Xubuntu

Capítulo 11. Mantener su equipo e información personal segura

Tabla de contenidos

Mantenga actualizado su software
Contraseñas
Consejos para una buena seguridad en línea
Respaldar regularmente
Considerar el cifrado
Utilizar su equipo en una entorno compartido

Proteger su ordenador y su información personal de amenazas de seguridad es uno de los aspectos tecnológicos más importantes hoy día. Esta guía le ayuda a conseguir un buen nivel de seguridad. Ponga especial atención a las siguientes subsecciones:

Mantenga actualizado su software

Las actualizaciones de seguridad son muy importantes. Son la mejor defensa contra la gente que quiere dañar su equipo, por lo que debería instalarlas inmediatamente. Cuando se lanza una actualización de seguridad, los hackers ya conocen cómo abusar de los equipos que no están actualizados. En el peor de los casos, ellos buscan víctimas que hackear con programas automatizados en unas pocas horas.

Las actualizaciones automáticas de seguridad están habilitadas por defecto en Xubuntu. Si quiere cambiar esta configuración, debe ir a la pestaña Actualizaciones dentro de ConfiguraciónSoftware y actualizaciones y modificar a su gusto.

[Aviso]

Disabling automatic updates lowers the security level of your computer. When the automatic updates are turned off, it is essential to remember to manually upgrade often.

[Sugerencia]

Si utiliza una conexión a Internet con un ancho de banda limitado y no quiere recibir actualizaciones automáticas, recuerde actualizar cada vez que tenga acceso a una conexión ilimitada.

Contraseñas

[Aviso]

Compañías oficiales no solicitarán su contraseña. Si se le solicta su contraseña, elimine cualquier email que lo solicite. Si está al teléfono, cuelgue y llame a alguien conocido para asegurarse que la conexión con quien ha hecho la solicitud se ha perdido.

Utilice contraseñas fuertes y únicas para las cuentas importantes

Utilizar contraseñas fuertes y únicas para las cuentas importantes y sensibles le ayuda a prevenir el acceso no autorizado a su información personal, robo de identidad y pérdidas económicas. Considere el siguiente escenario:

  1. Alicia utiliza contraseñas idénticas para mibancodeconfianza.com y bloginseguro.com

  2. bloginseguro es hackeado y la información y contraseña de Alicia son robadas

  3. Ahora los hackers tienen acceso a la cuenta del banco de Alicia y roban su dinero

La reutilización de una contraseña puede convertirse en un desastre. Debería prestar atención y usar contraseñas únicas y fuertes para los siguientes servicios:

  • Cuentas de correo electrónico. Las cuentas de correo electrónico pueden ser utilizadas para restablecer todas sus contraseñas mediante los enlaces "Olvidó su contraseña" de las diferentes páginas web.

  • Administradores de contraseñas. Vale la pena tener una buena contraseña para esos servicios, ya que le permiten evitar ¡tener que escribir muchas otras contraseñas!

  • Cuentas relacionadas con el banco, incluyendo PayPal y otros sitios de pago. Si alguien tiene acceso a ellos, pueden robar su dinero.

¿Qué es una contraseña fuerte?

La fuerza de una contraseña depende de lo difícil que es para un atacante adivinarla. Los atacantes utilizan programas especiales que permiten realizar millones de sugerencias por segundos, por lo las contraseñas débiles no tienen ninguna oportunidad.

Algunas contraseñas (como mono, contraseña, test, 123456) son extremadamente comunes. Si desea utilizar estas contraseñas comunes, sus cuentas podrán ser hackeadas fácilmente. Sin embargo, añadiendo letras en mayúscula, números o símbolos especiales, a menudo no es lo suficiente para convertir una contraseña débil en una fuerte. Esto se debe a que las personas tienden a elegir los mismos símbolos y números adicionales (por ejemplo, mono1 es más común que mo5no, y también más común que mono aspiradora).

