Seguridad para tu VPS
S01:E06

Seguridad para tu VPS

Episode description

Antes de instalar y poner a trabajar tu servidor, hay algo más importante que panel o herramienta: la seguridad. En este episodio te voy a compartir las cuatro capas básicas de seguridad que todo VPS debería tener desde el primer día.

Y vamos a comenzar con una historia rápida: Code Spaces, una empresa de tecnología que tenía todo en la nube, y lo perdió todo en 12 horas. ¿Por qué? Porque no tenían las medidas básicas de seguridad. Un atacante entró, tomó control de su proveedor, y como no recibió el pago borró todo: servidores, backups, acceso, todo.

¿Necesitás ser experto para protegerte del 95% de los ataques automáticos que pasan todos los días en internet? No. Con un par de horas podés dejar tu servidor protegido con estas cuatro capas:

  • No usar el usuario root directamente.
  • Configurar un firewall
  • Instalar y poner a punto Fail2ban.
  • Usar contraseñas fuertes o, mejor aún, claves SSH.

Y no es algo que te va a tomar días. En una tarde —dos o tres horas máximo— podés configurar todo.

Al final del episodio también te voy a compartir los cinco errores más comunes que comete la gente cuando empieza: dejar la seguridad “para después”, copiar comandos sin entenderlos, usar contraseñas simples, entre otros.

Porque la seguridad no es un punto final: son capas que vas manteniendo con el tiempo.

Seguridad para tu VPS:

✍️ Para ponerte en contacto, podés escribirnos al correo info@paneldecontrol.org o dejar un comentario en nuestro formulario de contacto.

Podés comentar los episodios, dar “me gusta” y compartir en Mastodon. Nuestra cuenta en el fediverso es @paneldecontrol@podcluster.net

Licencia: Creative Commons Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
© PodCluster - Looking for ways LLC

Download transcript (.srt)
0:00

Hola, ¿qué tal? ¿Cómo estás? Espero que todo vaya muy bien. Te saluda Alex Ávalos y te doy la bienvenida a Panel de Control,

0:06

el podcast para quienes quieren tener el control de su propio servidor y disfrutar de las ventajas del hosting VPS.

0:20

En junio del 2014, Code Spaces, una empresa británica, ofrecía un servicio para que programadores y equipos de desarrollo pudieran guardar y gestionar el código fuente de sus proyectos.

0:36

Era algo así como un Dronebox, pero especializado para código de programación. Algo así como lo que ahora nosotros conocemos como GitHub, pero en ese entonces era ¡wow!

0:49

Era algo nuevo nunca antes visto.

0:55

Empresas y desarrolladores guardaban ahí sus proyectos en Code Spaces.

1:03

Su código, su trabajo, tenían clientes, tenían reputación.

1:08

De hecho, hasta su eslogan, hombre, era muy potente.

1:13

"Rock Solid, Secure and Affordable"

1:18

So sorry, vos sabes que my English is not very good looking. Es decir, hosting sólido, seguro y asequible. Pero en menos de 12 horas, todo se fue al traste y tanto así que la empresa simplemente dejó de existir.

1:39

¿Y qué pasó? Un cibercriminal logró acceder al panel de control, al dashboard, a la cuenta de Amazon AWS, donde tenían todos sus servidores.

1:53

Esto empezó con un ataque de denegación de servicios, un DDoS, que duró 12 horas.

2:00

Y luego dejó un mensaje.

2:04

"Contáctame o lo borro todo."

2:07

Estaba pidiendo un rescate, los atacó con un ransomware.

2:11

Code Spaces, hombre intentó negociar, pero mientras trataban de recuperar el acceso,

2:19

cambiaron contraseñas, también intentaron echar fuera al atacante.

2:26

Pero el atacante, astuto, había creado puertas traseras, estas backdoors,

2:33

accesos ocultos para volver a entrar y retomar el control.

2:37

Y cuando se dio cuenta que CodeSpaces estaba intentando sacarlo, se dio cuenta que no iban, o sea, que no estaba entre sus planes pagar el rescate, así que les borró todo. Todos los snapshots, todos los backups, todas las máquinas virtuales, todo.

3:02

En el comunicado oficial, Code Spaces dijeron que no vamos a poder operar más allá de este punto.

3:15

El costo de resolver este problema y de reembolsar a nuestros clientes nos ponen en una posición irreversible, tanto financiera como de credibilidad.

3:30

La empresa cerró permanentemente. Por supuesto, no se iban a poder recuperar y nunca intentaron recuperarse.

3:41

A todo esto, yo no sé vos, pero a mí me queda la duda, ¿cómo entraron? ¿El cibercriminal cómo logró?

