dejar esa «puerta» adicional abierta en tu máquina (esto se llama «reducir tu superficie de ataque»). Además, comprobar qué usuarios pueden acceder a tu dispositivo podría revelar cuentas que se han creado en tu dispositivo sin tu conocimiento.

    Protege tu cuenta de usuario con una frase de contraseña segura

    Aprende por qué recomendamos esto

    Aunque los ataques técnicos pueden ser especialmente preocupantes, tu dispositivo también puede ser confiscado o robado, lo que puede permitir a alguien entrar en él. Por esta razón, es inteligente establecer una frase de contraseña fuerte para proteger tu cuenta de usuario, de modo que nadie pueda acceder a su dispositivo con sólo encenderlo y adivinar una contraseña corta.

    Poner la pantalla en reposo y bloquearla

    Aprende por qué recomendamos esto

    No recomendamos otras opciones de bloqueo de pantalla que no sean las contraseñas. Si te arrestan, detienen o registran, podrían obligarte fácilmente a desbloquear tu dispositivo con tu cara o huella dactilar. Alguien que tenga tu dispositivo en su poder puede utilizar software para adivinar contraseñas cortas. Alguien que haya desempolvado tus huellas dactilares puede hacer una versión falsa de tu dedo para desbloquear tu dispositivo si configuras un bloqueo por huella dactilar y se han demostrado hacks similares para el desbloqueo facial.

    Por estas razones, una frase de contraseña larga es la forma más segura de proteger tu cuenta de usuario.

    Controla lo que puede verse cuando tu dispositivo está bloqueado

    Aprende por qué recomendamos esto

    Un bloqueo de pantalla fuerte te dará cierta protección si te roban o confiscan el dispositivo, pero si no desactivas las notificaciones que aparecen en la pantalla de bloqueo, quien tenga tu dispositivo puede ver información que podría filtrarse cuando tus contactos te envíen mensajes o recibas un nuevo correo electrónico.

    Usa un filtro de privacidad físico que impida que otros vean tu pantalla

    Aprende por qué recomendamos esto

    Aunque solemos pensar que los ataques a nuestra seguridad digital son muy técnicos, quizá te sorprenda saber que a algunos defensores de los derechos humanos les han robado información o han puesto en peligro sus cuentas cuando alguien miraba por encima del hombro su pantalla o utilizaba una cámara de seguridad para hacerlo. Un filtro de privacidad hace que este tipo de ataque, a menudo llamado «shoulder surfing», tenga menos probabilidades de éxito. Deberías poder encontrar filtros de privacidad en las mismas tiendas donde encuentras otros accesorios para tus dispositivos.

    Usa un cobertor para la cámara

    • En primer lugar, averigua si tu dispositivo tiene cámaras y dónde. Es posible que tu ordenador tenga más de una si utilizas una cámara enchufable además de una integrada en el dispositivo.
    • Puedes crear una cubierta de cámara de baja tecnología: coloca una pequeña venda adhesiva en tu cámara y despégala cuando necesites utilizarla. Una venda funciona mejor que una pegatina porque la parte central no tiene adhesivo, así que tu objetivo no se quedará pegado.
    • Como alternativa, busca en tu tienda preferida el modelo de tu ordenador y «webcam privacy cover thin slide» para encontrar la cubierta deslizante más adecuada para tu dispositivo.
    • Los usuarios avanzados de Linux también podrían considerar la posibilidad de deshabilitar el acceso total a la cámara en su dispositivo.
    Aprende por qué recomendamos esto

    Un software malicioso puede encender la cámara de tu dispositivo para espiarte a ti y a las personas que te rodean, o para averiguar dónde estás, sin que lo sepas.

    Desconecta la conectividad que no utilices

    Aprende por qué recomendamos esto

    Todos los canales de comunicación inalámbrica (como wifi, NFC o Bluetooth) podrían ser objeto de abuso por parte de los atacantes que nos rodean, que podrían intentar acceder a nuestros dispositivos y a información sensible aprovechando los puntos débiles de estas redes.

    Cuando activas la conectividad Bluetooth o wifi, tu dispositivo intenta buscar cualquier dispositivo Bluetooth o red wifi a la que recuerde que te has conectado antes. Esencialmente, «grita» los nombres de todos los dispositivos o redes de su lista para ver si están disponibles para conectarse. Alguien que fisgonee cerca puede usar este «grito» para identificar tu dispositivo, porque tu lista de dispositivos o redes suele ser única. Esta identificación a modo de huella dactilar facilita que alguien que fisgonee cerca de ti pueda apuntar a tu dispositivo.

    Por estas razones, es una buena idea apagar estas conexiones cuando no las estés utilizando, especialmente el wifi y el Bluetooth. Esto limita el tiempo que un atacante podría tener para acceder a tus objetos de valor sin que te des cuenta de que algo extraño está ocurriendo en tu dispositivo.

