Cómo proteger su VPS Linux: 15 medidas para evitar el pirateo informático

Cómo proteger su VPS Linux: 15 medidas para evitar el pirateo informático

12:54, 24.07.2023

Contenido del artículo
arrow

  • 1. Desactivación de los inicios de sesión root
  • 2. Cambio del puerto SSH
  • 3. Mantenimiento actualizado del software del servidor
  • 4. Desactivación de los puertos de red no utilizados
  • 5. Desactivación de IPv6
  • 6. Utilización del cifrado GnuPG
  • 7. Implantación de una sólida política de contraseñas
  • 8. Configuración de un cortafuegos
  • 9. Utilización de la partición de disco
  • 10. Uso de SFTP en lugar de FTP
  • 11. Actualizaciones automáticas del CMS
  • 12. Activación de cPHulk en WHM
  • 13. Prevención de cargas FTP anónimas
  • 14. Realización periódica de copias de seguridad
  • 15. Utilización de una contraseña segura

Un VPS Linux, también conocido como Servidor Virtual Linux, está diseñado para ejecutar software Linux. Proporciona conectividad a Internet de alta velocidad y permite a los usuarios elegir entre varios sistemas operativos como CentOS, Debian y Ubuntu. Con acceso root, los usuarios pueden gestionar de forma independiente el servidor virtual Linux ubicado en el centro de datos.

Los servidores desempeñan un papel fundamental en el procesamiento y almacenamiento de datos sensibles para la empresa. Implementar medidas de seguridad en los servidores es crucial para garantizar:

  • Integridad. La seguridad del servidor salvaguarda la exactitud e integridad de los datos almacenados impidiendo manipulaciones no autorizadas o modificaciones accidentales.
  • Disponibilidad. Las medidas de seguridad permiten a los administradores del sistema mantener el servidor y sus servicios accesibles a los usuarios autorizados en todo momento, minimizando las interrupciones.
  • Confidencialidad. La protección de los datos sensibles almacenados en el servidor impide el acceso no autorizado, preservando su confidencialidad.

Los servidores VPS Linux son más seguros, gracias al modelo de seguridad Linux (LSM). He aquí cómo asegurar y proteger su VPS Linux de los hackers:

  • Comprenda que los servidores Linux requieren el mismo nivel de cuidado y atención que cualquier ordenador conectado a la red.
  • Sea consciente del impacto potencialmente catastrófico de las vulnerabilidades de la infraestructura del servidor web.
  • Millones de piratas informáticos de todo el mundo buscan activamente puntos débiles de seguridad en los servidores VPS Linux.
  • Asegúrese de que su VPS es seguro para defenderse de futuras amenazas, ya que los hackers acabarán por ponerlo en su punto de mira.
  • Los sitios web de organizaciones y de comercio electrónico están cada vez más en el punto de mira, y las medidas de seguridad básicas son a menudo insuficientes.

Mediante la implementación de medidas de seguridad robustas, puede mejorar la protección de su servidor VPS Linux y salvaguardarlo contra posibles ataques.

1. Desactivación de los inicios de sesión root

Por defecto, el usuario principal en un VPS estándar es "root", lo que otorga acceso completo al servidor. Sin embargo, esto también hace que el usuario root sea un objetivo principal para los hackers potenciales.

Para mejorar la seguridad, se recomienda crear un nuevo usuario y utilizar el comando "sudo" para ejecutar comandos de nivel raíz según sea necesario. Antes de deshabilitar la cuenta de root, asegúrese de que la nueva cuenta de administrador tiene los privilegios de acceso adecuados.

Para deshabilitar el acceso root, modifique el parámetro PermitRootLogin en el archivo sshd_config a "No". Esto impide que el usuario root inicie sesión en el servidor.

Aunque este paso mejora la seguridad, es crucial personalizar aún más los niveles de acceso de los usuarios. Es importante asignar privilegios de acceso en función de las necesidades de cada usuario. Por ejemplo, un desarrollador web puede no necesitar acceso root, mientras que un SysAdmin puede necesitar sólo comandos limitados a nivel root.

