Seguridad en los servidores

Los trascendentales cambios operados en el mundo moderno, caracterizados por su incesante desarrollo; la acelerada globalización de la economía, la acentuada dependencia que incorpora en alto volumen de información y los sistemas que la proveen; el aumento  de la vulnerabilidad y el amplio espectro de amenazas, tales como las amenazas cibernéticas; la escala y los costos de las inversiones actuales y futuras en información y en sistemas de información; y el potencial que poseen las tecnologías para cambiar drásticamente las organizaciones y las prácticas de negocio, crear nuevas oportunidades y reducir costos.
Cuando se utiliza un sistema como un servidor en una red pública, se convierte en objetivo para los agresores. Por lo tanto, es de suma importancia para el administrador de sistemas fortalecer el sistema y bloquear los servicios.
Antes de profundizar en aspectos específicos, revise los siguientes consejos generales para mejorar la seguridad del servidor:
  • ·         Mantenga todos los servicios actualizados, para proteger contra últimas amenazas.
  • ·         Use protocolos seguros cuando sea posible.
  • ·         Sirva solamente un tipo de servicio por máquina cuando sea posible.
  • ·         Monitorice cuidadosamente todos los servicios para actividades sospechosas.


Software

Consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."

Firewalls

Un firewall es usualmente un software (aunque puede ser también una pieza de hardware) que controla los servicios que están expuestos en la red. Su función principal es bloquear o restringir el acceso a todos los puertos excepto aquellos que tienen que estar disponibles de manera pública.
En un servidor, típicamente se tienen algunos servicios ejecutándose de manera predeterminada. Estos pueden organizarse en los siguientes grupos:
  • Servicios públicos, que pueden ser accedidos por cualquiera en Internet, usualmente de manera anónima. Un buen ejemplo de esto es un servidor Web que permite el acceso a los sitios que aloja.
  • Servicios privados, que solamente pueden ser accedidos por un selecto grupo de cuentas autorizadas o desde ciertas ubicaciones. Un ejemplo de esto puede ser el panel de control de una base de datos.
  • Servicios internos, que son accesibles solamente desde el mismo servidor y no están expuestos al mundo exterior. Por ejemplo, una base de datos que solamente acepte conexiones locales.
VPNs y Redes Privadas

Las redes privadas son redes que solamente están disponibles para ciertos usuarios o servidores. Por ejemplo, una organización puede tener servidores en distintas regiones de todo el mundo y por medio de una red privada estos servidores pueden comunicarse entre sí sin importar su ubicación real.

Un VPN o Red Privada Virtual (Virtual Private Network) es una manera de crear conexiones seguras entre computadoras remotas y presentan la conexión como si se estuviera trabajando en una red local privada. Esto brinda una manera de configurar sus servicios como si estuvieran en una red privada y conectar servidores remotos a través de una conexión segura.

Infraestructura de Llave Pública y Cifrado SSL/TLS

La infraestructura de llave pública o PKI por sus siglas (Public Key Infrastructure) se refiere a un sistema que está diseñado para crear, administrar y validar certificados para identificar individuos y encriptar comunicaciones. Los certificados SSL o TLS pueden ser utilizados para autenticar diferentes entidades entre sí. Después de autenticarse, también pueden ser utilizados para encriptar comunicaciones.

Auditoría de servicios

Hasta ahora, hemos mencionado algunas de las tecnologías que podemos utilizar para implementar y mejorar la seguridad. Sin embargo, una de las principales funciones de la seguridad es analizar los sistemas, identificando los puntos vulnerables a ataques y asegurando los componentes lo mejor que se pueda.

Auditar los servicios es una manera de descubrir qué servicios están en ejecución, qué puertos se están utilizando para comunicación y qué protocolos son aceptados. Esta información puede ayudarte a establecer una correcta configuración de tu firewall.

Auditoría de Archivos y Sistemas de Detección de Intrusos

La auditoría de archivos es el proceso de comparar el sistema actual contra un registro de archivos característicos de tu sistema cuando está en un estado saludable. Esto es utilizado para detectar cambios en el sistema que pueda no haber sido autorizados.

Un Sistema de Detección de Intrusos es un software que monitorea un sistema o una red para detectar actividad no autorizada. Varios sistemas de detección de intrusos utilizan una implementación de la auditoría de archivos para comprobar si un sistema ha sido modificado.

Entornos de Ejecución Aislados

Los Entornos de Ejecución Aislados se refieren a cualquier método en el que componentes individuales se ejecutan en su propio espacio dedicado.

Esto consta de separar los componentes de tu aplicación en sus propios servidores, o en dado caso, configurar los servicios para operar en entornos chroot o en contenedores. El nivel de aislamiento depende en gran parte en los requerimientos de tu aplicación y las capacidades de tu infraestructura.

Hardware

Consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial“
Las principales amenazas que se prevén en la seguridad física son:
  • ·         Desastres naturales, incendios accidentales tormentas e inundaciones.
  • ·         Amenazas ocasionadas por el hombre.
  • ·         Disturbios, sabotajes internos y externos deliberados.

 Soluciones: 
  • El área en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable. La temperatura no debe sobrepasar los 18º C y el límite de humedad no debe superar el 65% para evitar el deterioro.
  • El personal designado para usar extinguidores de fuego debe ser entrenado en su uso. Si hay sistemas de detección de fuego que activan el sistema de extinción, todo el personal de esa área debe estar entrenado para no interferir con este proceso automático.
  • Construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.
  • La interferencia podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana.
  • El establecimiento de controles/salvaguardas de seguridad en diferentes capas, de modo que el compromiso de una de ellas no deje al descubierto los recursos que requieren protección.
  • En el caso del compromiso de los controles de acceso físico a las áreas protegidas.
  • Establecer una capa de adicional limitando lo que puede hacerse en los equipos.


Comentarios

Entradas populares de este blog

Servidores web

Pistas de Auditoria