Es mejor elegir una contraseña larga pero fácil de recordar y difícil de adivinar, como una frase contraseña (por ejemplo burbuja elefante escalera caramelo), que una contraseña que sea difícil de recordar y fácil de crackear. Considere utilizar una serie de palabras que pueda recordar fácilmente. No escoja palabras que puedan ser asociadas fácilmente con usted, por ejemplo, si juega poker regularmente, no elija palabras relacionadas con el juego.

¿Cómo reutilizar contraseñas de forma segura?

No es conveniente utilizar la misma contraseña para varias cuentas, todo el mundo acaba haciendo esto, incluso los expertos en seguridad. Sin embargo, muchos sitios web de uso común quedan comprometidos por hackers cada año. Algunos de ellos podrían incluso vender a propósito contraseñas de sus usuarios a terceros. No existe un acuerdo definitivo entre los investigadores de seguridad sobre cómo reducir el riesgo de reutilización de contraseñas , pero debe tener en cuenta lo siguiente:

  • Separe sus contraseñas profesionales de sus contraseñas personales.

  • Evite mezclar contraseñas entre los sitios web donde los atacantes pueden dañar su reputación y los sitios web de baja importancia.

  • Utilice una contraseña que está dispuesto a perder para los sitios en los que no confía.

  • No reutilice una contraseña en sitios web a los que se conecta una vez al año. Cree una contraseña aleatoria y utilice la opción «olvidó su contraseña» la próxima vez.

¿Cuándo cambiar su contraseña?

No necesita cambiar su contraseña todos los días. En la mayoría de los casos, si un atacante puede robar su contraseña, lo podrá hacer de nuevo.

Si necesita cambiar su contraseña, debe elegir una que realmente sea diferente de la anterior. Por ejemplo, mono5 no es un sustituto ideal para mono4, ¡y será fácil de adivinar para una atacante que ya ha robado su anterior contraseña!

Cómo cambiar su contraseña de acceso

Para cambiar su contraseña, siga los siguientes pasos:

  • Abra Administrador de configuraciónUsuarios y Grupos

  • Pulsar sobre el usuario en la lista

  • Pulse Cambiar... al lado de la etiqueta Contraseña

  • Teclee su Contraseña actual

  • Ahora ya puede

    • Generar una contraseña aleatoria seleccionando Generar contraseña aleatoria y click Generar

    • Escoja su nueva contraseña tecleandola en Nueva contraseña y Confirmación

  • Finalmente, pulse Aceptar para confirmar los cambios

[Atención]

Aunque es posible iniciar sesión en Xubuntu automáticamente al arranque, no es aconsejable ya que implica menos seguridad para su sistema. Active el registro automático solo sí confía en cada usuario con acceso al equipo.

Tenga cuidado con las contraseñas robadas ocasionalmente

Sitios web como haveibeenpwned.com pueden decirle si su dirección de correo electrónico o nombre de usuario aparece entre las bases de datos de contraseñas robadas. Es una buena idea comprobarlo cada dos meses. Además, es posible que de vez en cuando escuche acerca de un servicio que utiliza en las noticias, o llegar a un correo electrónico de un proveedor de servicios que le informa de que han sido hackeados. Cuando se tiene la certeza de que una contraseña ha sido comprometida, debe:

  1. identificar todos los servicios donde utilizaba esta contraseña

  2. cambiar su contraseña en todos esos servicios

  3. comprobar la actividad reciente sobre las cuentas en cuestión (cuidado con las transferencias de dinero; también, de los servicios de correo electrónico que a menudo mantienen un registro de sus últimas conexiones mediante la dirección IP y su localización)

[Aviso]

Never reveal your password to a third-party website. The website above is OK to use because it asks for an email address, which is relatively public information. It does not ask for a password. Websites that ask for your password will most likely misuse it.

¿Qué hay acerca de los administradores de contraseñas?

Los administradores de contraseñas son una forma muy conveniente de utilizar muchas contraseñas únicas ¡sin tener que recordar todas ellas!