    Borra tus redes wifi guardadas

    • Guarda los nombres de red y las contraseñas en tu gestor de contraseñas en lugar de en la lista de redes de tu dispositivo.
    • Si guardas nombres de redes y contraseñas en tu lista de redes wifi guardadas, asegúrate de hacer lo siguiente:
      • desmarca las opciones «Conectar automáticamente» y «Poner a disposición de otros usuarios» en la ventana de configuración de red: ve a Ajustes > Wi-Fi, has clic en el botón de opciones de la esquina superior derecha y selecciona «Redes Wi-Fi conocidas». A continuación, selecciona las redes que deseas configurar.
      • Acostúmbrate a borrar regularmente las redes wifi guardadas cuando ya no las utilices. Para borrar las redes wifi guardadas, ve a Ajustes > Wi-Fi, pulsa el botón de opciones de la esquina superior derecha y selecciona «Redes wifi conocidas». A continuación, selecciona las redes que quieras borrar y haz clic en el botón «Olvidar».
    Aprende por qué recomendamos esto

    Cuando activas la conectividad wifi, tu dispositivo intenta buscar cualquier red wifi a la que recuerde que te has conectado antes. Esencialmente, «grita» los nombres de todas las redes de su lista para ver si están disponibles para conectarse. Alguien que husmee cerca puede usar este «grito» para identificar tu dispositivo, porque tu lista suele ser única: probablemente te has conectado al menos a la red de tu casa y a la de tu oficina, por no hablar de las redes de las casas de amigos, cafeterías favoritas, etc. Esta identificación similar a una huella dactilar facilita que alguien que fisgonee en tu zona pueda apuntar a tu dispositivo o identificar dónde has estado.

    Para protegerte de esta identificación, borra las redes wifi que haya guardado tu dispositivo y dile que no busque redes todo el tiempo. Esto hará que sea más difícil conectarse rápidamente, pero guardar esa información en tu gestor de contraseñas en su lugar la mantendrá disponible para cuando la necesites.

    Desactiva el uso compartido que no estés utilizando

    Es posible que Ubuntu no permita compartir automáticamente archivos, medios o tu escritorio. Si sabes que el uso compartido está disponible en tu dispositivo, comprueba si necesitas desactivar los siguientes ajustes. Si no puedes encontrar los ajustes utilizando las instrucciones descritas aquí, es probable que no tengas instaladas estas opciones de uso compartido.

    Aprende por qué recomendamos esto

    Muchos dispositivos nos dan la opción de compartir fácilmente archivos o servicios con otras personas de nuestro entorno, una función muy útil. Sin embargo, si dejas esta función activada cuando no la estás utilizando, personas malintencionadas pueden aprovecharse de ella para acceder a los archivos de tu dispositivo.

    Usa un firewall

    • Usa Gufw.
      • Por defecto, establece "Entrante" en "Denegar" y "Saliente" en "Permitir"
    Aprende por qué recomendamos esto

    Los cortafuegos son una opción de seguridad que detiene las conexiones no deseadas a tu dispositivo. Como un guardia de seguridad apostado en la puerta de un edificio para decidir quién puede entrar y quién puede salir, un cortafuegos recibe, inspecciona y toma decisiones sobre las comunicaciones que entran y salen de tu dispositivo. Te recomendamos que actives el tuyo para evitar que códigos maliciosos intenten acceder a tu dispositivo. La configuración por defecto del cortafuegos debería ser suficiente protección para la mayoría de la gente.

    No todos los dispositivos vienen con un cortafuegos activado. Esto no significa que estos sistemas estén totalmente abiertos a todas las conexiones de red. Sólo significa que confían en que su software no esté escuchando cuando no debe. Son como los propietarios de edificios que no se molestan en tener guardias y cámaras porque están seguros de qué puertas están abiertas, cuáles tienen barricadas y cuáles se abrirán sólo para personas con ciertas llaves.

    Los cortafuegos nos ayudan a proteger nuestros dispositivos en situaciones en las que un programa informático empieza a escuchar información que no esperábamos que escuchara; en otras palabras, cuando se deja una puerta abierta, ya sea por accidente o por una persona malintencionada dentro del edificio. Los cortafuegos que supervisan las conexiones salientes a veces son capaces de avisarnos cuando un software malicioso intenta robar datos o «llamar a casa» para pedir instrucciones. Si instalas un cortafuegos diseñado específicamente para limitar las conexiones salientes, o si configuras tu cortafuegos integrado para que funcione de esta manera, debes estar con la preparación para pasar algún tiempo «entrenándolo» para que sólo le avise cuando observe algo inusual.

    Ver también