{"id":39946,"date":"2024-05-21T15:37:46","date_gmt":"2024-05-21T13:37:46","guid":{"rendered":"\/tutoriales\/?p=39946"},"modified":"2025-02-03T03:07:15","modified_gmt":"2025-02-03T02:07:15","slug":"como-instalar-suricata-en-ubuntu","status":"publish","type":"post","link":"\/co\/tutoriales\/como-instalar-suricata-en-ubuntu","title":{"rendered":"C\u00f3mo instalar Suricata en Ubuntu para proteger tu red"},"content":{"rendered":"<p>El sistema de detecci&oacute;n de intrusos (IDS) y el sistema de prevenci&oacute;n de intrusos (IPS) ayudan a impedir que los ciberdelincuentes se infiltren en tu servidor. Estas herramientas de seguridad de red interrumpen autom&aacute;ticamente el tr&aacute;fico y activan alertas al detectar una actividad maliciosa.<\/p><p>En un servidor privado virtual (VPS) Ubuntu, Suricata es una popular soluci&oacute;n IDS e IPS. Adem&aacute;s de ser de c&oacute;digo abierto, esta monitorizaci&oacute;n del tr&aacute;fico de red est&aacute; disponible para varios sistemas operativos, incluidos Windows y Linux.<\/p><p>En este art&iacute;culo, te explicaremos c&oacute;mo instalar Suricata en servidores Ubuntu para ayudar a mejorar la seguridad de tu red. Tambi&eacute;n aprender&aacute;s a modificar la configuraci&oacute;n predeterminada y a establecer nuevas reglas de detecci&oacute;n para adaptarlas a tus pr&aacute;cticas de seguridad en VPS.<\/p><figure class=\"wp-block-image size-large\"><a href=\"https:\/\/assets.hostinger.com\/content\/tutorials\/pdf\/Linux-Commands-Cheatsheet-ES.pdf\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" width=\"1024\" height=\"283\" src=\"https:\/\/blog.hostinger.io\/co-tutoriales\/wp-content\/uploads\/sites\/40\/2022\/12\/Linux-cheat-sheet-ES-1024x283.png\" alt=\"\" class=\"wp-image-26004\" srcset=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2022\/12\/Linux-cheat-sheet-ES.png 1024w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2022\/12\/Linux-cheat-sheet-ES-300x83.png 300w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2022\/12\/Linux-cheat-sheet-ES-150x41.png 150w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2022\/12\/Linux-cheat-sheet-ES-768x212.png 768w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2022\/12\/Linux-cheat-sheet-ES-1536x425.png 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><h2 class=\"wp-block-heading\" id=\"h-requisitos-previos\">Requisitos previos<\/h2><p>Aunque Suricata no menciona sus requisitos m&iacute;nimos de hardware, recomendamos un m&iacute;nimo de <strong>2 n&uacute;cleos de<\/strong> <strong>CPU <\/strong>y <strong>4 GB de RAM<\/strong> para garantizar un rendimiento &oacute;ptimo.<\/p><p>Si no tienes un plan de <a href=\"\/co\/servidor-vps\">hosting VPS<\/a>, te recomendamos que empieces con el plan <strong>KVM 2 de Hostinger <\/strong>y lo actualices cuando lo necesites.<\/p><p>Este plan es ideal, ya que sus <strong>2 n&uacute;cleos<\/strong> <strong>vCPU <\/strong>y <strong>8 GB de RAM <\/strong>proporcionan suficiente margen para alojar otras aplicaciones, sin dejar de ser asequible, al costar <strong>CO$ 31900.00 al mes<\/strong>.<\/p><p>En cuanto al sistema operativo, aseg&uacute;rate de que tu VPS es compatible con <strong>Ubuntu 22.04 <\/strong>o posterior. Las versiones anteriores pueden ser incompatibles con la &uacute;ltima versi&oacute;n de Suricata.<\/p><p>Los usuarios de Hostinger pueden utilizar el instalador de un clic de <strong>hPanel <\/strong>para cambiar a otros sistemas operativos. Para ello, navega a la barra lateral de tu <strong>Vista general <\/strong>&rarr; <strong>Sistema operativo y panel<\/strong>&rarr; <strong>Sistema Operativo<\/strong>. Selecciona la &uacute;ltima versi&oacute;n de Ubuntu y haz clic en <strong>Cambiar SO<\/strong>.<\/p><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"535\" src=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2024\/05\/Cambiar-sistema-operativo-hPanel.png\" alt=\"Cambiar sistema operativo en hPanel\" class=\"wp-image-39948\" srcset=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2024\/05\/Cambiar-sistema-operativo-hPanel.png 1024w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2024\/05\/Cambiar-sistema-operativo-hPanel-300x157.png 300w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2024\/05\/Cambiar-sistema-operativo-hPanel-150x78.png 150w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2024\/05\/Cambiar-sistema-operativo-hPanel-768x401.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p>La instalaci&oacute;n de Suricata tambi&eacute;n requiere privilegios de root o superusuario para ejecutar <a href=\"\/co\/tutoriales\/linux-comandos\">comandos de Linux<\/a>. Para evitar problemas de permisos y garantizar un proceso de instalaci&oacute;n de l&iacute;nea de comandos sin problemas, elige un proveedor de alojamiento VPS con acceso total al servidor, como Hostinger.