[Sugerencia]

There are several password managers available in the repositories, including KeePassX and PaSaffe.

Algunos administradores de contraseñas, como KeePassX pueden sincronizar todas sus contraseñas a través de dispositivos, incluyendo sistemas Windows u OS X. Debe ser consciente de algunas limitaciones, si decide utilizar un administrador de contraseñas:

  • Los administradores de contraseña en línea también pueden ser hackeados. No almacene las contraseñas de su correo electrónico o banco en un administrador de contraseñas.

  • ¡Utilice una contraseña memorable para desbloquear el administrador de contraseñas! Si pierde esa contraseña, podría terminar perdiendo el acceso a todas sus cuentas (otra buena razón para no almacenar correos electrónicos en su administrador de contraseñas).

  • Los administradores de contraseñas propietario no son de confianza. Nadie sabe lo que ellos hacen con sus contraseñas.

  • Puede que necesite utilizar algunas cuentas desde los dispositivos de sus amigos o familiares. Para esas cuentas, puede decirle al administrador de contraseñas que use una contraseña memorable en vez de una contraseña aleatoria.

Si tiene estos consejos en cuenta, los administradores de contraseñas pueden ser una gran opción para estar más seguro, ¡más fácilmente!

Consejos para una buena seguridad en línea

No ejecute scripts o instale aplicaciones de fuentes desconocidas

  • Instale aplicaciones desde el repositorio siempre que sea posible.

  • Cuando ejecute un script encontrado en un sitio web de consulta o solución de problemas o mediante un canal IRC, tome un momento para echarle un vistazo, o preguntar a un tercero para confirmar qué es lo que hace el script. Tenga especial cuidado de los scripts que requieren de acceso como superusuario, ya que podrían comprometer las cuentas de otros usuarios.

Mantener su navegador limpio para actividades sensibles

Las extensiones de navegador son mecanismos populares entre los hackers para dañar a usuarios. Estas son especialmente relevantes para Linux, desde que son compatibles con todas las plataformas. Las extensiones maliciosas podrían robar sus contraseñas, controlar su actividad en línea para el uso de publicidad, abusar de sus cuentas de redes sociales o robarle dinero.

Puede tomar medidas para limitar los riesgos que le exponen:

  • Nunca instale una extensión que no se sea distribuida por su navegador

  • En Firefox, use un perfil de usuario diferente para actividades sensibles como los trámites bancarios o las compras electrónicas. Los perfiles de usuario de Firefox no comparten extensiones (vea Usar el Administrador de perfiles para crear y eliminar perfiles de Firefox).

  • En Chrome y otros navegadores, utilice el modo incógnito para actividades sensibles como los trámites bancarios o las compras electrónicas. El modo incógnito desactiva las extensiones.

Recuerde la seguridad del correo electrónico

  • No abra correos electrónicos adjuntos de gente que no conoce, o si cree que el contenido del correo electrónico es incoherente o sospechoso (por ejemplo, facturas de personas que nunca ha oído hablar de ellas).

  • No responda al correo basura (spam). Esto informará a los spammers de que su dirección de correo está activa y les incitará a mandarle más correo basura.

Considere utilizar cortafuegos si su equipo aloja servicios de internet

Si ejecuta servicios públicos de Internet, o no utilizan una NAT, debería plantearse utilizar un cortafuegos. La mayoría de los usuarios domésticos no son conscientes de estas medidas.

Tenga en cuenta que los cortafuegos no son útiles con sus configuraciones por defecto. Debería considerar lo que pretende conseguir y configurar el cortafuegos de forma acorde. Los cortafuegos pueden protegerle contra ataques de denegación del servicio, limitar el acceso a un servicio a unas direcciones IP específicas o inspeccionar y rechazar paquetes sospechosos. Sin embargo, no le protegen ante amenazas desconocidas o recién descubiertas y no reemplazan la necesidad de instalar actualizaciones de seguridad.

