Está en la página 1de 14

7.

2 Seguridad de Sistemas
Operativos
Ubuntu el más seguro
Hojeando la revista PC Magazine de mayo de 2008, encontré una interesante
comparativa de sistemas operativos (Mac OS 10.5.1; Windows XP; Windows Vista; y
el Ubuntu) dividida en ocho, no menos interesantes, categorías: precio; instalación;
interfaz; paquetes incluídos; software independiente; controladores/hardware; conexión
de redes; y por último "seguridad" - lo que realmente nos interesa.
No tiene sentido "transcribir" todo el artículo (hay que comprar la revista), pero me
parece necesario detenerme en algunos de los items, a la luz de ver algunas de las
diferencias entre ellos, y sobre todo poder poner bajo la lupa a Windows Vista,
Windows XP y, la nueva estrella, el Ubuntu.

En el tema "precio" no hay nada que decir, Ubuntu es gratuito, es código abierto, por lo
que se lo puede descargar de la red en algo así como 45 min. y luego instalarlo sin
rendirle cuentas a nadie: ¡Insuperable!. No vale la pena gastar tiempo para hablar
(escribir) de los U$S200 que cuesta el Windows Vista Home Basic, o los U$S100 que
cuesta la actualización; y ni hablar de las otras versiones que pueden llegar a unos
infartantes U$S400. Windows XP, en cambio, está a unos U$S300 y la actualización a
unos U$S200; finalmente, la versión Windows XP Home que está a poco menos de
U$S200, resulta ser la más económica pero la menos instalada. Todos valores muy
lejanos del bolsillo de cualquier argentino que cobra (en general) poco más de U$S300
mensuales.

En lo que se refiere a la interfaz, es un tema muy difícil de valorar porque es muy


personal, y depende mucho de los gustos de cada usuario. La instalación en cambio,
siempre ha sido un tema "áspero" con todas las distros de Linux, y recién ahora
podemos decir que se está facilitando, al punto que podemos "probar" (y hasta usar
tranquilamente) al Ubuntu sin instalarlo (en el sentido estricto de la palabra) gracias a
las "máquinas virtuales" o "virtual machines". Tema que trataré de tocar otro día.

En lo que se refiere a software incluído con la instalación, Apple supera a todos pero no
lo consideraremos por estar fuera del rango de lo que nos interesa. Así, Ubuntu gana la
batalla porque ofrece un paquete de oficina completo, listo para usarse: el OpenOffice.
Windows Vista en cambio, trae un mejorado navegador, el Internet Explorer 7; un buen
Windows Mail; el Vista Calendar; el Windows DVD Maker; y el Movie Maker, que lo
ubican en un muy buen segundo puesto. Además es el primer sistema operativo que
incluye software antimalware, como el Windows Defender.
Casi todo lo que trae el Windows Vista incluído puede ser descargado para el Windows
XP, que en este item resulta como perdedor.

Pero el tema que más nos interesa es el de la seguridad, que según reza el artículo, al
decir de Neil J. Rubenking -analista de seguridad- "Hay debilidades en Mac y en Linux
tal como las hay en Windows. La herramienta de penetración Core Impact que usé
para atacar cortafuegos (firewalls) incluye hazañas para toda clase de plataformas.
Pero los malos logran el mayor provecho al atacar el blanco más grande." Y ese
blanco, como todos sabemos, es Windows.
Por eso es que Microsoft no tiene más remedio, a estas alturas, de incluir software como
el Windows Defender o el Windows Live OneCare, aunque sean herramientas con un
nivel relativamente bajo y apenas aceptable. En cambio, son tan pocas las amenazas
dirigidas a Mac o Ubuntu, que prácticamente no vale la pena preocuparse mucho por
encontrar software para protegernos. Mac y Ubuntu pueden ser portadores, y hospedar
archivos binarios infectados en sus Discos Duros pero no transmitirlos, a menos que
haya una "transferencia activa". Tener, en este caso, un programa anti-virus instalado no
vendrá mal para evitar "contagiar" a otros, pero solo por eso.