<\/p><p>Adem&aacute;s de una amplia compatibilidad, los <a href=\"\/co\/tutoriales\/mejores-hosting-vps\">mejores proveedores de alojamiento VPS<\/a> deben ofrecer un tiempo de actividad fiable y diversas funciones. Por ejemplo, Hostinger ofrece a Kodee, el asistente con IA, que te permite simplificar las tareas introduciendo distintas <a href=\"\/co\/tutoriales\/configurar-servidor-vps\/\">indicaciones para la gesti&oacute;n del VPS<\/a>.<\/p><p>Tambi&eacute;n proporcionamos un <strong>terminal de navegador <\/strong>que te permite conectarte a tu sistema Ubuntu sin <a href=\"\/co\/tutoriales\/conectar-usando-terminal-putty-ssh\/\">utilizar un cliente SSH como PuTTY<\/a>. Para acceder a tu VPS de forma remota, utiliza las credenciales de acceso de la pesta&ntilde;a <strong>Acceso SSH <\/strong>del men&uacute; Vista general.<\/p><p>\n\n\n\n<div><p class=\"important\"><strong>&iexcl;Importante!<\/strong> Por defecto, iniciar&aacute;s sesi&oacute;n como usuario root. Te recomendamos que cambies a otra cuenta con privilegios de superusuario para evitar ejecutar accidentalmente comandos destructivos.<\/p><\/div>\n\n\n\n<\/p><p>Todos nuestros planes de alojamiento VPS ofrecen<strong> garant&iacute;a de tiempo de actividad del 99.9% <\/strong>y una <strong>garant&iacute;a de devoluci&oacute;n del dinero de 30 d&iacute;as<\/strong>.<\/p><figure class=\"wp-block-image size-large\"><a href=\"\/co\/servidor-vps\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/blog.hostinger.io\/co-tutoriales\/wp-content\/uploads\/sites\/40\/2023\/02\/ES-VPS-hosting_in-text-banner-1024x300.png\" alt=\"\" class=\"wp-image-29287\" srcset=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2023\/02\/ES-VPS-hosting_in-text-banner.png 1024w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2023\/02\/ES-VPS-hosting_in-text-banner-300x88.png 300w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2023\/02\/ES-VPS-hosting_in-text-banner-150x44.png 150w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2023\/02\/ES-VPS-hosting_in-text-banner-768x225.png 768w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2023\/02\/ES-VPS-hosting_in-text-banner-1536x450.png 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><h2 class=\"wp-block-heading\" id=\"h-como-instalar-suricata-en-ubuntu\">C&oacute;mo instalar Suricata en Ubuntu<\/h2><p>En esta secci&oacute;n, explicaremos los pasos para instalar Suricata en un VPS que ejecute <strong>Ubuntu 22.04<\/strong>. Si quieres instalarlo en un host gateway para escanear el tr&aacute;fico de red entrante y saliente, puede que necesites pasos adicionales, como modificar las reglas del cortafuegos.<\/p><h3 class=\"wp-block-heading\" id=\"h-1-actualiza-los-paquetes-de-ubuntu\">1. Actualiza los paquetes de Ubuntu<\/h3><p>Antes de instalar Suricata, actualiza APT para asegurarte de que recibes la &uacute;ltima versi&oacute;n local. Este paso tambi&eacute;n aplica los parches m&aacute;s recientes a otros paquetes del sistema para ayudar a mejorar la seguridad y evitar problemas de incompatibilidad.<\/p><p>Para listar las actualizaciones de paquetes del sistema disponibles en tu repositorio APT, ejecuta el siguiente comando:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt update<\/pre><p>Instala actualizaciones para todos los paquetes del sistema utilizando este comando:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt upgrade<\/pre><p>El proceso puede tardar minutos u horas, dependiendo del tama&ntilde;o total de la actualizaci&oacute;n y de tu velocidad de Internet.<\/p><h3 class=\"wp-block-heading\" id=\"h-2-instala-suricata\">2. Instala Suricata<\/h3><p>Existen varios m&eacute;todos para instalar Suricata en Ubuntu. En esta secci&oacute;n, explicaremos las tres formas m&aacute;s comunes, empezando por la m&aacute;s sencilla.<\/p><p><strong>Instalar Suricata con APT<\/strong><\/p><p>Utiliza este comando para instalar Suricata en Ubuntu utilizando el repositorio local de APT:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt install -y suricata<\/pre><p>Para comprobar si Suricata est&aacute; instalado correctamente, comprueba su n&uacute;mero de versi&oacute;n utilizando este comando:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">suricata -V<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" src=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2024\/05\/Versio%CC%81n-de-Suricata.png\" alt=\"Verificaci&oacute;n de versi&oacute;n de Suricata\" class=\"wp-image-39950\"><\/figure><\/div><p>\n\n\n<div><p class=\"important\"><strong>&iexcl;Importante!