2. Cambio del puerto SSH

SSH es un componente crucial para el acceso remoto a servidores, que suele funcionar en el puerto 22 por defecto. Sin embargo, los atacantes buscan activamente servidores con puertos abiertos como el 22 para explotar las vulnerabilidades de SSH. Un método de ataque común consiste en forzar las credenciales del usuario raíz para obtener acceso no autorizado.

Para contrarrestar esta amenaza, una medida eficaz es cambiar el puerto SSH por otro alternativo. De este modo, los análisis automáticos no detectarán SSH en el puerto estándar 22. Para cambiar el puerto, es necesario actualizar un archivo específico (que trataremos en consejos posteriores, así que manténgalo accesible).

/etc/ssh/sshd_config

Antes de realizar cualquier cambio en el archivo, asegúrate de que el puerto que pretendes utilizar no está ya ocupado por otro servicio. De lo contrario, se producirá un conflicto que hará que ambos servicios no funcionen correctamente.

3. Mantenimiento actualizado del software del servidor

Es importante supervisar y actualizar regularmente el software de su servidor utilizando el gestor de paquetes adecuado para su sistema operativo, como RPM o YUM para CentOS/RHEL o apt-get para Ubuntu/Debian. Además, preste atención a paneles como Plesk o cPanel y asegúrese de que se actualizan, ya sea manualmente o mediante notificaciones automáticas. Para mantenerse informado sobre las actualizaciones de paquetes, puede configurar recordatorios por correo electrónico desde su sistema operativo.

4. Desactivación de los puertos de red no utilizados

Se recomienda encarecidamente evitar iniciar sesión como usuario root. Dado que el nombre de usuario "root" suele estar en el punto de mira de los piratas informáticos para realizar ataques de fuerza bruta, desactivar el inicio de sesión como root añade una capa adicional de seguridad al impedir que adivinen la contraseña.

En su lugar, crea un nuevo nombre de usuario y utiliza el comando "sudo" para ejecutar comandos de nivel raíz sin iniciar sesión como usuario raíz. Sudo concede a los usuarios autorizados acceso especial a comandos administrativos sin necesidad de autorización de acceso root.

Antes de desactivar la cuenta root, asegúrate de haber creado un usuario no root con los permisos necesarios.

5. Desactivación de IPv6

Desafortunadamente, las investigaciones indican que los hackers a menudo utilizan IPv6 en servidores VPS para distribuir malware, lanzar amenazas y explotar vulnerabilidades de seguridad dentro del sistema operativo del servidor.

Para reducir este riesgo, es crucial que los webmasters mantengan proactivamente su servidor Linux manteniéndolo al día con actualizaciones regulares. Además, deshabilitar IPv6 como servicio de red puede ayudar a mejorar la seguridad y minimizar el potencial de explotación.

6. Utilización del cifrado GnuPG

Proteger los datos durante su transmisión a través de una red es crucial debido a los frecuentes ataques de piratas informáticos. Para garantizar la seguridad, es esencial cifrar las transmisiones a su servidor utilizando contraseñas, claves y certificados. GnuPG, una herramienta ampliamente utilizada, emplea un sistema de autenticación basado en claves para el cifrado. Utiliza una "clave pública" que sólo puede ser descifrada por la "clave privada" del destinatario.

7. Implantación de una sólida política de contraseñas

Tener una contraseña débil es un riesgo de seguridad importante. Es importante prohibir a los usuarios del servidor el uso de contraseñas fáciles de adivinar.

Al seleccionar una contraseña, es aconsejable utilizar una combinación de letras mayúsculas y minúsculas, números y símbolos. Además, puede imponer la caducidad de la contraseña estableciendo un periodo específico para que los usuarios cambien sus contraseñas.

Para mejorar la seguridad y evitar ataques de fuerza bruta, se recomienda establecer límites de fallos de inicio de sesión mediante el comando "faillog". Esto ayuda a desactivar automáticamente las cuentas de usuario después de repetidos intentos fallidos de inicio de sesión.