3:49

Al día de hoy, pues, está documentado muchas cosas, pero nunca se supo con certeza,

3:57

aunque lo más probable puede ser credencia de débiles en el panel de AWS,

4:03

falta de autenticación, de segundo factor de autenticación,

4:06

y por supuesto, ninguna alerta ante accesos inusuales o accesos extraños.

4:15

Y por supuesto, al final del día, el gran meme se hizo realidad en este caso.

4:22

Tenían los backups en el mismo lugar que los servidores.

4:25

Gran error.

4:27

Ahora, CodeSpaces era una empresa de tecnología.

4:31

Estamos hablando que era gente que sabía de servidores de código.

4:37

Y aún así, no implementaron la seguridad básica.

4:42

Con esto, yo no estoy tratando de asustarte. Bueno, un poquito quizás sí. Estoy tratando de que entendas que la seguridad no es una opción, no es opcional. No es algo que vamos a hacer después. Vamos a ver si nos queda chance. No. Es lo primero que dejas hecho.

5:02

Al momento de crearte tu servidor VPS, al momento de instalar tu WordPress, al momento de subir tu web, esto es lo que haces antes de cualquier cosa.

5:14

Por eso, vamos a ver en este episodio las 5 capas, ah no, no, las 4 capas básicas para proteger tu servidor VPS, digamos del 95% de los ataques.

5:30

Antes de entrar en faena, tenemos que tener claro que la seguridad no es una cima, no es una meta, no es un punto al que se llega.

5:41

La seguridad deberíamos de siempre entenderla como capas, capas para proteger nuestros sistemas y mantener a salvo nuestros datos.

5:56

Por supuesto, en este episodio no vamos a ver seguridad intermedia ni avanzada.

6:02

Vamos a comenzar con lo más básico, con el ABCD, ¿no?

6:07

Por eso son cuatro.

6:08

Con lo fundamental, con lo esencial, con lo básico de lo básico.

6:14

Es decir que esto sí o sí lo tenés que tener.

6:18

Vamos a ver, capa 1, no usar root directamente.

6:23

Root o el usuario administrador por defecto, Ubuntu, Debian, etc.

6:28

El usuario root es Dios en el servidor.

6:31

Puede hacer cualquier cosa.

6:34

Puede hacerlo todo.

6:36

Puede crear todo, pero también puede borrarlo todo, instalar lo que sea,

6:42

y no necesita confirmaciones y nadie le pone ninguna restricción.

6:46

¿Cuál es el problema?

6:48

Si alguien entra como root, tiene poder total.

6:53

Y si vos mismo trabajas como root, puede ser en algún momento de de velo, prisa o cansancio,

7:00

podés cometer un error al escribir y podés estropearlo todo.

7:06

¿Cuál sería la solución?

7:07

La solución sería crear tu propio usuario y darle permiso de administrador.

7:13

Y cuando necesites hacer alguna gestión con el usuario root,

7:18

Forzarte a usar el comando sudo para recordarte que estás realizando procesos administrativos.

7:26

También es recomendable, siempre con este usuario, usar siempre tu usuario administrador y desactivar el uso directo del usuario root o el usuario Ubuntu o el usuario administrador por defecto.

7:43

Así si alguien detecta, alguien intenta entrar como root, simplemente no va a poder.

7:50

Se va a quedar fuera.

7:53

Capa 2. El Firewall.

7:56

Un Firewall puede sonar muy complejo, pero en realidad su funcionamiento es bastante simple.

8:04

El Firewall ya tiene los puertos abiertos o cerrados.

8:09

Por lo tanto, decide que puede entrar y que no. Y ya está. Así de simple. Por defecto, tu VPS nuevo tiene todos los puertos abiertos. Así como un terreno baldío o una casa sin paredes. Todo abierto. Así.

8:33

¿Qué necesitas? Cerrar los puertos, bueno, te diría todos, ¿no? Podemos decirlo así, cerra todo y abrí únicamente lo que vas a usar. Por supuesto, el puerto para el SSH, el puerto para HTTP, el puerto para HTTP, ese si tienes tu sitio web en el servidor.

8:57

Y nada más. Y ya de ahí todo lo demás. Cerrado. Ubuntu ya viene con el UFW, que significa Firewall sin complicaciones. Y hace honor a su nombre porque es simple, efectivo y realmente funciona.

9:13

Pero además también, dependiendo del panel de control que vas a usar, tenés que ver en la documentación qué puertos usa para su funcionamiento y también abrirlos.

9:23

Porque si lo cerrás todo, incluidos los puertos de tu panel de control, no vas a poder usarlo y vas a tener problemas en el funcionamiento.

9:33

Capa número 3.

9:36

Fail to Ban.

9:38

Fail2ban.

9:40

Fail2ban es un programa que monitorea los intentos de acceso. Es decir, que si alguien intenta entrar y falla 1, 2, 3, Fail2ban bloquea esa IP. Y la bloquea por un tiempo. Puede ser una hora o por el tiempo que vos has establecido en la configuración.