<\/strong> Aseg&uacute;rate de escribir correctamente las may&uacute;sculas al introducir los comandos, ya que distinguen entre may&uacute;sculas y min&uacute;sculas.<\/p><\/div>\n\n\n\n<\/p><p>Alternativamente, haz una <a href=\"\/co\/tutoriales\/como-ver-paquetes-instalados-en-ubuntu\">lista de los paquetes instalados en Ubuntu<\/a> utilizando el comando <strong>apt list <\/strong>y filtra Suricata utilizando <strong>grep <\/strong>como se indica a<strong> <\/strong>continuaci&oacute;n:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt list --installed | grep suricata<\/pre><p>Ten en cuenta que este m&eacute;todo puede instalar una versi&oacute;n anterior, ya que est&aacute;s utilizando el repositorio local del gestor de paquetes APT.<\/p><p><strong>Instalar Suricata a trav&eacute;s de paquetes binarios<\/strong><\/p><p>Para instalar la &uacute;ltima versi&oacute;n estable, importa el repositorio de la <a href=\"https:\/\/suricata.io\/our-story\/oisf\/\" target=\"_blank\" rel=\"noreferrer noopener\">Open Information Security Foundation (OISF)<\/a> desde el servidor Suricata. Para ello, ejecuta estos comandos:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt install software-properties-common<\/pre><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo add-apt-repository ppa:oisf\/suricata-stable<\/pre><p>Pulsa <strong>Intro <\/strong>si el terminal te pide confirmaci&oacute;n. Despu&eacute;s de importar el repositorio, actualiza APT y desempaqueta el software con este comando:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt install suricata<\/pre><p>Si utilizas otros derivados de Debian, utiliza el repositorio de retroinstalaciones para obtener la &uacute;ltima versi&oacute;n estable. <\/p><p><strong>Instalar Suricata utilizando archivos de distribuci&oacute;n de origen<\/strong><\/p><p>Configurar Suricata a partir de los archivos fuente de distribuci&oacute;n te permite configurar los ajustes de instalaci&oacute;n. Sin embargo, tendr&aacute;s que instalar varias dependencias y diversas cabeceras de desarrollo.<\/p><p>Tras instalar las <a href=\"https:\/\/docs.suricata.io\/en\/latest\/install.html#dependencies\" target=\"_blank\" rel=\"noreferrer noopener\">dependencias de Suricata<\/a>, ejecuta a continuaci&oacute;n los siguientes comandos:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">tar xzvf suricata-6.0.0.tar.gz<\/pre><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">cd suricata-6.0.0<\/pre><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">.\/configure<\/pre><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">make<\/pre><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">make install<\/pre><h3 class=\"wp-block-heading\" id=\"h-3-configura-suricata\">3. Configura Suricata<\/h3><p>El paquete Suricata incluye un archivo de configuraci&oacute;n <strong>YAML <\/strong>para ajustar la configuraci&oacute;n y el comportamiento de la herramienta. Puedes editarlo con un <a href=\"\/co\/tutoriales\/instalar-nano-text-editor\">editor de texto como nano<\/a>:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo nano \/etc\/suricata\/suricata.yaml<\/pre><p>El archivo <strong>suricata.yaml <\/strong>tiene varios par&aacute;metros que puedes ajustar. &Eacute;stos son los m&aacute;s comunes:<\/p><ul class=\"wp-block-list\">\n<li><strong>Configuraci&oacute;n de la interfaz<\/strong>: Determina el m&eacute;todo y la interfaz de red para capturar el paquete. Algunas de las configuraciones son <strong>af;-packets<\/strong>, <strong>af-xdp <\/strong>y <strong>pcap<\/strong>.<\/li>\n\n\n\n<li><strong>Registro:<\/strong> modifica d&oacute;nde registra Suricata la detecci&oacute;n de red, su formato y el nivel de alerta. Puedes cambiar la configuraci&oacute;n mediante el par&aacute;metro <strong>outputs<\/strong>.<\/li>\n\n\n\n<li><strong>Archivo PID:<\/strong> establece el archivo de identificaci&oacute;n del proceso (PID) para ejecutar Suricata como daemon o servicio. Determina su nombre y directorio en el par&aacute;metro <strong>pid-files<\/strong>.<\/li>\n\n\n\n<li><strong>Reglas de detecci&oacute;n:<\/strong> define los archivos que contienen las reglas de filtrado de paquetes y sus ubicaciones. Los par&aacute;metros son <strong>default-rule-path <\/strong>y <strong>rule-files<\/strong>, respectivamente.<\/li>\n\n\n\n<li><strong>Tama&ntilde;o de los paquetes:<\/strong> cambia el tama&ntilde;o m&aacute;ximo de paquete que procesar&aacute; Suricata y transmitir&aacute; tu red. Especifica el valor en <strong>bytes <\/strong>en los par&aacute;metros <strong>max-pending-packet <\/strong>y <strong>default-packet-size<\/strong>.