Seguridad Linux · Guía completa 2026

Cómo proteger un servidor Linux en 2026

Tu servidor está expuesto desde el minuto uno. Esta guía cubre todo lo que necesitas hacer para dejarlo seguro — paso a paso, con comandos reales y una opción para automatizarlo todo en 30 segundos.

Instalar en 30 segundos

Tu servidor ya está siendo atacado

No hace falta que tengas una web importante. Da igual si es un VPS de 5 euros en DigitalOcean, un dedicado en Hetzner o un servidor en Contabo. Los bots escanean todo el rango IPv4 en menos de 45 minutos buscando puertos SSH abiertos, bases de datos expuestas y aplicaciones sin parchear. En Latinoamérica y España, los ataques a servidores Linux crecieron un 38% en 2025. Tu servidor no es un objetivo especial — es uno de millones.

4.200
ataques por servidor al día
Telemetría real de Defensia en 9 servidores de producción
22 min
hasta el primer ataque tras desplegar
Mediana en VPS nuevos monitorizados por Defensia
250K+
ataques analizados y bloqueados
Acumulado en todos los servidores protegidos por Defensia
LOG DE ATAQUES EN VIVO — lo que está llegando ahora mismo

sshd: Failed password for root from 185.220.101.7 port 43992

sshd: Invalid user admin from 45.83.64.11 port 55120

nginx: 103.145.13.90 "GET /wp-login.php HTTP/1.1" 404

nginx: 91.108.4.30 "POST /../../../etc/passwd HTTP/1.1" 400

sshd: Failed password for ubuntu from 45.83.64.11 port 22180

... miles más hoy

Paso 1: Securizar SSH

SSH es el vector de ataque número 1. Si tu servidor tiene el puerto 22 abierto con autenticación por contraseña, estás recibiendo ataques de fuerza bruta ahora mismo. Garantizado.

Editar /etc/ssh/sshd_config

PermitRootLogin no

PasswordAuthentication no

PubkeyAuthentication yes

MaxAuthTries 3

Port 2222 # Opcional: cambiar puerto por defecto

Generar y copiar claves SSH

# En tu máquina local:

ssh-keygen -t ed25519 -C "tu@email.com"

ssh-copy-id -i ~/.ssh/id_ed25519.pub usuario@servidor

# Reiniciar SSH:

sudo systemctl restart sshd

Bloquear IPs automáticamente: Puedes instalar fail2ban y configurar jails para SSH... o instalar Defensia, que detecta 15 patrones de ataque SSH y bloquea IPs automáticamente sin configuración.

Paso 2: Configurar el firewall

Un firewall bien configurado es la primera línea de defensa. Cierra todo lo que no necesites. Da igual si usas UFW en Ubuntu o firewalld en Rocky Linux — lo importante es que solo los puertos necesarios estén abiertos.

Ubuntu / Debian (UFW)

sudo ufw default deny incoming

sudo ufw default allow outgoing

sudo ufw allow 22/tcp # SSH

sudo ufw allow 80/tcp # HTTP

sudo ufw allow 443/tcp # HTTPS

sudo ufw enable

RHEL / Rocky / AlmaLinux (firewalld)

sudo firewall-cmd --permanent --add-service=ssh

sudo firewall-cmd --permanent --add-service=http

sudo firewall-cmd --permanent --add-service=https

sudo firewall-cmd --reload

Consejo: Un firewall estático no detecta ataques a nivel de aplicación. Para eso necesitas un WAF o una herramienta como Defensia que lea los logs y bloquee IPs dinámicamente via ipset.

Paso 3: Mantener el software actualizado

Las vulnerabilidades conocidas (CVE) son el pan de cada día. Los atacantes escanean servidores buscando versiones vulnerables de OpenSSH, nginx, Apache y PHP. Si no actualizas, estás dejando la puerta abierta.

Debian / Ubuntu

sudo apt update && sudo apt upgrade -y

# Actualizaciones automáticas:

sudo apt install unattended-upgrades

sudo dpkg-reconfigure unattended-upgrades

RHEL / CentOS / Rocky

sudo dnf update -y

# Actualizaciones automáticas:

sudo dnf install dnf-automatic

sudo systemctl enable --now dnf-automatic.timer

Defensia va más allá: El escaneo de CVE analiza todos los paquetes instalados, los cruza con la base de datos NVD, las puntuaciones EPSS y el catálogo CISA KEV, y te avisa cuando tienes software con vulnerabilidades críticas que ya están siendo explotadas activamente.

Paso 4: Proteger el servidor web (WAF)

Si sirves páginas web, necesitas cabeceras de seguridad, ocultar la versión del servidor y, idealmente, un Web Application Firewall. Los ataques web representan más del 40% de las intrusiones a servidores Linux según OWASP.

Cabeceras de seguridad en nginx

server_tokens off;

add_header X-Content-Type-Options "nosniff" always;

add_header X-Frame-Options "SAMEORIGIN" always;

add_header X-XSS-Protection "1; mode=block" always;

add_header Strict-Transport-Security "max-age=31536000" always;

WAF: Web Application Firewall

Un WAF detecta ataques a nivel HTTP: inyección SQL, XSS, path traversal, Remote Code Execution, SSRF y más. La opción clásica es ModSecurity con reglas OWASP CRS, pero la configuración es compleja y el rendimiento puede sufrir. Defensia lee los access logs de nginx y Apache directamente y detecta 15+ tipos de ataque OWASP sin tocar tu web server ni añadir módulos.

Paso 5: Escanear malware

Los servidores Linux también tienen malware. Web shells PHP en directorios de uploads, criptomineros consumiendo toda la CPU, rootkits escondidos en /tmp. Si alojas WordPress, Joomla, Laravel o cualquier aplicación PHP, eres un objetivo prioritario.

