Seguridad en los servidores
Los trascendentales cambios
operados en el mundo moderno, caracterizados por su incesante desarrollo; la
acelerada globalización de la economía, la acentuada dependencia que incorpora
en alto volumen de información y los sistemas que la proveen; el aumento de la vulnerabilidad y el amplio espectro de
amenazas, tales como las amenazas cibernéticas; la escala y los costos de las
inversiones actuales y futuras en información y en sistemas de información; y
el potencial que poseen las tecnologías para cambiar drásticamente las
organizaciones y las prácticas de negocio, crear nuevas oportunidades y reducir
costos.
Cuando se utiliza un sistema
como un servidor en una red pública, se convierte en objetivo para los
agresores. Por lo tanto, es de suma importancia para el administrador de
sistemas fortalecer el sistema y bloquear los servicios.
Antes de profundizar en
aspectos específicos, revise los siguientes consejos generales para mejorar la
seguridad del servidor:
- · Mantenga todos los servicios actualizados, para proteger contra últimas amenazas.
- · Use protocolos seguros cuando sea posible.
- · Sirva solamente un tipo de servicio por máquina cuando sea posible.
- · Monitorice cuidadosamente todos los servicios para actividades sospechosas.
Software
Consiste en la
"aplicación de barreras y procedimientos que resguarden el acceso a los
datos y sólo se permita acceder a ellos a las personas autorizadas para
hacerlo."
Firewalls
Un firewall es usualmente un
software (aunque puede ser también una pieza de hardware) que controla los
servicios que están expuestos en la red. Su función principal es bloquear o
restringir el acceso a todos los puertos excepto aquellos que tienen que estar
disponibles de manera pública.
En un servidor, típicamente
se tienen algunos servicios ejecutándose de manera predeterminada. Estos pueden
organizarse en los siguientes grupos:
- Servicios públicos, que pueden ser accedidos por cualquiera en Internet, usualmente de manera anónima. Un buen ejemplo de esto es un servidor Web que permite el acceso a los sitios que aloja.
- Servicios privados, que solamente pueden ser accedidos por un selecto grupo de cuentas autorizadas o desde ciertas ubicaciones. Un ejemplo de esto puede ser el panel de control de una base de datos.
- Servicios internos, que son accesibles solamente desde el mismo servidor y no están expuestos al mundo exterior. Por ejemplo, una base de datos que solamente acepte conexiones locales.
VPNs
y Redes Privadas
Las redes privadas son redes
que solamente están disponibles para ciertos usuarios o servidores. Por
ejemplo, una organización puede tener servidores en distintas regiones de todo
el mundo y por medio de una red privada estos servidores pueden comunicarse entre
sí sin importar su ubicación real.
Un VPN o Red Privada Virtual
(Virtual Private Network) es una manera de crear conexiones seguras entre
computadoras remotas y presentan la conexión como si se estuviera trabajando en
una red local privada. Esto brinda una manera de configurar sus servicios como
si estuvieran en una red privada y conectar servidores remotos a través de una
conexión segura.
Infraestructura
de Llave Pública y Cifrado SSL/TLS
La infraestructura de llave
pública o PKI por sus siglas (Public Key Infrastructure) se refiere a un
sistema que está diseñado para crear, administrar y validar certificados para
identificar individuos y encriptar comunicaciones. Los certificados SSL o TLS
pueden ser utilizados para autenticar diferentes entidades entre sí. Después de
autenticarse, también pueden ser utilizados para encriptar comunicaciones.
Auditoría
de servicios
Hasta ahora, hemos
mencionado algunas de las tecnologías que podemos utilizar para implementar y
mejorar la seguridad. Sin embargo, una de las principales funciones de la
seguridad es analizar los sistemas, identificando los puntos vulnerables a
ataques y asegurando los componentes lo mejor que se pueda.
Auditar los servicios es una
manera de descubrir qué servicios están en ejecución, qué puertos se están
utilizando para comunicación y qué protocolos son aceptados. Esta información
puede ayudarte a establecer una correcta configuración de tu firewall.
Auditoría
de Archivos y Sistemas de Detección de Intrusos
La auditoría de archivos es
el proceso de comparar el sistema actual contra un registro de archivos
característicos de tu sistema cuando está en un estado saludable. Esto es
utilizado para detectar cambios en el sistema que pueda no haber sido
autorizados.
Un Sistema de Detección de
Intrusos es un software que monitorea un sistema o una red para detectar
actividad no autorizada. Varios sistemas de detección de intrusos utilizan una
implementación de la auditoría de archivos para comprobar si un sistema ha sido
modificado.
Entornos
de Ejecución Aislados
Los Entornos de Ejecución
Aislados se refieren a cualquier método en el que componentes individuales se
ejecutan en su propio espacio dedicado.
Esto consta de separar los
componentes de tu aplicación en sus propios servidores, o en dado caso,
configurar los servicios para operar en entornos chroot o en contenedores. El
nivel de aislamiento depende en gran parte en los requerimientos de tu
aplicación y las capacidades de tu infraestructura.
Hardware
Consiste
en la "aplicación de barreras físicas y procedimientos de control, como
medidas de prevención y contra medidas ante amenazas a los recursos e
información confidencial“
Las
principales amenazas que se prevén en la seguridad física son:
- · Desastres naturales, incendios accidentales tormentas e inundaciones.
- · Amenazas ocasionadas por el hombre.
- · Disturbios, sabotajes internos y externos deliberados.
- El área en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable. La temperatura no debe sobrepasar los 18º C y el límite de humedad no debe superar el 65% para evitar el deterioro.
- El personal designado para usar extinguidores de fuego debe ser entrenado en su uso. Si hay sistemas de detección de fuego que activan el sistema de extinción, todo el personal de esa área debe estar entrenado para no interferir con este proceso automático.
- Construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.
- La interferencia podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana.
- El establecimiento de controles/salvaguardas de seguridad en diferentes capas, de modo que el compromiso de una de ellas no deje al descubierto los recursos que requieren protección.
- En el caso del compromiso de los controles de acceso físico a las áreas protegidas.
- Establecer una capa de adicional limitando lo que puede hacerse en los equipos.
Comentarios
Publicar un comentario