Respaldar regularmente

Un problema que puede aparecer ocasionalmente es la pérdida de las tareas o configuraciones por una u otra razón. Las causas de tales pérdidas de datos pueden ser diferentes; ej. un fallo de energía que borre un archivo por error. Se recomienda hacer un respaldo de los archivos importantes regularmente así que, si encuentra un problema, no perderá los archivos.

Es adecuado almacenar copias de respaldo aparte de su equipo; sistemas de almacenaje de archivos que no estén conectados al equipo. Algunas opciones son CD y DVD, discos duros externos, memorias USB y otros equipos en la red.

Una forma sencilla de realizar copias de seguridad de sus archivos es copiarlos manualmente a un lugar seguro (véase arriba) usando el Explorador de archivos así como el Gestor de archivos que le permiten comprimir archivos y empaquetarlos juntos. De forma alternativa, puede utilizar una aplicación dedicada a copias de respaldo.

Ideas generales sobre el mantenimiento de buenos respaldos:

  • Respaldar regularmente

  • Compruebe siempre sus respaldos para asegurarse de que se han realizado correctamente

  • Etiquete sus respaldos claramente y guárdelos en un lugar seguro

[Sugerencia]

There are numerous dedicated backup applications available in the repositories, including Dejà Dup and luckyBackup.

[Sugerencia]

Si usa servicios de copia de respaldo en línea como Dropbox, es una buena idea cifrar sus documentos antes de subirlos. Esto impedirá al personal de los servicios en línea acceder a sus documentos.

[Sugerencia]

Las copias de respaldo pueden ser una protección eficaz contra software malicioso, los cuales pueden cifrar sus datos y descifrarlos solamente si paga a los desarrolladores del mismo. Para mantenerse limpio de este tipo de software malicioso, evite instalar aplicaciones desde fuentes desconocidas. Para más información, mire No ejecute scripts o instale aplicaciones de fuentes desconocidas.

Considerar el cifrado

El cifrado completo del disco es una buena medida para proteger su equipo de contenido que podría ser robado. Debería considerar utilizarlo, por ejemplo, si su trabajo contiene información de Propiedad Intelectual valiosa o responsabilidades ejecutivas. Recuerde que el cifrado completo del disco no le protegerá si no apaga su equipo cuando no lo esté usando.

[Sugerencia]

La manera más sencilla de habilitar el cifrado completo del disco es hacerlo durante la instalación.

[Sugerencia]

También puede crear volúmenes cifrados utilizando software dedicado, por ejemplo LUKS. Los volúmenes cifrados pueden contener datos arbitrarios de cualquier longitud. Puede montarlos al igual que lo hace cuando introduce una llave USB cuando necesita acceder a su contenido, y mantenerlos cerrados el resto del tiempo. La descripción de este proceso queda fuera del alcance de esta documentación, pero hay numerosos tutoriales en línea sobre ello.

Utilizar su equipo en una entorno compartido

No utilice cuentas compartidas

Al instalar Xubuntu, se configura para un solo usuario. Sí va a usar el equipo más de una persona, es mejor que cada uno tenga su propia cuenta de usuario. Más información sobre agregar usuarios en Usuarios y grupos.

Bloquear la pantalla mientras está ausente

Bloquear la pantalla previene el acceso no autorizado. Todas sus aplicaciones y tareas permanecen abiertas.

Para bloquear la pantalla, presione Ctrl+Alt+Delete o clic Bloquear pantalla.

Para desbloquear la pantalla, mueva el ratón o presione una tecla. Después, teclee su contraseña y Intro o clic en el botón Desbloquear

Si existe más de una cuenta de usuario y la pantalla está bloqueada, otros usuarios pueden presionar el botón triangular de la derecha del nombre de usuario, seleccione su nombre del listado y teclee su contraseña para usar el equipo, incluso mientras la pantalla esté bloqueada. Otros usuarios no podrán acceder a sus tareas abiertas y será capaz de desbloquear su sesión al terminar de usar el equipo.