ClamAV

Gratuito, pero lento. Las firmas están orientadas a malware de email, no a web shells PHP. Tasa de detección baja para malware de servidor.

clamscan -ri /var/www /tmp

rkhunter

Busca rootkits conocidos, binarios modificados y permisos sospechosos. Útil pero requiere actualizaciones manuales de firmas.

sudo rkhunter --check

Defensia

64.000+ firmas hash + 684 patrones dinámicos. Detecta web shells, criptomineros, rootkits, binarios modificados y credenciales expuestas. Cuarentena automática.

Incluido en Defensia Pro

Paso 6: Monitorizar y recibir alertas

Securizar es importante, pero si no monitorizas, no sabes si te están atacando. Revisar logs a mano con grep y tail -f no escala cuando tienes 3, 5 o 20 servidores.

Defensia proporciona un dashboard en tiempo real con feed de eventos en vivo, gráficas de ataques por tipo, timeline de bans, distribución geográfica y alertas configurables a Slack, email o Discord. Todo sin abrir un terminal. Si gestionas servidores para clientes, puedes ver el estado de todos en un solo panel.

La alternativa automática: 30 segundos

Los 6 pasos anteriores requieren tiempo, conocimiento técnico y mantenimiento continuo. Defensia los automatiza todos con un solo comando:

$ curl -fsSL https://defensia.cloud/install.sh | sudo bash
SSH

15 patrones de detección. Bloqueo automático en segundos via ipset. Soporta 65K+ bans simultáneos.

WAF

15+ tipos de ataque OWASP detectados desde los logs de nginx y Apache. Sin módulos, sin configuración.

Malware

64K+ firmas. Escaneo programado, cuarentena automática, puntuación de seguridad 0-100.

Funciona con cualquier proveedor

Defensia funciona en cualquier servidor Linux con systemd e iptables. Da igual si tu servidor está en España, México, Argentina, Colombia o cualquier otro país.

DigitalOcean
Hetzner Cloud
Contabo
Vultr
OVH / OVHcloud
AWS EC2
Linode / Akamai
Clouding.io
Donweb
Neubox
IONOS
Cualquier VPS / Dedicado

Checklist de seguridad

Resumen de lo que deberías hacer y cómo lo cubre Defensia.

PasoManualDefensia
Bloquear ataques SSHfail2ban + config
Detectar ataques web (WAF)ModSecurity + reglas
Escanear malwareClamAV + cron
Detectar CVEsapt audit manual
Geobloqueo por paísiptables + GeoIP DB
Dashboard en tiempo realNo disponible
Propagación de bans multi-servidorNo disponible
Detectar puertos de BD expuestosnmap manual
Puntuación de seguridad (0-100)Lynis + revisión
Detección de rootkitsrkhunter + chkrootkit
Alertas (Slack / email / Discord)Scripts custom
Monitorizar contenedores Dockerdocker logs + scripts

Preguntas frecuentes

¿Qué es lo primero que hay que hacer al montar un servidor Linux?

Desactivar el login de root por SSH, configurar autenticación por clave pública y activar un firewall (UFW o firewalld). Estos tres pasos eliminan la gran mayoría de ataques automatizados. También es recomendable cambiar el puerto SSH por defecto y desactivar servicios innecesarios.

¿Linux es seguro por defecto?

Linux es más seguro que otros sistemas operativos por diseño, pero un servidor expuesto a internet sin hardening es vulnerable. Puertos abiertos, servicios por defecto y software sin parchear son vectores de ataque reales. La seguridad requiere configuración activa.

¿Cada cuánto hay que actualizar el servidor?

Idealmente, aplica actualizaciones de seguridad semanalmente como mínimo. Configura unattended-upgrades (Debian/Ubuntu) o dnf-automatic (RHEL) para que los parches críticos se apliquen automáticamente. Defensia complementa esto con escaneo CVE que te avisa de vulnerabilidades con exploit activo.

¿Necesito un WAF en mi servidor?

Si sirves páginas web, sí. Un firewall tradicional no detecta ataques a nivel HTTP como SQL injection o XSS. Un WAF analiza las peticiones HTTP y bloquea las maliciosas antes de que lleguen a tu aplicación.

¿Cuál es la mejor herramienta gratuita para proteger un servidor Linux?

Para SSH, fail2ban es la opción clásica. Para malware, ClamAV + rkhunter. Pero si quieres todo integrado con dashboard, WAF y escaneo de CVE, Defensia ofrece un plan gratuito para 1 servidor que cubre SSH, dashboard y funciones básicas. Pro cuesta 9 euros al mes por servidor.

¿Cómo sé si me han hackeado el servidor?

Busca: CPU al 100% sin razón, procesos desconocidos en /tmp o /dev/shm, claves SSH que no reconoces en ~/.ssh/authorized_keys, cron jobs nuevos, archivos PHP en directorios de uploads. Defensia detecta todo esto automáticamente con su escáner de malware y puntuación de seguridad.

Fuentes

  • • Telemetría de Defensia en 9 servidores de producción (2024-2026)
  • • OWASP Top 10 (2021) — owasp.org/Top10
  • • NIST National Vulnerability Database (NVD)
  • • CISA Known Exploited Vulnerabilities Catalog
  • • Linux Foundation: el 96% de los servidores web funcionan con Linux

Protege tu servidor ahora

Un comando. Menos de 30 segundos. Gratis para un servidor.

$ curl -fsSL https://defensia.cloud/install.sh | sudo bash
Crear cuenta gratuita

Sin tarjeta de crédito. Sin compromiso.