<\/li>\n\n\n\n<li><strong>ID de flujo comunitario:<\/strong> identifica el flujo de red Suricata para permitir la integraci&oacute;n con otra herramienta como <a href=\"https:\/\/zeek.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Zeek<\/a>. El par&aacute;metro <strong>community-id <\/strong>est&aacute; establecido en <strong>false <\/strong>por defecto.<\/li>\n<\/ul><p>Edita las configuraciones y pulsa <strong>Ctrl + X<\/strong>, <strong>Y <\/strong>e <strong>Intro <\/strong>para guardar los cambios. Para buscar r&aacute;pidamente un par&aacute;metro concreto, utiliza el atajo de teclado <strong>Ctrl + W <\/strong>para activar la funci&oacute;n de b&uacute;squeda.<\/p><p>Adem&aacute;s de leer las instrucciones proporcionadas, consulta la <a href=\"https:\/\/docs.suricata.io\/en\/latest\/configuration\/suricata-yaml.html\" target=\"_blank\" rel=\"noreferrer noopener\">documentaci&oacute;n del archivo de configuraci&oacute;n de Suricata<\/a> para saber m&aacute;s sobre los ajustes. En el caso de par&aacute;metros comentados como <strong>community-id<\/strong>, elimina el s&iacute;mbolo de almohadilla (<strong>#) <\/strong>al<strong> <\/strong>principio para activarlos.<\/p><h3 class=\"wp-block-heading\" id=\"h-4-habilita-interfaces-de-red\">4. Habilita interfaces de red<\/h3><p>Para procesar el tr&aacute;fico de red y evitar que los paquetes maliciosos da&ntilde;en tu sistema, Suricata debe supervisar una interfaz.<\/p><p>Por defecto, Suricata no rastrea ninguna conectividad desde y hacia tu servidor. Los usuarios deben especificar qu&eacute; interfaz de red supervisar y determinar el m&eacute;todo de captura de paquetes mediante el archivo <strong>YAML<\/strong>.<\/p><p>Por ejemplo, queremos utilizar el m&eacute;todo de captura de <strong>paquetes af <\/strong>y supervisar la interfaz de red <strong>venet0<\/strong>. &Eacute;ste es el aspecto de la configuraci&oacute;n:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">af-packet:\n   - interface: venet0<\/pre><p>Introduce este comando para mostrar la interfaz por defecto y otra informaci&oacute;n de enrutamiento:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">ip -p -j route show<\/pre><p>Establece el m&eacute;todo de captura de paquetes en funci&oacute;n de tus necesidades. Por ejemplo, <strong>af-packet <\/strong>es adecuado para el seguimiento en directo de la red, mientras que<strong> pcap <\/strong>es ideal para el an&aacute;lisis fuera de l&iacute;nea.<\/p><p>Para supervisar varias interfaces de red, a&ntilde;ade estas nuevas l&iacute;neas en la parte inferior de la secci&oacute;n del m&eacute;todo de captura. Aseg&uacute;rate de que<strong> cluster-ID <\/strong>es &uacute;nico:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">-  interface: interface name\n   cluster-id: 29<\/pre><h3 class=\"wp-block-heading\" id=\"h-5-inicia-suricata\">5. Inicia Suricata<\/h3><p>Habilita el servicio Suricata mediante el comando <strong>systemctl <\/strong>para ejecutarlo en segundo plano:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo systemctl start suricata<\/pre><p>Para comprobar si funciona correctamente, ejecuta lo siguiente:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo systemctl status suricata<\/pre><p>Si el servicio Suricata se est&aacute; ejecutando, terminal deber&iacute;a mostrar los estados <strong>cargado <\/strong>y <strong>activo <\/strong>como los siguientes.<\/p><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1368\" height=\"165\" src=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2024\/05\/terminal-Suricata.png\" alt=\"Terminal mostrando los estados de Suricata\" class=\"wp-image-39951\" srcset=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2024\/05\/terminal-Suricata.png 1368w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2024\/05\/terminal-Suricata-300x36.png 300w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2024\/05\/terminal-Suricata-1024x124.png 1024w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2024\/05\/terminal-Suricata-150x18.png 150w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2024\/05\/terminal-Suricata-768x93.png 768w\" sizes=\"(max-width: 1368px) 100vw, 1368px\" \/><\/figure><p>Recuerda, reinicia siempre el servicio Suricata despu&eacute;s de modificar el archivo de configuraci&oacute;n para asegurarte de que los nuevos ajustes se aplican correctamente. Este es el comando:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo systemctl restart suricata<\/pre><p>Alternativamente, det&eacute;n Suricata y vuelve a ejecutarlo utilizando el comando <strong>systemctl start<\/strong>. Para terminar el daemon, introduce lo siguiente:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo systemctl stop suricata<\/pre><h3 class=\"wp-block-heading\" id=\"h-6-automatiza-el-inicio-de-suricata\">6. Automatiza el inicio de Suricata<\/h3><p>Automatizar el inicio de Suricata ayuda a mantener una <a href=\"\/co\/tutoriales\/seguridad-vps\">seguridad &oacute;ptima del VPS<\/a>, ya que no necesitas reactivarlo manualmente tras reiniciar el sistema. Esto ayuda a mejorar la eficiencia de la gesti&oacute;n del servidor.