¿Cual es el S.O. más seguro entonces? Aquel que no sea el blanco de los creadores de
malware, por el simple hecho de no ser el más difundido. Para nuestra comparativa, el
Ubuntu.-

7.2.1 Conceptos Fundamentales de


Seguridad Sistemas Operativos
La seguridad no es un programa, es un proceso. Aunque GNU/Linux tiene fama de ser
un sistema seguro, el verdadero responsable de la seguridad es el usuario. Si bien el
daño que pueda hacer un usuario normal al sistema es muy poco por tener acceso
restringido a partes críticas del sistema, el superusuario (root) tiene acceso pleno. Por
eso no hay que tomar a la ligera las acciones que realicemos usando sudo.
• Cortafuegos
• Cuenta root desactivada
• Iniciar sesión como superusuario
• Logwatch
• Ntop

7.2.2 Vigilancia Sistemas Operativos


Gestión de usuarios
La creación, manejo y actualización de los usuarios, así como el otorgamiento y
revocación de los permisos de los mismos, es una necesidad básica en un sistema
multiusuario. En Ubuntu, este tipo de tareas se llevan a cabo de manera muy sencilla.
Creación del Password de Usuario root
Si bien durante la instalación del sistema Ubuntu no se pide la introducción de la
contraseña de superusuario (también llamado root o administrador), posteriormente
se puede establecer una de manera sencilla.
Mediante entorno gráfico
1. Se accede al sistema de control de los Usuarios y Grupos en:
Sistema> Administración> Usuarios y Grupos
introduciendo la contraseña normal del usuario en la ventana de Acceso de privilegios
que aparece; y se activa la opción "Mostrar todos los usuarios y grupos" en la nueva
ventana:

2. Una vez que aparezcan todos los usuarios registrados, se elige el que dice "root" y se
le da al botón "Propiedades" en el lado derecho.

3. Finalmente, en la nueva ventana se activa la opción de "Establecer la contraseña a


mano" y se procede a introducir una nueva contraseña (no importa que se borre la que
ahí aparece). y se le da "Aceptar".
Con ésto ya se tiene una contraseña conocida para el Superusuario root
Mediante consola
Abre la consola y entra como root:
$ sudo -s
Escribre :
$ sudo passwd

Fingerprint Reader
La Tecnología de lectura de huella dactilar (Fingerprint Reader) permite sustituir las
passwords por sus huellas dactilares, vamos a ver como registrar huellas dactilares para
cada usuario si tu equipo contiene algún dispositivo lector de huella dactilar de la
familia "SGS Thomson Microelectronic", estos se encuentran comúnmente en los
equipos IBM/Lenovo ThinkPads.
Verificación de dispositivo
Para saber si tu dispositivo es soportado debes ejecutar lo siguiente:
$ lsusb |grep Fingerprint
si aparece una línea es por que tienes un dispositivo USB Fingerprint, si en esa línea
aparece "SGS Thomson Microelectronics" entonces puedes seguir con esta guía.
Instalación
Vamos a instalar ThinkFinger, un programa que sirve de drivers para los dispositivos de
la familia "SGS Thomson Microelectronics":
$ sudo aptitude install thinkfinger-tools libpam-thinkfinger
Configuración
Para configurar ThinkFinger, es necesario editar el archivo /etc/pam.d/common-auth:
$ sudo nano /etc/pam.d/common-auth
reemplazando las lineas no comentadas por las siguientes (es decir las que no contienen
el caracter # al comienzo):
auth sufficient pam_thinkfinger.so
auth required pam_unix.so try_first_pass nullok_secure
el paso anterior hay que hacerlo con mucho cuidado, lo mejor es saber bien antes de
hacerlo a qué me refiero con "lineas comentadas".

Luego cargamos el módulo (driver) o reiniciar la máquina:


sudo modprobe uinput

Añadir usuario
Para añadir a un usuario simplemente debe iniciar sesión y ejecutar lo siguiente:
tf-tool --acquire
luego tendrás que pasar tu huella dactilar tres veces, sí tres veces, y correctamente.
Luego de eso ya podrás pasar tu huella dactilar cada vez que te pregunte por tu
password.

Iniciar sesión como superusuario


En ocasiones es necesario realizar diversas tareas que requieren privilegios de
superusuario (también llamado root o administrador), por lo tanto puede resultar
cómodo iniciar una sesión directamente con estos privilegios y no como usuario normal.
Iniciar sesión en escritorio
Para realizar lo que a continuación detallamos, se ha de ser un usuario con privilegios,
como por ejemplo, el que se crea durante la instalación.
Seguimos los siguientes pasos:
1. Vamos al menú Sistema -> Administración -> Ventana de Entrada (ver Fig.1).
Fig.2 Contraseña del usuario con privilegios.

