10 excelentes consejos para proteger tu privacidad en Linux

10 excelentes consejos para proteger tu privacidad en Linux / Seguridad

“No consigo virus porque corro Linux!”

Todos hemos escuchado esta declaración de alguna forma o forma. El hecho es que esa afirmación no es más que un mito. Otro error común es que Linus Torvalds y su equipo de tortugas ninja se encargan totalmente de la privacidad..

En verdad, todos los sistemas operativos, combinados con las personas que los usan, ofrecen muchos riesgos y vulnerabilidades que pueden ser explotados..

Crédito de la imagen: David M G a través de Shutterstock

La buena noticia es que hay algunos pasos muy básicos que se deben tomar para tratar de mitigar estos riesgos. Si bien nunca debe dejarse llevar por una falsa sensación de seguridad, estos pasos le brindarán una mayor tranquilidad. Incluso pueden recordarle algo tan simple que se pasó por alto en el momento de la instalación. Saltemos a la derecha, vamos?

1. Proteja su cuenta con una contraseña

Este debe ser un paso requerido en el momento de la instalación. Sin embargo, sí ayuda, para asegurarte de usar una contraseña segura. No solo fuerte en complejidad, sino también en longitud. Si es un administrador de TI en el trabajo o (de manera predeterminada) en su hogar, asegúrese de aplicar reglas de contraseña estrictas. Todo lo que necesita es una máquina vulnerable en su red que podría llevar al apocalipsis..

Por ridículo que parezca, asegúrate de que las contraseñas no estén escritas tampoco. Encontrar una publicación pegada a un monitor con contraseña no es infrecuente. Por compleja que sea su contraseña, también debería ser relativamente fácil de recordar. El uso de anagramas o inicialismos podría ser útil aquí. Por ejemplo, “Oh, ¿puedes ver, a la luz del amanecer?.” podría condensarse en algo como “Oscys, b7deL.” (Disculpas si esa es realmente tu contraseña).

Puede ver lo fácil que es comenzar a formar una contraseña segura Cómo crear contraseñas seguras que pueda recordar fácilmente Cómo crear contraseñas seguras que pueda recordar fácilmente Lea más que pueden ser fáciles de recordar y complejas al mismo tiempo.

2. Encripta tus datos

Cifrar sus datos es invaluable. En el desafortunado caso de que su dispositivo sea robado, el ladrón podría extraer su disco duro y conectarlo a otro dispositivo. Esto les daría acceso a su archivo de fotos de gatos. Ubuntu ofrece dos niveles de cifrado. Cifrar todo el disco o simplemente cifrar su carpeta de inicio.

Las opciones anteriores cifrarán todo el disco con una clave de seguridad. Se le pedirá que ingrese la clave de seguridad cada vez que se inicie la computadora. De esta manera, nadie podrá explorar su dispositivo, y mucho menos ver sus archivos.

Encriptar la carpeta de inicio hace exactamente eso. En lugar de cifrar el resto de su sistema, protege solo sus archivos personales. Tenga en cuenta, sin embargo, que existe un compromiso con el cifrado en forma de sobrecarga de CPU. Afortunadamente, las computadoras modernas no deberían batir un párpado en esta sobrecarga.

Si bien puede elegir cifrar su unidad completa y su carpeta de inicio, solo necesita elegir una. Sin embargo, siempre asegúrese de que su rutina de respaldo esté actualizada, en caso de que las cosas salgan mal..

3. Bloqueo de pantalla

Esto es algo que debe ser tratado con una porción saludable de impulsividad. Su bloqueo de pantalla debe ser una extensión de su naturaleza habitual. Esto es aún más importante en situaciones en las que estás en un lugar público o incluso en una oficina compartida. El método abreviado de teclado para bloquear manualmente su pantalla en Ubuntu es tan simple como Ctrl + Alt + L.

Sin embargo, como alternativa, debe asegurarse de que la pantalla se bloquee cuando se activa el protector de pantalla. Puede encontrar estos ajustes navegando a Brillo y bloqueo debajo Ajustes en Ubuntu.

Algunos pueden encontrar la molestia añadida de escribir continuamente su contraseña al regresar a su computadora un poco ridícula. Esto tiende a ser un sentimiento común hasta el punto en que se obtiene acceso no autorizado. No dejes que se acabe el juego..

