EIVUS

Acceso root y buenas prácticas de seguridad

Use root con cuidado: deshabilite login directo, use sudo y audite acceso.

Volver al blog

Evite login como root; use un usuario dedicado y sudo. Restrinja SSH a claves y limite reglas sudo. Registre y audite acciones privilegiadas. En hosting gestionado, root puede estar restringido por política.

Por qué no root

  • Punto único de compromiso: Si root se compromete, acceso total. Un usuario dedicado con sudo limita el radio de impacto y hace la auditoría más clara.
  • Errores: Ejecutar por error un comando destructivo como root es más arriesgado. Sudo fuerza un paso más y puede requerir contraseña o aprobación.
  • Auditoría: Sudo registra quién ejecutó qué comando; la actividad como root es más difícil de atribuir a una persona.

Buenas prácticas

  • Deshabilite login SSH como root (PermitRootLogin no). Use usuario normal y sudo para tareas de admin.
  • Solo claves SSH; deshabilite autenticación por contraseña.
  • Limite sudo: Conceda solo los comandos necesarios vía sudoers. Prefiera grupos (ej. wheel, admin) a usuarios individuales.
  • Auditoría: Revise logs de auth y de sudo; use logging centralizado si tiene muchos servidores.

Hosting gestionado

  • Algunos proveedores restringen root o dan un usuario sudo por defecto. Siga su modelo.

Resumen

No inicie sesión como root; use usuario dedicado y sudo. Restrinja SSH a claves; limite sudo; registre y audite. Reduce riesgo y mejora la responsabilidad.

Clientes que confían en nosotros