Es un error común pensar que no hay virus en Linux. El hecho es que existen. Aunque es posible que revise sus archivos de programa para encontrar el archivo infectado, podrían pasar meses antes de que se dé cuenta de que su sistema Linux se ha visto comprometido.
La confianza es algo delicado y no debes regalarla fácilmente. El hecho de que se haya proporcionado algo en Internet no significa que pueda confiar en él. Debe tomar ciertas medidas para proteger su sistema operativo y usted mismo.
Los riesgos de seguridad de la negligencia van desde el robo de información y la aparición de virus hasta el acceso de usuarios no autorizados a su máquina Linux. Por lo tanto, este artículo enumera formas seguras de descargar software en Linux.
1. Verifique el valor hash
Un valor hash (o suma de comprobación) es una cadena alfanumérica de caracteres producida cuando algunos datos se pasan a través de una función criptográfica. Actúa como una firma digital para su archivo.
Para asegurarse de que no ha descargado un archivo dañado, varios sitios de código abierto generalmente proporcionan un hash esperado que debe obtener después de que termine de descargar el archivo. Tomemos un ejemplo.
Suponga que está descargando Tomcat 10, que es un servidor web popular. El valor hash para la versión 10.0.6 de Tomcat es:
3d39b086b6fec86e354aa4837b1b55e6c16bfd5ec985a82a5dd71f928e3fab5370b2964a
5a1098cfe05ca63d031f198773b18b1f8c7c6cdee6c90aa0644fb2f2 * apache-tomcat-10.0.6.tar.gz
La sección * apache-tomcat-10.0.6.tar.gz es solo el nombre del archivo. Los valores de 3d39... 2f2 comprenden el valor hash.
Para obtener este valor, debe ir al directorio donde descargó el archivo de almacenamiento y ejecutar el siguiente comando:
sha512sum apache-tomcat-10.0.6.tar.gz
Debería obtener el valor hash mencionado anteriormente. Si obtiene un valor diferente, significa que su descarga está dañada y debe eliminarla de inmediato.
En este ejemplo particular, la función hash que hemos utilizado es sha512. Esto se debe a que esta es la función que la fundación Apache Tomcat decidió utilizar para proteger la integridad de sus descargas.
Otros sitios pueden usar diferentes funciones de hash, como las populares funciones sha256 y sha384.
En caso de que el sitio web esté utilizando otras funciones de hash, todo lo que necesita hacer es reemplazar el nombre del comando con la función de hash.
sha256sum nombre de archivo de descarga
sha384sum nombre de archivo de descarga
También vale la pena señalar que el archivo que hemos utilizado es un ALQUITRÁN archivo (es decir, un archivo de almacenamiento). Pero, ¿qué pasa si ha descargado un archivo binario en su lugar? La buena noticia es que en Linux, obtendría el mismo resultado hash independientemente del tipo de archivo.
El modo predeterminado de las funciones hash en Linux es texto. Por lo tanto, para cambiar al modo binario, utilice el -B opción de la siguiente manera:
sha256sum -b nombre de archivo
2. Utilice sitios seguros
Obtener sus descargas de sitios seguros reduce en gran medida el riesgo de contraer malware. Como regla general, siempre debe utilizar el sitio de descarga oficial del software que desea descargar. Si por alguna razón no puede encontrar el sitio web oficial, considere usar un sitio de confianza.
Descargar sitios como FileHorse y FuenteForge son ejemplos de sitios de confianza que puede visitar. Estos sitios existen desde hace mucho tiempo y se han ganado la confianza de sus usuarios.
3. Compile el código fuente por su cuenta
Una de las principales razones por las que existe la comunidad de código abierto es que no tiene que confiar en las grandes empresas de software y esperar que no estén haciendo nada no autorizado en su PC.
Cuando descarga archivos binarios, le da algo de poder a quien compiló el código. Pero si tiene acceso al código fuente, puede recuperar el poder en sus propias manos.
Con el código abierto, puede verificar de forma independiente que el software hace exactamente lo que dice su autor. El único inconveniente de esto es que necesita tener habilidades de programación por encima del promedio. También necesitará aprender bien en el área temática dada.