10:00

Funciona esto automáticamente.

10:04

Vos lo instalas, lo pones a punto,

10:06

configuras lo básico

10:08

y ya se encarga Fail2ban de todo, solo.

10:13

Por supuesto, te lo recomiendo

10:15

porque yo lo tengo en todos mis servidores.

10:18

Y una de las cosas que a mí me hizo

10:20

tener más conciencia de esto

10:22

es ver los logs

10:23

y ver todas las IPs bloqueadas

10:27

Y ahí es cuando te das cuenta del problema real y de la pobre lucha que hace todos los días a toda hora tu pobre servidor.

10:37

El guerrero de mil batallas, el verdadero guerrero, Minions, invadan Perú.

10:48

Capa 4, contraseñas fuertes.

10:52

Aunque sería mejor el uso de las llaves o claves SSH. Pero de esto vamos a hablar más adelante. Esto parece obvio, ¿no? Pero fíjate que no lo es tanto. 1, 2, 3, 4, 5, 6 sigue siendo una de las contraseñas más usadas.

11:12

También, incluso los nombres de perros ya están en los diccionarios de los cibercriminales. Nombres de perros, nombres de gatos, fechas de nacimiento, familiares, nombres kawaii, todo ya están en los diccionarios.

11:31

Yo te recomiendo, si la llave es SSH, pero si vas a usar usuario o contraseña, una contraseña fuerte, robusta, segura. Mínimo 21 caracteres, letras mayúsculas, minúsculas, números, símbolos.

11:46

Y esto, por supuesto, va a ser algo que no vas a poder recordar fácilmente.

11:51

Y de hecho, en el mejor de los casos, no deberías ni siquiera de saber cuál es.

11:56

Porque para eso es recomendable usar un gestor de contraseñas.

12:02

Pero para esto hay una mejor forma de hacerlo.

12:06

Y son las SSH keys, las claves SSH, que son como una llave digital mucho más segura que las contraseñas.

12:18

Y una vez que las configurás, ni tenés que escribir nada.

12:22

Es automágicamente la conexión.

12:25

Pero de esto vamos a hablar más adelante.

12:28

Después de implementar estas cuatro capas, ¿qué cambia?

12:34

Pues ya lo hice y quedé bien contento y muy motivado y con el chute de energía.

12:40

Y wow.

12:42

Pero y ahora qué pasó?

12:43

Qué cambió?

12:45

Vamos a ver.

12:47

Han cambiado varias cosas.

12:49

Lo primero, los ataques automatizados básicos ya no te van a afectar.

12:55

Van a intentar entrar como root y no van a poder.

12:58

Van a probar contraseñas comunes y fail to ban lo va a bloquear.

13:02

Y por supuesto, el Firewall ha cerrado todo menos lo que realmente está en uso.

13:10

Segundo, vos vas a trabajar mucho más tranquilo.

13:14

¿Por qué? Porque sabes que tu servidor tiene su protección básica, que no es presa de los ataques.

13:23

Eso sí, esto no significa que es invulnerable, pero tampoco es un campo abierto

13:30

Y tampoco tiene un rótulo de, hey, vengan, hackeenme.

13:35

Tercero, si algo raro pasa, ya tenés logs y alertas.

13:41

Puedes ver quién intentó entrar, cuántas veces y desde dónde.

13:47

¿Esto es suficiente?

13:50

¿Puede vivir así mi servidor por siempre para siempre?

13:54

No. No, my friend.

13:57

So sorry, my friend, pero no.

13:59

Esto es la seguridad básica.

14:02

A medida que tu servidor crece, que tus requerimientos crecen y por supuesto que tu expertise crece, vas a ir agregando más capas.

14:14

Actualizaciones automatizadas, backup programado, monitoreo activo, segundo factor de autenticación, las llaves SSH y mucho más.

14:25

Pero con estas cuatro capas ya estás en otro nivel, comparado con todos aquellos que no han escuchado este episodio y dejan todo por defecto.

14:40

Pero aún cumpliendo con nuestras tareas e implementando estas capas, también podemos cometer errores.

14:50

Y por eso es muy buena idea dar un repaso a los errores comunes, que son cinco, porque ya estamos llegando al final del episodio.

15:02

Vamos a ver.

15:03

Error número uno.

15:06

Pensar.

15:08

Después lo voy a hacer.

15:10

Bueno, voy a instalar el WordPress, voy a subir la web y ya después voy a ver si configuro la seguridad.

15:17

Y ya después voy a ver si pongo a punto esto de la seguridad.

15:21

Te digo yo, ese después nunca llega.

15:25

Error número dos.

15:28

Copiar comandos de internet o preguntarle a la IA sin entender qué estás haciendo.