2. Entramos directamente en la petición de contraseña, donde debemos introducir la


contraseña del usuario con privilegios que estamos usando (ver Fig.2).
3. Seleccionamos la pestaña "Seguridad" en la nueva ventana y activamos la opción
"Permitir entrada local al administrador de sistema" (ver Fig.3).
4. Cerramos la ventana.
5. Si desconocemos la contraseña (password) del root, hay que modificarla (ver
Creación del Password de Usuario root para saber la contraseña).
Haciendo esto, desde la pantalla de entrada basta con escribir en Usuario: root y en
Password el que se haya elegido, para poder iniciar una sesión con todos los privilegios
del usuario root.
No es recomendable usar comúnmente
la cuenta de superusuario o root, sólo
cuando sea necesario, ya que existe el
riesgo de que ocurra algún problema en
alguna tarea que requiera estos
privilegios.

Iniciar sesión en terminal


Como se ha comentado, en ocasiones necesitamos realizar varias operaciones como
superusuario y suele ser más cómodo iniciar sesion como tal. Pero si dichas
operaciones se van a realizar en el terminal no es necesario realizar el proceso anterior
descrito, podemos simplemente escribir :
$ sudo su -

7.2.3 Proteccion Sistemas Operativos


• / (raíz): Es el nivel más alto dentro de la jerarquía de directorios. De aquí
cuelgan el resto de carpetas, particiones y otros dispositivos. Es por esto que
donde se instala el sistema, se selecciona la partición deseada y se le indica que
el punto de montaje es justamente /.
• /bin (binarios): Los binarios son los ejecutables de Linux. Aquí tendremos los
ejecutables de los programas propios del sistema operativo, entre ellos
comandos como cp, mv, cat, chown, etc. No es el único directorio que contiene
ejecutables como veremos más adelante.
• /boot (arranque): Aquí nos encontramos los archivos necesarios para el inicio
del sistema, desde los archivos de configuración de Grub Lilo, hasta el propio
kernel del sistema.
• /dev (dispositivos): Linux se basa en la simpleza y en el tratamiento homogéneo
de la información. Linux trata los dispositivos como si fueran un fichero más
para facilitar el flujo de la información. En esta carpeta tenéis los dispositivos
del sistema, por ejemplo los usb, sda (o hda) con sus respectivos números que
indican las particiones, etc.
• /etc (etcétera): Aquí se guardan los ficheros de configuración de los programas
instalados, así como ciertos scripts que se ejecutan en el inicio del sistema. Los
valores de estos ficheros de configuración pueden ser complementados o
sustituidos por los ficheros de configuración de usuario que cada uno tiene en su
respectivo “home” (carpeta personal).
• /home (hogar): Este hogar no es más que un directorio que a su vez contiene
otros, uno por cada usuario dado de alta en el sistema. Dentro de dichos
directorios es donde el usuario tiene su carpeta personal, donde están los
ficheros de configuración de usuario, así como los archivos personales del
mismo que puede crear, modificar y eliminar bajo su propio criterio.
• /lib (bibliotecas): Contiene las bibliotecas (tambien mal conocidas como
librerías) del sistema, así como módulos y controladores (drivers).
• /lost+found (perdido y encontrado): Es una carpeta que nos podemos
encontrar en todas las particiones. Cuando por cualquier circunstancia se cierra
mal el sistema (un apagón por ejemplo), cuando éste se reinicie comprobaréis
que se llamará al programa fsck para restaurar la integridad del sistema de
ficheros. En esta carpeta encontraremos la información que se mal-guardó
debido a la incidencia.
• /media (media/medios): Es donde se montan las unidades extraíbles como los
dispositivos USB, disqueteras, unidades de CD/DVD y en algunas distros, como
Ubuntu, las particiones adicionales.
• /mnt (montajes): Es un directorio que se suele usar para montajes temporales
de unidades.
• /opt (opcionales): Destinado para guardar paquetes adicionales de aplicaciones.
• /proc: Información para la virtualización del sistema de ficheros de Linux.
• /root: Es el /home del administrador. Es el único /home que no está incluido
-por defecto- en el directorio anteriormente mencionado.
• /sbin (binarios de sistema): Son los ejecutables de administración, tales como
mount, umount, shutdown…
• /srv (servicios): Información del sistema sobre ciertos servicios que ofrece
(FTP, HTTP…).
• /sys (sistema): Información sobre los dispositivos tal y como los ve el kernel
Linux.
• /tmp (temporales): Es un directorio donde se almacenan ficheros temporales.
Cada vez que se inicia el sistema este directorio se limpia.
• /usr: Es el directorio padre de otros subdirectorios de importancia:
○ /usr/bin: Conjunto de ejecutables de la mayoría de aplicaciones de
escritorio entre otras (por ejemplo firefox).
○ /usr/include: Los ficheros cabeceras para C y C++.
○ /usr/lib: Las bibliotecas para C y C++.
○ /usr/local: Es otro nivel dentro que ofrece una jerarquía parecida al
propio diretorio /usr.
○ /usr/sbin: Otra serie de comandos administrativos para el sistema.
○ /usr/share: Archivos compartidos como ficheros de configuración,
imágenes, iconos, etc.
○ /usr/src: Tiene en su interior el código fuente para el kernel LInux.
• var: Ficheros de sistema como el buffer de impresión, logs…
○ /var/cache: Se almacenan datos cacheados para las aplicaciones.
○ /var/lib: Información sobre el estado actual de las aplicaciones,
modificable por las propias aplicaciones.
○ /var/lock: Ficheros que se encargan de que un recurso sólo sea usado por
una aplicación determinada que ha pedido su exclusividad, hasta que ésta
lo libere.
○ /var/log: Es uno de los subdirectorios más importantes ya que aquí se
guardan todo tipo de logs del sistema.
○ /var/mail: Los correos de los usuarios.
○ /var/opt: Datos usados por los paquetes almacenados en /opt.
○ /var/run: Información sobre el sistema desde que se inició.
○ /var/spool: Datos esperando a que sean tratados por algún tipo de
proceso.
○ /var/tmp: Otro fichero temporal.