También puede decidir ser estratégico y verificar solo los archivos clave de interés.
Como ejemplo, digamos que tiene un código fuente en C clonado desde un repositorio de GitHub. A continuación se muestra cómo lo compilaría usted mismo.
Ejecute el siguiente comando para instalar el construir-esencial paquete. El paquete contiene herramientas importantes que son necesarias al crear software en Linux.
sudo apt-get install build-essential
Ahora compile el código C usando el compilador gcc.
gcc nombre-programa.c -o nombre-programa
Después de la compilación, puede ejecutar el programa escribiendo:
./program-name
4. Utilice un administrador de paquetes oficial
La forma más sencilla de instalar, actualizar y desinstalar software es mediante un administrador de paquetes. Hay varios de ellos, como pacman, dpkg, DNF y APT. Los administradores de paquetes trabajan directamente con los repositorios de software oficiales y las tiendas de aplicaciones.
Los administradores de paquetes hacen mucho trabajo pesado por usted. Manejan las operaciones estándar, como administrar las dependencias que necesita el software, garantizar la integridad y autenticidad de la descarga y administrar el control de versiones.
Otra cosa buena es que su distribución generalmente viene con un administrador de paquetes preinstalado. Por ejemplo, Debian 10 viene con APT y los sistemas basados en Arch vienen con pacman.
5. Investigación personal
El mundo del software es un lugar en constante cambio y mantenerse al día con las tendencias de seguridad es un aspecto clave para protegerse. Hay varias opciones de instalación entre las que puede elegir en diferentes escenarios. Por ejemplo, instalar software en una máquina virtual o usar la contenedorización de aplicaciones.
La contenedorización de aplicaciones es una tendencia particularmente interesante porque garantiza que sus aplicaciones se ejecuten de la misma manera en diferentes entornos de ejecución.
Ser capaz de aislar la ejecución del núcleo del software y las dependencias de la infraestructura subyacente proporciona una seguridad sin precedentes. Por ejemplo, solo debe preocuparse por verificar la seguridad de sus dependencias una vez y luego esperar que esto resuene en diferentes entornos.
También es una buena práctica mirar las revisiones de software y seguir las discusiones en GitHub. Las revisiones de software le brindan una buena idea de lo que debe esperar después de una descarga, el comportamiento inesperado que los usuarios podrían haber observado y sus recomendaciones.
Las discusiones de GitHub también pueden informarle qué medidas proactivas debe tomar después / durante la instalación del software. También puede obtener una serie de otras consideraciones de seguridad que no se incluyen en la documentación oficial.
También debe tener en cuenta las bifurcaciones con muchos contribuyentes en GitHub. Es posible que se estén produciendo cambios en el protocolo y su incapacidad para mantenerse al día con estas actualizaciones comprometerá su seguridad.
Recomendaciones y buenas prácticas
Siempre es una buena práctica actualizar primero los paquetes del sistema y la lista de repositorios antes de descargar cualquier software importante. Cada administrador de paquetes pacman en Arch Linux por ejemplo, le ofrece la opción de instalar, actualizar y eliminar paquetes.
Después de asegurarse de que los paquetes instalados están actualizados, puede continuar y descargar el software que necesita. Siempre que sea posible, si puede descargar un paquete usando su administrador de paquetes, hágalo. Esta es la forma más fácil y segura de instalar y actualizar software en Linux.
Las actualizaciones periódicas de las aplicaciones son importantes para cualquier sistema Linux. A continuación, le mostramos cómo puede actualizar una aplicación o todas las aplicaciones en Linux fácilmente.
Leer siguiente
- Linux
- Seguridad
- Instalar software
- Consejos de Linux
- Aplicaciones Linux
- Seguridad informática
Jerome es redactor de MakeUseOf. Cubre artículos sobre programación y Linux. También es un entusiasta de la criptografía y siempre está al tanto de la industria de la criptografía.
Suscríbete a nuestro boletín
¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!
Un paso más…!
Confirme su dirección de correo electrónico en el correo electrónico que le acabamos de enviar.