<\/p><p>Para ello, crea un nuevo archivo de unidad de servicio <strong>systemd <\/strong>para desplegar Suricata autom&aacute;ticamente cuando se inicie el servidor mediante el siguiente comando:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo nano \/etc\/systemd\/system\/suricata.service<\/pre><p>Dentro del archivo de la unidad de servicio, introduce las siguientes l&iacute;neas:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\"># Define the Suricata systemd unit\n[Unit]\nDescription=Suricata IDS\/IPS\nAfter=network.target\n\n# Specify the Suricata binary path, the configuration files location, and the network interface\n[Service]\nExecStart=\/usr\/bin\/suricata -c \/etc\/suricata\/suricata.yaml -i venet0\n[Install]\n\nWantedBy=default.target<\/pre><p>Pulsa <strong>Ctrl + X<\/strong>, <strong>Y <\/strong>y <strong>Enter <\/strong>para guardar los cambios. Ejecuta el siguiente comando para que Suricata se cargue autom&aacute;ticamente al arrancar el sistema:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo systemctl enable suricata<\/pre><p>A continuaci&oacute;n, ejecuta el comando <strong>systemctl start <\/strong>para iniciar Suricata. Comprueba el estado para asegurarte de que el servicio se est&aacute; ejecutando.<\/p><p>Si terminal devuelve el error &ldquo;<strong>No coinciden los archivos de reglas<\/strong>&ldquo;, es posible que Suricata no pueda cargar las reglas de monitorizaci&oacute;n de red. Para solucionarlo, ejecuta <strong>suricata-update <\/strong>para actualizar la ruta del directorio.<\/p><p>A continuaci&oacute;n, abre el archivo <strong>suricata.yaml <\/strong>y modifica las reglas de configuraci&oacute;n, como se indica a continuaci&oacute;n:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">default-rule-path: \/var\/lib\/suricata\/rules<\/pre><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">rule-files:\n   - suricata.rules<\/pre><p>Guarda el archivo y reinicia el servicio para aplicar los cambios.<\/p><h3 class=\"wp-block-heading\" id=\"h-7-prueba-la-funcionalidad-de-suricata\">7. Prueba la funcionalidad de Suricata<\/h3><p>Despu&eacute;s de iniciar Suricata, valida su archivo de configuraci&oacute;n para asegurarte de que la herramienta funciona. La forma m&aacute;s sencilla de hacerlo es utilizando el comando de prueba incorporado:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo suricata -T -c \/etc\/suricata\/suricata.yaml -v<\/pre><p>La opci&oacute;n <strong>-T <\/strong>te permite ejecutar el modo de prueba Suricata y <strong>-c <\/strong>te permite encontrar el archivo de configuraci&oacute;n en la ruta especificada. Adem&aacute;s, la opci&oacute;n <strong>-v <\/strong>activa el modo verbose, que proporciona detalles sobre la ejecuci&oacute;n del comando, incluidos los errores.<\/p><p>Si tienes numerosas reglas e hilos de CPU limitados, el proceso se ejecutar&aacute; durante m&aacute;s tiempo, pero no deber&iacute;a superar unos minutos. El terminal imprimir&aacute; los registros de la prueba como los siguientes.<\/p><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"161\" src=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2024\/05\/Terminal-.png\" alt=\"Terminal imprimiendo registros de prueba\" class=\"wp-image-39952\" srcset=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2024\/05\/Terminal-.png 1024w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2024\/05\/Terminal--300x47.png 300w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2024\/05\/Terminal--150x24.png 150w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2024\/05\/Terminal--768x121.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p>Durante este paso, busca el mensaje de advertencia que indica una configuraci&oacute;n incorrecta en tu archivo <strong>YAML<\/strong>. Para simplificar la resoluci&oacute;n de problemas, te recomendamos que le preguntes a Kodee para encontrar soluciones.