4. Quite el peso muerto

Teniendo una máquina magra 10 Extensiones de Chrome que deberías desinstalar en este momento 10 Extensiones de Chrome que deberías desinstalar en este momento Es difícil hacer un seguimiento de qué extensiones han sido atrapadas abusando de sus privilegios, pero definitivamente deberías desinstalar estas 10 tan pronto como sea posible. Leer más tiene muchos beneficios. Mantener solo las aplicaciones que sean necesarias asegurará la máxima eficiencia. También reduce el riesgo de que una aplicación mal escrita sea la puerta mágica que expondrá las vulnerabilidades.

Después de haber examinado las aplicaciones instaladas en su máquina, puede usar una herramienta como BleachBit para realizar una limpieza profunda. Puede eliminar rápidamente las cookies, liberar su caché y borrar archivos temporales. Todo mientras se libera algo de espacio en disco..

5. Cuidado con el Rootkit

Los rootkits son el flagelo de la tierra Lo que no sabes sobre los rootkits te asustará Lo que no sabes sobre los rootkits te asustará Si no sabes nada acerca de los rootkits, es hora de cambiar eso. Lo que no sabe lo asustará y lo obligará a reconsiderar la seguridad de sus datos. Lee mas . Mantener el rendimiento de su dispositivo es la menor de sus preocupaciones. Introduzca chkrootkit. Listado en el Top 100 herramientas de seguridad de red encuesta, chkrootkit localmente busca signos de un rootkit. Para instalar chkrootkit ejecuta el siguiente comando:

sudo apt-get install chkrootkit

La instalación toma solo unos segundos, y puede ejecutar chkrootkit escribiendo lo siguiente:

sudo chkrootkit

Puede tardar un poco en completarse, pero una vez que el análisis de chkrootkit haya terminado, sabrá si su PC con Linux es segura o no.

6. Ponga una correa en el acceso remoto SSH

Si usa SSH de acceso remoto, es posible que se haya dado cuenta de que hay personas con intenciones nefastas que ya están intentando violar su sistema. Estas personas malintencionadas usan rastreadores de puertos para verificar qué máquinas en Internet tienen abierto el puerto SSH. Luego disparan nombres de usuario y contraseñas comunes a los dispositivos, con la esperanza de obtener acceso.

¿Cómo puedes parar esto? Afortunadamente, la seguridad contra el acceso remoto SSH se puede lograr con unos simples ajustes.

Una de las primeras cosas que debe hacer es restringir el inicio de sesión SSH para usar un par de claves SSH Cómo autenticar a través de SSH con claves en lugar de contraseñas Cómo autenticarse a través de SSH con claves en lugar de contraseñas SSH es una excelente manera de obtener acceso remoto a su computadora. Cuando abre los puertos en su enrutador (el puerto 22 para ser exactos) no solo puede acceder a su servidor SSH desde ... Lea más, a diferencia de una contraseña para iniciar sesión. A continuación, debe cambiar el puerto SSH predeterminado y deshabilitar el inicio de sesión de raíz. Simplemente abre tu configuración SSH escribiendo:

sudo nano / etc / ssh / sshd_config

Una vez que el archivo esté abierto, busque las líneas que dicen Puerto y PermitRootLogin. Debe cambiar el puerto a un número poco común y uno que no esté siendo utilizado actualmente por su sistema. Consulte el siguiente punto del artículo sobre cómo verificar qué otros puertos están siendo utilizados actualmente por otros programas. PermitRootLogin se puede configurar para prohibir-contraseña Si todavía desea iniciar sesión a través de raíz usando un par de claves SSH.

Una vez que haya realizado dichos cambios, puede reiniciar su servicio SSH y disfrutar de su nuevo esplendor privado encontrado ejecutando:

servicio de sudo sshd reinicio

7. Deshabilitar demonios innecesarios

Es posible que haya elegido algunos servicios en el momento de la instalación que no necesitará realmente. Estos demonios podrían estar escuchando en puertos externos. Si no necesita estos servicios, simplemente puede desactivarlos. Esto ayudará a proteger su privacidad junto con la posibilidad de mejorar sus tiempos de arranque!

Cuando estés listo para comprobar quién está escuchando, corre:

netstat -lt

8. Asegúrese de que su sistema esté actualizado

En el momento de instalar Ubuntu, habrías notado una opción para descargar actualizaciones durante la instalación. La razón de esto sería que desde el momento en que la versión base descargable de Ubuntu estuvo disponible, puede haber habido algunas actualizaciones de seguridad críticas y de sistema. Esta es una señal de lo esencial e importante que es asegurarse de que su sistema se mantenga actualizado. Si desea ser selectivo en cuanto a qué actualizaciones se aplican, puede obtener el Actualizador de software de la aplicación de Software de Ubuntu..