7.2.5 Controles de Acceso Sistemas


Operativos
Permisos
Para brindar algo de privacidad y protección cada archivo o directorio tiene asociados
permisos diferentes para el propietario, para el grupo y para los demás usuarios. En el
caso de archivos los permisos que pueden darse o quitarse son: (r) lectura, (w) escritura
y (x) ejecución. En el caso de directorios los permisos son: (r) para listar los archivos,
(w) para escribir, crear o borrar archivos y (x) para acceder a archivos del directorio.
[1].
Desde un administrador de archivos, puede ver los permisos de un archivo con el botón
derecho del mouse cuando el puntero está sobre el archivo, escogiendo la opción
apropiada del menú que aparece. Desde un intérprete de comandos puede emplear el
comando ls con la opción -l. Un ejemplo del resultado de este comando se presenta a
continuación:
drwxr-xr-x 5 juan users 4096 Feb 21 06:31 textos
-rw-r----- 1 juan users 62561 May 13 18:13 ev.tar.gz
lrwxrwxrwx 1 juan users 12 Nov 12 2000 a ->
/etc/hosts
La primera línea presenta un directorio (la d al principio de la línea lo indica), la
segunda presenta un archivo (el guión inicial lo indica) y la tercera un enlace. El nombre
del directorio es textos tiene 5 archivos, fue modificado por última vez el 21 de Febrero
del año en curso a las 6:31AM, el propietario es juan, el grupo es users y el tamaño es
4096 bytes. En realidad el tamaño cobra sentido sólo en el caso de archivos como
ev.tar.gz cuyo tamaño es 62561 bytes. Los tres caracteres rwx que siguen a la d inicial
indican los permisos para el propietario, los tres siguientes r-x indican los permisos para
el grupo y los tres siguientes r-x indican los permisos para el resto de usuarios. Como el
orden de estos permisos es siempre el mismo (primero lectura r, después escritura w y
después ejecución x), resulta que el archivo ev.tar.gz no es ejecutable, que puede ser
leído por el propietario y el grupo pero no por los demás usuarios, además puede ser
escrito sólo por juan. Del enlace podemos destacar que se llama a, que enlaza al
archivo /etc/hosts y que su tamaño y permisos reales los heredará de /etc/hosts.
Los permisos de un archivo pueden ser modificados por el propietario o por el
administrador del sistema con el comando chmod que espera dos parámetros: cambio
por realizar al permiso y nombre del archivo por cambiar. Los permisos se pueden
especificar en octal o con una o más letras para identificar al usuario (u para el usuario,
g para el grupo, o para los demás usuarios y a para todos), un +, un - o un = y después
letras para identificar los permisos (r, w o x). Por ejemplo:
chmod og+x sube.sh
Da a los demás usuarios y al grupo permiso de ejecución del archivo sube.sh que debe
estar en el directorio desde el cual se da el comando.
chmod a-w deu.txt
Quita el permiso de escritura en el archivo deu.txt tanto al propietario, como al grupo,
como a los demás usuarios. Este mismo resultado puede obtenerse con el comando
chmod -w deu.txt. Cuando no se especifican usuarios chmod toma por defecto todos los
usuarios.
chmod u=rxw,g=rx,o= textos
Cambia permisos del archivo (o directorio) textos, el usuario puede leer, ejecutar y
escribir, el grupo puede leer y ejecutar mientras que los demás usuarios no tienen
permisos.
El propietario de un archivo puede ser modificado sólo por el administrador del sistema
con el programa chown. Un usuario que pertenezca a varios grupos puede cambiar el
grupo de uno de sus archivos a alguno de los grupos a los que perteneza con el program
chgrp, por ejemplo
chgrp estudiantes tarea1.txt
Cambiará el grupo del archivo tarea1.txt a estudiantes. Los grupos a los cuales un
usuario pertenece son mostrados por el programa groups.