15:37

Algunas veces copias algo mal o algunas veces no estás copiando el comando correcto con los parámetros correctos para tu sistema o para la versión de tu sistema.

15:50

Esto en el mejor de los casos, por así decirlo, podría dejarte fuera del servidor, que ya no tengas el acceso.

15:59

Algunas veces, lamentablemente, podrías sobreescribir configuraciones y en el peor de los casos podrías abrir innecesariamente tu servidor porque la IA alucinó y te dijo que esta configuración era mejor que aquella.

16:21

Con esto no te quiero decir que tenemos que volver a la biblioteca con los libros de texto. No. Puedes copiar comandos, por supuesto. Puedes preguntarle a la IA, por supuesto. Pero siempre verifica, siempre comproba y siempre hace snapshot previos antes de cualquier modificación. No hagas todo así por las prisas y creyéndole 100% a la IA.

16:47

Error número tres. Configurar la seguridad, pero nunca revisar. La seguridad, ya lo hemos dicho, no es algo que se hace una vez y queda hecho. Es algo que vos mantenés constantemente. Revisa logs, los logs, actualiza el sistema, monitoriza los recursos, revisa los accesos. Haced tus tareas.

17:11

Error número cuatro. Pensar que como mi servidor es pequeñito, mi proyecto es muy humilde, nadie se va a meter si nadie lo ve. Si mira si Google Analytics dice que solo tres personas han entrado esta semana. Incluso hasta pensar el quién va a querer hackear mi web.

17:35

Mira, ya lo hemos hablado. Los bots no discriminan. Atacan lo que encuentran. No importa si sos Google o sos el blog de Pepito Grillo 89. No le importa. Si vos lo pones público en internet, va a ser hackeado. Así de simple y sencillo.

17:56

Y con esto llegamos al error número 5. No tener plan B. No tener backups. No tener snapshots. No tener un plan de recuperación ante desastres.

18:13

Porque si un día algo sale mal, hombre, hay una gran diferencia entre poder restaurar el backup a perderlo todo.

18:24

Si estás escuchando esto y pensás, ¡hombre, Alex, qué faena! Te entiendo, te entiendo. Pero si lo ves, claro, te tomas un café, una tila, un té de manzanilla y luego lo volvés a escuchar, lo volvés a ver, lo ves con calma, vas a ver que tampoco es tan complicado como suena.

18:50

Yo, ¿qué te recomiendo? Mira, en tu agenda reserva una tarde, una o dos horas. Implementa las cuatro capas básicas. Prova, verifica que todo funciona. Por supuesto, crea un snapshot previo, ¿no? Por cualquier cosa.

19:10

Y después ya puedes instalar lo que necesites con la tranquilidad que tu servidor tiene esta protección básica.

19:21

Te gustaría ver la seguridad en las siguientes capas, en los siguientes niveles, porque esto es la básica.

19:28

Te gustaría ver, por ejemplo, el intermedio, el avanzado, para saber reservar tiempo y saber, digamos, cuál es el siguiente nivel.

19:39

No lo vamos a ver en este episodio porque ya estamos llegando al final, pero te voy a compartir en las notas del episodio el hilo del foro y el enlace al directo que tienen el mismo nombre, Seguridad Básica para VPS.

19:54

En ese directo y en ese hilo del foro de akoma.tech te comparto la seguridad como un todo.

20:03

La seguridad básica para tu VPS, pero como un todo.

20:08

Nivel básico, intermedio y avanzado.

20:12

Y ahí te voy desglosando lo que tienes que ver primero y tienes que ir resolviendo.

20:18

¿Cuál es la idea de esto?

20:20

La idea de esto es tener un punto de partida y que vos hagas tu propio checklist para que vayas completando y creando tu propia documentación, tu propio paso a paso.

20:33

Y bueno, vamos ya cerrando esta terminal. Vamos cerrando sesión.

20:40

Te recuerdo las cuatro capas básicas de seguridad que vimos en este episodio.

20:45

No usar el usuario root, firewall correctamente configurado, fail to ban activo y contraseñas fuertes y robustas.

20:56

Todo esto no es opcional.

20:58

Son los primeros pasos recomendables y yo te recomiendo sí o sí dedicar un poco de tiempo y hacerlo.

21:08

En el próximo episodio vamos a hablar sobre las llaves SSH, vamos a ver cómo funcionan y por qué son mejores y recomendables que las contraseñas.

21:18

Si tienes alguna duda sobre este tema de la seguridad básica o quieres compartirme tu experiencia, bien sabes que no te voy a dar la IP, pero sí la URL, paneldecontrol.org barra contacto.

21:32

¿Qué te parece si nos conectamos en el próximo episodio?

21:36

espero que sí que todo vaya muy bien ¡Salú!