<\/p><p>A continuaci&oacute;n, comprueba las reglas de Suricata para asegurarte de que detectan correctamente el tr&aacute;fico malicioso. La gu&iacute;a de inicio r&aacute;pido de Suricata recomienda utilizar la regla ET Open n&uacute;mero <strong>2100498 <\/strong>y conectarse a una URL de prueba mediante el comando <strong>curl<\/strong>:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">curl http:\/\/testmynids.org\/uid\/index.html<\/pre><p>El comando enviar&aacute; una petici&oacute;n HTTP para activar la regla de alerta. A continuaci&oacute;n, Suricata generar&aacute; eventos de registro en el archivo <strong>eve.json <\/strong>y <strong>fast.log <\/strong>sobre el tr&aacute;fico detectado.<\/p><p>Comprueba si Suricata etiqueta la petici&oacute;n HTTP como tr&aacute;fico potencialmente malicioso en el archivo <strong>fast.log<\/strong>. Para ello, ejecuta la utilidad <strong>grep <\/strong>para filtrar el n&uacute;mero de ID de la regla:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">grep 2100498 \/var\/log\/suricata\/fast.log<\/pre><p>La salida deber&iacute;a mostrar un registro etiquetando el paquete como &ldquo;<strong>Tr&aacute;fico potencialmente malo<\/strong>&ldquo;.<\/p><p>Como el registro <strong>eve <\/strong>formatea sus entradas como <strong>JSON<\/strong>, analizarlo requiere la utilidad <strong>jq<\/strong>. Omite este paso si tienes instalada la utilidad. En caso contrario, ejecuta lo siguiente:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo apt install jq<\/pre><p>A continuaci&oacute;n, introduce el siguiente comando para filtrar las entradas del archivo de registro en funci&oacute;n del ID de firma y del tipo de alerta:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">jq 'select(.alert .signature_id==2100498)' \/var\/log\/suricata\/eve.json<\/pre><p>Deber&iacute;as ver el ID de la regla y la misma categor&iacute;a &ldquo;<strong>Tr&aacute;fico potencialmente malo<\/strong>&ldquo;. Significa que Suricata ha emparejado el tr&aacute;fico de tu red con la regla de detecci&oacute;n correcta.<\/p><p>Estos registros son &uacute;tiles para la gesti&oacute;n de alertas y la supervisi&oacute;n de la seguridad de la red. Por ejemplo, puedes bloquear fuentes de tr&aacute;fico sospechosas en el <a href=\"\/co\/tutoriales\/como-configurar-firewall-ubuntu\">Cortafuegos sin complicaciones<\/a> (UFW) de Ubuntu o en <strong>iptables<\/strong>.<\/p><h3 class=\"wp-block-heading\" id=\"h-8-actualiza-las-normas-de-suricata\">8. Actualiza las normas de Suricata<\/h3><p>Suricata detecta los paquetes sospechosos mediante firmas o reglas definidas por el usuario. Incluye algunas por defecto, pero pueden ser insuficientes si tu servidor recibe tr&aacute;fico de muchas fuentes.<\/p><p>Para a&ntilde;adir nuevas reglas, obt&eacute;n conjuntos de reglas adicionales de varios proveedores externos. Aunque algunos de ellos son gratuitos, otros pueden cobrar una cuota de suscripci&oacute;n. Para listarlos, ejecuta el siguiente comando:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo suricata-update list-sources<\/pre><figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2024\/05\/An%CC%83adir-nuevas-reglas-Suricata.png\" alt=\"Nuevas reglas en Suricata\" class=\"wp-image-39953\"><\/figure><p>Ver&aacute;s los proveedores, res&uacute;menes, licencias e informaci&oacute;n de suscripci&oacute;n de los proveedores. Para importar un conjunto de reglas, ejecuta el siguiente comando:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo suricata-update enable-source nombre-del-proveedor<\/pre><p>Sustituye el marcador de posici&oacute;n <strong>nombre-del-proveedor <\/strong>por la fuente del conjunto de reglas que desees. Por ejemplo, ejecuta esto para recuperar <strong>sslbl\/ja3-fingerprints<\/strong>:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo suricata-update enable-source sslbl\/ja3-fingerprints<\/pre><p>A continuaci&oacute;n, vuelve a ejecutar el comando <strong>suricata-update <\/strong>para actualizar y validar los archivos de reglas del directorio <strong>\/etc\/suricata\/rules<\/strong>. Si no a&ntilde;ades una fuente externa, la actualizaci&oacute;n de Suricata recuperar&aacute; las reglas por defecto de <strong>ET OPEN<\/strong>.<\/p><p>Despu&eacute;s de actualizar la fuente ET OPEN por defecto, ver&aacute;s que Suricata ha procesado la inspecci&oacute;n de la <strong>firma de la carga &uacute;til del paquete <\/strong>y <strong>las reglas ip-only<\/strong>.<\/p><p>El mensaje de actualizaci&oacute;n deber&iacute;a terminar con la herramienta limpiando la estructura de agrupaci&oacute;n de firmas. Si est&aacute;s actualizado, terminal imprimir&aacute; &ldquo;<strong>No se han detectado cambios, saliendo<\/strong>&ldquo;.