Una vez que inicie Software Updater, se desglosarán las actualizaciones en Actualizaciones de seguridad y Otras actualizaciones. El mínimo absoluto debería ser garantizar que todas las actualizaciones de seguridad estén siempre actualizadas. Por qué siempre debe mantener su instalación de Ubuntu actualizada [Linux] Por qué siempre debe mantener su instalación de Ubuntu actualizada [Linux] Lea más. Otras actualizaciones incluirán correcciones de errores importantes y actualizaciones de la base de Ubuntu si están disponibles.

9. Usa una VPN

Hay una gran cantidad de opciones de VPN disponibles en este momento. Los mejores servicios de VPN Los mejores servicios de VPN Hemos compilado una lista de lo que consideramos los mejores proveedores de servicios de red privada virtual (VPN), agrupados por premium, gratis y torrent simpático. Lee mas . Muchos de los cuales tienen clientes Linux disponibles de forma nativa. Una VPN encubrirá y cifrará su tráfico de Internet. Esto asegura que toda su actividad en línea esté aparentemente revuelta para cualquiera que intente interceptar su tráfico. Además, algunas VPN pueden manipular o falsificar su dirección IP.

En resumen, esto te hace parecer que estás en una ubicación o país diferente. Esto puede ser útil en una serie de escenarios, incluidos los juegos en línea 7 razones por las que los jugadores necesitan una VPN amigable con los juegos 7 razones por las que los jugadores necesitan una VPN amigable con los juegos Usted tiene el mejor mouse y un monitor impresionante. Pero ¿alguna vez has pensado en cómo una buena VPN puede mejorar tu experiencia de juego? Aquí hay siete razones para probar uno. Lee mas .

10. El verde es bueno

Esta es una de las mejores prácticas, independientemente del dispositivo que esté utilizando. Sin embargo, es un punto tan importante que no podemos dejarlo de lado. Si está en un sitio web que requiere que ingrese información personal y / o detalles de pago, asegúrese de estar atento a la conexión segura Ícono en la ventana del navegador. Esto normalmente se denota con un ícono de candado verde a la izquierda de la dirección o URL del sitio web. Este icono significa que el sitio web que está visitando tiene un certificado de Secure Socket Layer (SSL) válido ¿Qué es un certificado SSL y lo necesita? ¿Qué es un certificado SSL y lo necesita? Navegar por Internet puede ser aterrador cuando se trata de información personal. Lee mas . Esto encripta y asegura todo el tráfico entre su navegador y el sitio web..

Si un sitio web tiene un certificado SSL no válido, puede ver una advertencia similar a la siguiente captura de pantalla. Notarás la No es seguro en lugar del candado verde todopoderoso que indica que ahora debe proceder con la mayor precaución.

Si accede a un sitio web que no es seguro, asegúrese de no ingresar información personal, contraseñas o detalles de pago..

¿Importa la privacidad si no estoy haciendo nada malo??

Glenn Greenwald aborda esta pregunta en su charla de TED de 2014. El ejemplo dado es que no hay nada de malo en cantar y bailar, pero algunos eligen hacerlo en privado porque no quieren hacerlo frente a otros. Es posible que no tenga nada incriminatorio que ocultar, pero eso no significa que no se le deba permitir ocultarse cuando quiera cantar y bailar. Ya sea que alguien esté invadiendo su privacidad con propósitos maliciosos o simplemente liberándose de nuestras vidas, la privacidad es importante. ¿Por qué los estadounidenses han renunciado a la privacidad? Un estudio reciente realizado por la Escuela de Comunicación Annenberg de la Universidad de Pensilvania concluyó que los estadounidenses están resignados a entregar datos. ¿Por qué es esto, y afecta más que a los estadounidenses? Lee mas .

Si bien este artículo cubre la privacidad y la seguridad, el punto de vigilancia debe hacerse eco en todo momento. Adquirir el hábito de las mejores prácticas de seguridad significa que su información personal y confidencial se mantiene segura y lejos de miradas indiscretas..

¿Has encontrado alguna forma que te ayude a proteger tu privacidad? ¿Qué piensas sobre la privacidad de tu información en el mundo Linux de hoy? Háganos saber en los comentarios a continuación.!

Créditos de la imagen: maimu / Shutterstock

Explorar más sobre: ​​Linux, seguridad en línea, contraseña.