7.2.6 Nucleos de Seguridad Sistemas


Operativos
Linux es el núcleo del sistema operativo GNU/Linux.
El kernel o núcleo es la parte más importante de un sistema operativo. Es el software
encargado de gestionar el hardware (microprocesador, memoria RAM, etc.) del
ordenador y los periféricos conectados a él, de proveer al resto de los programas acceso
al hardware y de gestionar la ejecución de todos los programas. En resumen, se encarga
de comunicar el software con el hardware, además de controlarlos.
El kernel de GNU/Linux se llama Linux. Es un clon libre de otro sistema más antiguo
con licencia privativa, denominado Unix, el cual fue creado en los laboratorios de
AT&T.
Las últimas versiones de Linux incluyen herramientas de virtualización para ejecutar
otros sistemas operativos sobre GNU/Linux.

7.2.7 Seguridad por Hardware y


Software
AppCenter es el nombre de un proyecto que intenta ofrecer a los usuarios de
Ubuntu (una de las distribuciones GNU/Linux mas populares) un sistema que agrupe de
manera más centralizada, los miles de programas disponibles para este S.O., y que
facilite la distribución el instalación de estos.
La idea fortalece el enfoque que vienen promulgando las distrubiciones Ubuntu desde
su creación, mejorar la interfaz para el usuario común de modo que sea mucho más
amigable y usable, aspecto en el cual las distribuciones GNU/Linux han sido siempre
débiles.
Entre los objetivos que podemos apreciar que persigue la AppCenter encontramos
principalmente el hecho facilitar al usuario la búsqueda, descarga el instalación de
programas para su sistema operativo, añadiendole un valor agregado como son
imágenes, comentarios y valoraciones por parte de los propios usuarios, lo que quita de
los usuarios el estigma de que instalar aplicaciones en un sistema GNU/Linux es
complicado.
AppCenter no se aleja mucho de lo que vemos en la aplicación “Agregar y Quitar
Programas”, incluido en Ubuntu, quien ofrece por ahora una interfaz gráfica que
solventa las dependencias de algunos programas a la hora de su instalación.

Pre-configured Systems
The following are machines that have been pre-configured with Ubuntu built in:
• Desktops
• Laptops (Old reports: Laptops )
• Servers
• Virtual Machines
• Mobile Internet Devices (MID)
Hardware Components
Ports and Controllers
• Serial ATA Controllers
• Serial Ports
• Motherboards
• Uninterruptible Power Supply
Input Devices
• Keyboards
• Mouse
• Webcams
• Bluetooth
• Cameras
• Scanners
Multimedia
• Video Cards
• Multimedia and digital TV
• Portable devices, including mobile phones, smart phones, and audio and video
players.
• Sound Cards
Networking
• Modems
• Wired Network Cards
• Wireless Network Cards
Output Devices
• Printers

7.2.8 Criptografia Sistemas


Operativos
A la hora de instalar Linux Ubuntu 9.10 podemos darle un poco mas de seguridad al
sistema creando nuestro usuario de una forma especial para que el sistema necesite
nuestro password para acceder al mismo y además a nuestro directorio personal
situado en home de nuestro usuario ….