<\/p><figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2024\/05\/Mensaje-de-actualizacio%CC%81n-en-Suricata.png\" alt=\"Mensaje de actualizaci&oacute;n en Suricata\" class=\"wp-image-39954\"><\/figure><p>Te recomendamos que ejecutes la herramienta de actualizaci&oacute;n Suricata con regularidad para asegurarte de que tu sistema recibe la regla m&aacute;s reciente. Aplicar el m&eacute;todo de detecci&oacute;n m&aacute;s reciente ayuda a mantener una seguridad &oacute;ptima del servidor Ubuntu.<\/p><p>Opcionalmente, utiliza herramientas de gesti&oacute;n de reglas Suricata como <a href=\"https:\/\/github.com\/shirkdog\/pulledpork\" target=\"_blank\" rel=\"noreferrer noopener\">Pulledpork<\/a> y <a href=\"https:\/\/oinkmaster.sourceforge.net\/\" target=\"_blank\" rel=\"noreferrer noopener\">Oinkmaster<\/a> para afinar el m&eacute;todo de detecci&oacute;n. Utiliza <strong>nano <\/strong>para modificar el archivo:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">sudo nano \/etc\/suricata\/rules\/rule_name.rules<\/pre><p>La sintaxis de la regla Suricata es la siguiente:<\/p><pre class=\"EnlighterJSRAW\" data-enlighter-language=\"generic\" data-enlighter-theme=\"\" data-enlighter-highlight=\"\" data-enlighter-linenumbers=\"\" data-enlighter-lineoffset=\"\" data-enlighter-title=\"\" data-enlighter-group=\"\">action protocol source-ip\/port -&gt; destination-ip\/port (options; options; ... )<\/pre><p>Aqu&iacute; lo que significa cada par&aacute;metro y sus valores aceptados:<\/p><ul class=\"wp-block-list\">\n<li><strong>action:<\/strong> la acci&oacute;n a realizar cuando se cumpla la condici&oacute;n de la regla. Entre los valores posibles se incluyen <strong>drop, alert <\/strong>y<strong> log<\/strong><\/li>\n\n\n\n<li><strong>Protocol:<\/strong> el protocolo de red supervisado, incluyendo <strong>TCP<\/strong>, <strong>UDP<\/strong>, <strong>ICMP <\/strong>o <strong>IP<\/strong>.<\/li>\n\n\n\n<li><strong>source-ip\/port<\/strong>: la <strong>IP <\/strong>y el <strong>puerto <\/strong>desde los que se origina el tr&aacute;fico.<\/li>\n\n\n\n<li><strong>destination-ip\/port:<\/strong> la <strong>IP <\/strong>y el <strong>puerto <\/strong>en los que se aplica la regla.<\/li>\n\n\n\n<li><strong>(options; options; &hellip;):<\/strong> palabras clave que determinan ajustes o condiciones adicionales.<\/li>\n<\/ul><p>Para saber m&aacute;s sobre estos par&aacute;metros y las posibles opciones, consulta la <a href=\"https:\/\/docs.suricata.io\/en\/latest\/rules\/intro.html\" target=\"_blank\" rel=\"noreferrer noopener\">documentaci&oacute;n sobre las reglas de Suricata<\/a>.&nbsp;<\/p><h2 class=\"wp-block-heading\" id=\"h-conclusion\">Conclusi&oacute;n<\/h2><p>Suricata es un sistema IDS e IPS de c&oacute;digo abierto que ayuda a evitar que el tr&aacute;fico malicioso se infiltre en tu servidor para mejorar la seguridad de tu sistema. Funciona detectando y descartando el tr&aacute;fico sospechoso bas&aacute;ndose en una regla.<\/p><p>En este art&iacute;culo, hemos explicado la configuraci&oacute;n de Suricata en <strong>Ubuntu 22.04 <\/strong>o posterior. Tras instalar la distribuci&oacute;n y obtener acceso root a tu servidor mediante SSH, sigue estos pasos:<\/p><ul class=\"wp-block-list\">\n<li><strong>Actualiza los paquetes de Ubuntu:<\/strong> ejecuta el comando apt <strong>update <\/strong>y <strong>apt upgrade <\/strong>para instalar la &uacute;ltima versi&oacute;n de todos los paquetes.<\/li>\n\n\n\n<li><strong>Instala Suricata:<\/strong> a trav&eacute;s de APT o del repositorio OISF si quieres la versi&oacute;n m&aacute;s reciente de Suricata.<\/li>\n\n\n\n<li><strong>Configura Suricata:<\/strong> utiliza un editor de texto como <strong>nano <\/strong>para editar el archivo <strong>suricata.yaml <\/strong>y modificar la configuraci&oacute;n por defecto.<\/li>\n\n\n\n<li><strong>Habilita interfaces de red:<\/strong> cambia el m&eacute;todo de captura de paquetes y el par&aacute;metro de interfaz de red para que Suricata pueda monitorizar el tr&aacute;fico de tu servidor.<\/li>\n\n\n\n<li><strong>Inicia Suricata:<\/strong> ejecuta el comando <strong>systemctl <\/strong>para iniciar Suricata como demonio.<\/li>\n\n\n\n<li><strong>Automatiza el inicio de Suricata:<\/strong> crea un archivo de unidad de servicio Suricata <strong>systemd <\/strong>y utiliza <strong>systemctl <\/strong>para activar la herramienta durante el arranque del sistema.<\/li>\n\n\n\n<li><strong>Prueba la funcionalidad de Suricata:<\/strong> valida el archivo de configuraci&oacute;n de Suricata utilizando la funci&oacute;n de prueba incorporada y comprueba las reglas enviando una solicitud HTTP simulada.<\/li>\n\n\n\n<li><strong>Actualiza las reglas de Suricata:<\/strong> ejecuta <strong>suricata-update <\/strong>con la bandera <strong>enable-source <\/strong>para recuperar un conjunto de reglas de una fuente externa. Actualiza Suricata para aplicar y validar las nuevas reglas.