LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
WannaCry no puede ejecutarse en Linux pero si puede propagarse
Cualquier distribución Linux es inmune a WannaCry (mientras el virus siga enfocado en infectar los equipos Windows), puesto que no puede ejecutarse, pero puede ser un elemento que contagie a otros equipos con Windows a través de una misma red. Para evitar esto, la primera recomendación es cortar toda conexión con redes con Windows. Actualmente, gracias al cloud, existen muchas maneras de conectar equipos y archivos sin tener que estar en la misma red. Una buena herramienta para ello sería TeamViewer o cualquier otra aplicación de Escritorio remoto.
En esencia hay que bloquear Samba, pues a través del protocolo que utiliza este programa es por donde WannaCry actúa y se comunica. Para detener el servicio de Samba, el cual lo podemos hacer escribiendo lo siguiente en la terminal:
service samba stop
Con esto podemos parar el contagio entre ordenadores de una misma red y si somos administradores de sistema o utilizamos un servidor, lo mejor es aislar los equipos con Windows de la red.
Esto no significa que no puedan funcionar sino que la comunicación de ellos con el resto de equipos con Linux será diferente, o bien a través del cloud con aplicaciones como Dropbox o NextCloud, o bien de manera remota o bien a través del navegador web. El resultado es el mismo pero más lento y más seguro.
Posteriormente tener el Antivirus y Maldet actualizados, y se lo pasas periódicamente programados en el crontab.
También, puedes ver éste contenido sobre "maldet"
Y para los equipos Windows, ésta política:
Y sobre todo, y la más importente es hora de que se piense:
5 razones para cambiar Windows por Linux.
Y mi recomendación es usar KDE, en vez de GNOME.

-
Seguridad
- El comando Nohup en Linux le permite ejecutar en SSH comandos incluso después de cerrar la sesión
- Limitar el acceso ssh por dirección IP
- Tunelización SSH con Autossh
- Túneles SSH para diversión y ganancias: Autossh
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- 10 herramientas de pruebas de penetración y seguridad usadas por profesionales
- Realizar SSH y SCP sin introducir la contraseña en OpenSSH
- Tiger: la herramienta de detección de intrusos y auditoría de seguridad de Unix
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- ¿Cómo bloquear las herramientas de escaneo de puertos y registrarlas con iptables?
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Guía de Evaluación de IDS de Código Abierto. (detección de intrusiones)
- Cómo transferir de forma segura un archivo en la Dark Web a alguien que usa el protocolo Onion
- Limitación de velocidad por IP con iptables
- Una introducción a la distribución Linux de seguridad "Tails"