• 91 846 78 76
  • Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

TE MANTENEMOS INFORMADO

Blog Ibis Computer

Hardening informático, ¿qué es?

Hoy en día, la mayoría de los ordenadores ofrecen funciones de seguridad para limitar el acceso externo al sistema. Softwares, como los programas antivirus o bloqueadores de spyware, evitan que el software malicioso se ejecute en nuestro ordenador. Sin embargo, incluso con estas medidas de seguridad, nuestros sistemas informáticos a menudo son vulnerables a las amenazas externas. El hardening, también denominado fortalecimiento del sistema informático, ayuda a minimizar estas vulnerabilidades de seguridad.
Vamos a conocer más acerca de este término y cómo podemos aplicarlo en nuestro entorno tecnológico.
Este endurecimiento del sistema aumenta la protección contra los ciberataques. El propósito es eliminar tantos riesgos de seguridad como sea posible y minimizar la exposición de un sistema a amenazas.
Una de las claves del hardening es la configuración de los ajustes. Por lo general, la configuración predeterminada de un ordenador o servidor suele estar orientada a lograr una configuración fácil, pero nos olvidamos de la seguridad. Por eso, endurecer la configuración es esencial para lograr la seguridad.
Gracias a las acciones de hardening, vamos a conseguir configurar un sistema informático de manera segura y eliminar aplicaciones y servicios innecesarios.

En los entornos IT la única constante es el cambio. Nuevas aplicaciones, actualizaciones, nuevos sitios y nuevos usuarios hacen que el cambio sea inevitable.

9 mejores prácticas para el endurecimiento de sistemas

El tipo de endurecimiento que realices depende de los riesgos en tu tecnología existente, los recursos que tienes disponibles y la prioridad para hacer arreglos.
1

Auditar los sistemas existentes

Es importante realizar una auditoría integral de nuestra tecnología existente. El objetivo de esta práctica es encontrar fallas en el sistema para priorizar los arreglos, por eso hay que realizar un escaneo de vulnerabilidades. 
2

Estrategia para fortalecer los sistemas

No es necesario que fortalezcas todos tus sistemas a la vez. Crea una estrategia y un plan basado en los riesgos identificados en la auditoría, y usa un enfoque por fases para remediar las fallas más grandes.
3

Parchea las vulnerabilidades de inmediato

Asegúrate de contar con un sistema automatizado y completo de identificación y parcheo de vulnerabilidades.
4

Fortalecimiento de la red

  • Asegúrate de que tu firewall está configurado correctamente y que todas las reglas sean auditadas regularmente.
  • Comprueba que los puntos de acceso y usuarios remotos sean seguros.
  • Bloquea cualquier puerto de red abierta no utilizado o innecesario.
5

Refuerzo del servidor

  • Coloca todos los servidores en un centro de datos seguro. Es recomendable que se endurezcan los servidores antes de conectarlos a internet o redes externas.
  • Evita instalar software innecesario en un servidor.
  • Asegúrate de que los recursos compartidos administrativos y de superadmin estén configurados correctamente, y que los derechos y el acceso estén limitados de acuerdo con el principio de privilegio mínimo.
6

Endurecimiento de la aplicación

  • Elimina cualquier componente o función que no necesites.
  • Restringe el acceso a las aplicaciones en función de los roles y el contexto del usuario (como con el control de la aplicación).
  • Elimina todos los archivos de muestra y contraseñas predeterminadas. Las contraseñas de las aplicaciones deben administrarse a través de una solución de administración de contraseñas, que aplique las mejores prácticas de contraseña (rotación de contraseña, longitud, etc.).
7

Fortalecimiento de la base de datos

  • Crea restricciones de administrador sobre lo que los usuarios pueden hacer en una base de datos.
  • Cifra la información de la base de datos.
  • Elimina cuentas no utilizadas.
8

Fortalecimiento del sistema operativo

  • Realiza las actualizaciones del sistema operativo y parches automáticamente.
  • Elimina controladores innecesarios, compartir archivos, bibliotecas, software, servicios y funcionalidad.
  • Cifra el almacenamiento local.
  • Ajusta el registro y otros permisos del sistema.
  • Registra todas las actividades, errores y advertencias.
9

Limpieza de programas

Elimina los programas innecesarios. Cada programa es otro punto de entrada potencial para un hacker. Limpiarlos ayuda a limitar el número de formas de entrada. Si el programa no es algo que la compañía ha examinado y "bloqueado", no debería permitirse. Los atacantes buscan puertas traseras y agujeros de seguridad cuando intentan comprometer las redes. Minimice sus posibilidades de pasar.

Los pequeños cambios marcan la mayor diferencia

En realidad, no hay fin acerca de todo lo que podemos hacer para proteger nuestra infraestructura IT.  Pero esta lista debería ayudarte a comenzar. A veces, son los pequeños cambios los que pueden marcar la mayor diferencia.