<\/li>\n<\/ul><p>Esperamos que esta gu&iacute;a te haya sido de utilidad. Si tienes alg&uacute;n comentario o pregunta, escr&iacute;bela en la secci&oacute;n de abajo. &iexcl;Buena suerte!&nbsp;<\/p><figure class=\"wp-block-image size-large\"><a href=\"\/co\/servidor-vps\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/blog.hostinger.io\/co-tutoriales\/wp-content\/uploads\/sites\/40\/2023\/02\/ES-VPS-hosting_in-text-banner-1024x300.png\" alt=\"\" class=\"wp-image-29287\" srcset=\"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2023\/02\/ES-VPS-hosting_in-text-banner.png 1024w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2023\/02\/ES-VPS-hosting_in-text-banner-300x88.png 300w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2023\/02\/ES-VPS-hosting_in-text-banner-150x44.png 150w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2023\/02\/ES-VPS-hosting_in-text-banner-768x225.png 768w, https:\/\/www.hostinger.com\/co\/tutoriales\/wp-content\/uploads\/sites\/40\/2023\/02\/ES-VPS-hosting_in-text-banner-1536x450.png 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>El sistema de detecci&oacute;n de intrusos (IDS) y el sistema de prevenci&oacute;n de intrusos (IPS) ayudan a impedir que los ciberdelincuentes se infiltren en tu servidor. Estas herramientas de seguridad de red interrumpen autom&aacute;ticamente el tr&aacute;fico y activan alertas al detectar una actividad maliciosa. En un servidor privado virtual (VPS) Ubuntu, Suricata es una popular [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"\/co\/tutoriales\/como-instalar-suricata-en-ubuntu\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":353,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_title":"C\u00f3mo instalar Suricata en Ubuntu 22.04 en %currentyear%","rank_math_description":"Instala y configura Suricata en Ubuntu 22.04 con esta gu\u00eda paso a paso. Protege tu red y mejora la seguridad de tu servidor.","rank_math_focus_keyword":"como instalar suricata en ubuntu","footnotes":""},"categories":[5700],"tags":[],"class_list":["post-39946","post","type-post","status-publish","format-standard","hentry","category-vps"],"hreflangs":[{"locale":"en-US","link":"https:\/\/www.hostinger.com\/tutorials\/how-to-install-suricata-on-ubuntu","default":0},{"locale":"fr-FR","link":"https:\/\/www.hostinger.com\/fr\/tutoriels\/comment-installer-suricata-sur-ubuntu","default":0},{"locale":"es-ES","link":"https:\/\/www.hostinger.com\/es\/tutoriales\/como-instalar-suricata-en-ubuntu","default":0},{"locale":"id-ID","link":"https:\/\/www.hostinger.com\/id\/tutorial\/cara-instal-suricata-ubuntu","default":0},{"locale":"en-UK","link":"https:\/\/www.hostinger.com\/uk\/tutorials\/how-to-install-suricata-on-ubuntu","default":0},{"locale":"en-MY","link":"https:\/\/www.hostinger.com\/my\/tutorials\/how-to-install-suricata-on-ubuntu","default":0},{"locale":"en-PH","link":"https:\/\/www.hostinger.com\/ph\/tutorials\/how-to-install-suricata-on-ubuntu","default":0},{"locale":"es-MX","link":"https:\/\/www.hostinger.com\/mx\/tutoriales\/como-instalar-suricata-en-ubuntu","default":0},{"locale":"es-CO","link":"https:\/\/www.hostinger.com\/co\/tutoriales\/como-instalar-suricata-en-ubuntu","default":0},{"locale":"es-AR","link":"https:\/\/www.hostinger.com\/ar\/tutoriales\/como-instalar-suricata-en-ubuntu","default":0},{"locale":"en-IN","link":"https:\/\/www.hostinger.com\/in\/tutorials\/how-to-install-suricata-on-ubuntu","default":0},{"locale":"en-CA","link":"https:\/\/www.hostinger.com\/ca\/tutorials\/how-to-install-suricata-on-ubuntu","default":0},{"locale":"en-AU","link":"https:\/\/www.hostinger.com\/au\/tutorials\/how-to-install-suricata-on-ubuntu","default":0},{"locale":"en-NG","link":"https:\/\/www.hostinger.com\/ng\/tutorials\/how-to-install-suricata-on-ubuntu","default":0}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/posts\/39946","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/users\/353"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/comments?post=39946"}],"version-history":[{"count":6,"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/posts\/39946\/revisions"}],"predecessor-version":[{"id":42729,"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/posts\/39946\/revisions\/42729"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/media?parent=39946"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/categories?post=39946"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/co\/tutoriales\/wp-json\/wp\/v2\/tags?post=39946"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}