8. Configuración de un cortafuegos

Asegurar el sistema contra el acceso no autorizado es crucial, y una medida eficaz es inspeccionar y configurar el cortafuegos. Para combatir los ataques DDoS y filtrar el tráfico innecesario en su servidor VPS, es imprescindible desplegar un cortafuegos. Cortafuegos populares como CSF y APF ofrecen plugins para paneles ampliamente utilizados como cPanel y Plesk.

Al configurar un nuevo VPS Linux, uno de los primeros pasos debería ser la instalación y configuración de un cortafuegos. Además, es aconsejable utilizar SFTP (FTP sobre SSH) en lugar del anticuado e inseguro FTP (File Transfer Protocol) para transferencias de archivos seguras.

9. Utilización de la partición de disco

Para mejorar la seguridad, se recomienda particionar el disco y separar los archivos del sistema operativo de los archivos de usuario, programas de terceros y archivos temporales. Esto se puede conseguir desactivando el acceso SUID/SGID (nosuid) e impidiendo la ejecución de binarios (noexec) en la partición del sistema operativo.

Al separar los archivos del sistema operativo de otros datos, como los archivos de usuario y los archivos temporales, se reduce el riesgo de que posibles vulnerabilidades afecten a componentes críticos del sistema. Un administrador de sistemas experimentado entiende la importancia de la partición lógica en la asignación de espacio en disco del servidor VPS para mitigar la pérdida potencial de archivos y mejorar la seguridad general del sistema.

10. Uso de SFTP en lugar de FTP

SFTP (Secure File Transfer Protocol) es un protocolo de transferencia de archivos altamente seguro que garantiza la protección y privacidad de los datos mediante el uso de SSH (Secure Shell). Por otro lado, FTP (File Transfer Protocol) es un protocolo de transferencia de archivos no seguro que le expone a riesgos potenciales como ataques de fuerza bruta y suplantación de identidad.

A diferencia de FTP, SFTP proporciona transferencias de archivos rápidas y cifradas, garantizando la confidencialidad e integridad de sus datos. Aunque es posible establecer una conexión segura con FTP, el contenido de los archivos permanece sin cifrar. Cuando se intercambian datos sensibles, es crucial autenticar el servidor, y SFTP destaca en este aspecto al cifrar las conexiones y ofrecer un proceso de transferencia de archivos más fiable y seguro. Por eso recomendamos utilizar SFTP en lugar de FTP para mejorar la seguridad.

11. Actualizaciones automáticas del CMS

Es importante actualizar regularmente sus sistemas de gestión de contenidos (CMS) e instalar parches de seguridad para evitar hackeos y ataques a sitios web. Dado que las plataformas CMS como Joomla, WordPress y Drupal son software de código abierto, es crucial para asegurar su sistema Linux mediante la activación de actualizaciones automáticas para su CMS.

Independientemente del CMS que utilice, ya sea Joomla, WordPress o Drupal, las actualizaciones de seguridad continuas son necesarias para proteger contra la pérdida de datos y salvaguardar la información sensible. Utilizar las correcciones de seguridad y las nuevas características de CMS proporcionadas es esencial para la seguridad continua de su VPS Linux.

Al habilitar las actualizaciones automáticas, su núcleo CMS, temas y plugins se actualizarán regularmente con las últimas definiciones de virus, mejorando la seguridad de su sitio web contra posibles ataques futuros. Este enfoque también simplifica la gestión de múltiples sitios web para los propietarios de sitios web a medida que aumenta el número de sitios web. Además, las actualizaciones automáticas garantizan que se beneficie de las últimas funciones y correcciones de errores, lo que contribuye a mejorar el rendimiento y la estabilidad.

12. Activación de cPHulk en WHM

Además del cortafuegos, cPanel ofrece el sistema de seguridad por fuerza bruta "cPHulk".

Aunque los cortafuegos son eficaces, a veces pueden tener vulnerabilidades y configuraciones incorrectas, lo que permite a los hackers obtener acceso no autorizado. En estos casos, cPHulk sirve como una capa adicional de seguridad, diseñada específicamente para prevenir ataques de fuerza bruta en el servidor.