Durante la instalación de Linux Ubuntu 9.10 llegaremos al 5º paso donde podremos


crear una cuenta de usuario con el que accederemos al sistema. Si marcamos la ultima
casilla llamada ( Requerir mi contraseña para iniciar sesión y descifrar mi carpeta
personal ) el sistema usará nuestra contraseña para acceder a el y además la usara para
desencriptar nuestra carpeta personal.
Si elegimos esta opción nadie que no sepa nuestra contraseña podrá acceder a nuestra
carpeta personal donde guardamos todos nuestros datos.
Si sacáramos el disco duro del ordenador con cifrado activado y lo instaláramos en otro
para ponerlo como esclavo y así acceder a todos sus datos podríamos acceder a todo el
sistema operativo pero no a nuestra carpeta personal que seguirá cifrada.
Una vez accedamos a nuestro sistema no podremos crear mas usuarios con esta
característica de seguridad gráficamente porque el gestor de usuarios que viene con
Linux Ubuntu 9.10 todavía no posee esta propiedad.
Si necesitamos crear otro usuario con carpeta personal encriptada podemos crearlo a
mano desde la Terminal situada en Aplicaciones -> Accesorios -> Terminal y
agregaremos la siguiente linea con la que instalaremos las utilidades de cifrado …

sudo apt-get install ecryptfs-utils


Una vez instaladas cada vez que necesitemos agregar un nuevo usuario con carpeta
personal cifrada tendremos que teclear lo siguiente …

sudo adduser -encrypt-home usuario

Introducimos la nueva contraseña, pulsamos la tecla ( Enter ) y la volvemos a escribir


seguidamente …
Rellenamos ( Si queremos ) las casillas ( Full Name, Room Number, Work Phone,
Home Phone y Other ) y el sistema nos preguntará si es correcta la información del
nuevo usuario. Le respondemos pulsando la tecla ( S ) y pulsando la tecla ( Enter ) y ya
tendremos nuestro nuevo usuario con su carpeta personal encriptada.
Podemos hacer la prueba intentando acceder a la carpeta personal del usuario que
acabamos de crear. En mi caso he creado el nuevo usuario ( foratblog ) e intentando
acceder a su directorio personal me he encontrado con el siguiente mensaje …

De momento no podemos entrar porque dice que no tenemos permisos para acceder a
dicho directorio, así que vamos a intentar acceder a ella dándole todo tipo de permisos
con el comando ( chmod 777 foratblog ). Al intentar acceder a el me encuentro con lo
siguiente …

Como podemos ver tan solo existen dos ficheros con permisos y trabas suficientes
como para que quien nos robe o se encuentre nuestro ordenador no pueda acceder a
nuestros datos personales.
Seguramente podríamos desencriptar la información y montar el directorio para
acceder como un directorio mas pero no voy a investigar sobre ello ya que aunque
aprendiera el como se hace no haría ningún artículo sobre cómo hacerlo. Imaginaos que
alguien encuentra vuestro ordenador portátil y encuentra el articulo con una simple
búsqueda en google … Solidaridad hermanos !!!

7.2.9 Penetracion Sistema Operativo


Descripción
Un cortafuegos o firewall es una herramienta que facilita la protección contra intrusos
que pretenden acceder a nuestro ordenador sin nuestro consentimiento.
Existen variedad de cortafuegos en GNU/Linux, en modo texto y en modo gráfico.
Modo gráfico (GUI)
Firestarter
El más destacable por su sencillez de manejo es Firestarter.
Para instalarlo, lée Añadir aplicaciones.
Modo texto (Terminal)
Iptables
Otra opción es utilizar la herramienta iptables. En el siguiente artículo publicado por
herje en http://www.ubuntu-es.org/node/422 muestra como hacerlo fácil:
Para los paranoicos, explico un modo muy simple de implementar iptables con el fin de
cerrar todos los puertos que queramos de nuestro pc. Iptables es un sistema firewall muy
potente incluido en el núcleo de Linux y que requiere una serie de conocimientos. Hay
cientos de tutoriales en la red. Es aconsejable no setear iptables con cualquier script
copiado de la red, puesto que iptables está capacitado para dejar tu sistema como se dice
en román paladino abierto de piernas (desconozco si el script se hay puesto aquí es
bueno o te valdrá a tí... esto es un wiki colectivo y cada red es diferente!!!). Podemos
buscar otros scripts muy completos e información del funcionamiento de iptables en el
manual del autoren bulma.net, aquí (inglés) y aquí (inglés), o preguntandole a google.
No obstante me voy a centrar en alguien que puede ser un usuario normal y que desea lo
siguiente:
• Cerrar todos los puertos de entrada
• Navegar por internet
• Permitir el acceso a internet de cualquier aplicación que él inicie.
• Permitir la libre navegación de la LAN de confianza si la tiene
En primer lugar instalamos el paquete iptables:
$ sudo apt-get install -test iptables
Ésto nos activará el servicio por defecto. Sólo queda implementar el script de iptables
con nuestras reglas y hacer que se carguen al inicio.

También podría gustarte