El proceso implica que cPHulk bloquee inicialmente la función de inicio de sesión, mientras que el cortafuegos bloquea posteriormente toda la dirección IP. Para habilitar esta característica, navegue al Centro de Seguridad WHM y seleccione la opción de protección de Fuerza Bruta cPHulk.

13. Prevención de cargas FTP anónimas

Permitir cargas FTP anónimas en su servidor Linux puede conducir al alojamiento de software ilegal o contenido inapropiado, haciendo que su servidor sea vulnerable a malware que puede afectar a toda la máquina virtual. Para evitar esto, se recomienda deshabilitar las subidas anónimas y permitir sólo a los usuarios autorizados subir archivos a través de FTP.

Para desactivar el acceso anónimo, siga estos pasos:

Abra el siguiente archivo:

/etc/vsftpd/vsftpd.conf

Edite la configuración para el acceso anónimo y cámbiela por la siguiente

anonymous_enabled=NO

Al realizar este cambio en la configuración, se asegura de que el acceso anónimo al servidor FTP está deshabilitado, promoviendo un entorno de carga de archivos más seguro y controlado.

14. Realización periódica de copias de seguridad

Muchos usuarios cometen el error de descuidar las copias de seguridad periódicas, sólo para lamentarlo cuando surgen imprevistos y se dan cuenta de que no tienen una copia de sus datos. Independientemente de lo precavido que sea y de lo seguro que esté su servidor, siempre existe la posibilidad de que algo salga mal.

Para evitar riesgos innecesarios, es crucial no pasar por alto la importancia de las copias de seguridad y no confiar únicamente en que su proveedor de alojamiento se encargue de ellas. Se recomienda encarecidamente que realice sus propias copias de seguridad, aunque su empresa de alojamiento afirme que lo hace por usted. Almacene copias de sus copias de seguridad en diferentes lugares y considere la posibilidad de utilizar el almacenamiento en la nube para garantizar la accesibilidad desde cualquier lugar.

15. Utilización de una contraseña segura

Las contraseñas débiles presentan un riesgo de seguridad significativo para su servidor Linux, y lo mismo se aplica a los servidores Windows también. Es crucial seleccionar una contraseña fuerte que incorpore una combinación de letras mayúsculas y minúsculas, números y símbolos. Optar por una contraseña larga y compleja es muy recomendable.

Tanto CPanel como Plesk ofrecen la posibilidad de aplicar una política de contraseñas robusta y establecer periodos de caducidad de las contraseñas. Aprovechar estas características garantiza una capa adicional de seguridad para su servidor.

Conclusión

Asegurar su VPS Linux es crucial para proteger sus datos personales y mantener la estabilidad y funcionalidad del sistema. Este artículo proporciona una guía completa sobre cómo mejorar la seguridad, incluyendo la implementación de contraseñas seguras, la habilitación de un firewall, la instalación de software antivirus, la desactivación de servicios innecesarios, y la utilización de cifrado. Siguiendo estos pasos, puede reducir significativamente los riesgos de seguridad y salvaguardar eficazmente su sistema.

Es importante reconocer que la seguridad es un proceso continuo, ya que pueden surgir nuevas amenazas en cualquier momento. Es esencial mantenerse informado sobre las últimas tendencias y revisar y actualizar periódicamente las prácticas de seguridad. En un mundo donde hay millones de hackers en constante búsqueda de vulnerabilidades, se vuelve crucial fortalecer su VPS contra amenazas potenciales. Los sitios web corporativos y las tiendas online son objetivos especialmente atractivos, a menudo susceptibles de verse comprometidos a pesar de las medidas de seguridad básicas. Este artículo tiene como objetivo proporcionar ideas y estrategias para asegurar su servidor VPS Linux y prevenir los ataques de hackers.

views 12m, 16s
views 2
Compartir

¿Te ha resultado útil este artículo?

Ofertas populares de VPS

Otros artículos sobre este tema

Remote monitoring of VPS
Remote monitoring of VPS
cookie

¿Acepta las cookies y la política de privacidad?

Utilizamos cookies para asegurar que damos la mejor experiencia en nuestro sitio web. Si continúa sin cambiar la configuración, asumiremos que acepta recibir todas las cookies del sitio web HostZealot.