Universidad de Granada

Seguridad Informática - Recopilación de información relevante sobre seguridad informática para el personal de la Universidad de Granada

  • Inicio
  • Normativa ciberseguridad en UGR
  • Buenas prácticas
  • Píldoras formativas
  • Manuales y Guías Seguridad
  • Noticias/Alertas
  • Enlaces de interés
    • CSIRC – Seguridad
    • Centro Criptologico Nacional
    • Instituto Nacional de Ciberseguridad
    • Oficina de Seguridad del Internauta
    • Agencia española de protección de datos
    • Grupo de delitos telemáticos Guardia Civil
    • Brigada Investigación Tecnológica
Inicio >> Buenas Prácticas >> Bastionado de un servidor

Bastionado de un servidor

17 mayo, 2018 por A. Muñoz

Una de las tareas comunes que deben aplicarse a un servidor que va a pasar a producción es fortalecer la seguridad que lleva por defecto el sistema. A esto se le llama bastionar o securizar.

Los siguientes puntos se van a centrar únicamente en la seguridad de la máquina, sin extenderse en los elementos externos que se pueden utilizar para securizar el equipo, como NIDS, IPS, firewalls, auditorías periódicas o cañones de fotones.

  • Software siempre actualizado.
  • Configuración deficiente de las aplicaciones.
    1. Ocultar en la medida de lo posible información “jugosa”.
    2. Cifrados débiles.
    3. Permisos de usuario y administrador.
    4. Política de contraseñas.
      1. Aplicar una política restrictiva cuando se vaya a almacenar una contraseña, como el tamaño mínimo, el uso de mayúsculas, números, caracteres especiales.
      2. Controlar el acceso a la aplicación, con un máximo de intentos, o un delay entre intentos.
      3. Evitar que se pueda utilizar una palabra de diccionario. Se puede usar un agente que lo detecte: http://www.debian-administration.org/articles/59
      4. Y sobre todo, nunca nunca usar la misma contraseña para cada cuenta o servicio o máquina. Vulneran una contraseña, y pueden tomar el control del resto de servicios o máquinas. Como acordarse de todas ellas es imposible para un mortal medio, es recomendable usar herramientas como KeePass o Password Gorilla.
      5. Usar herramientas específicas de hardening, como WAFs o PHPIDS
  • Permisos de ficheros.
  • Monitorizar o restringir el acceso a cuentas privilegiadas.
  • Eliminar servicios innecesarios.
  • Aislar la máquina del resto de equipos. 
  • Usar un HIDS.
  • Uso de syslog remoto.
  • Usar parches del kernel como SELinux, AppArmor, o PaX.
  • Particionar para aplicar distintas directivas de seguridad.
  • Uso de sudo.
  • Otros:
    1. Monitorización de recursos, como RAM, CPU, espacio en disco, o servicios levantados. Imprescindible para un sysadmin conocer en todo momento el estado de un servidor.La herramienta más popular para esta tarea es Nagios.
    2. Backups y plan de contingencias: de nada habría servido todo este bastionado si un fallo de disco duro hace que se pierda toda la información y el servicio quede inaccesible. Para eso es imprescindible un sistema de copias de respaldo y si el servicio que ofrece es crítico, pensar en implantar un sistema de alta disponibilidad que redunde el servicio inmediatamente en caso de que éste caiga.

Artículo completo en: securityartwork

Fuente:  José L. Chica

Archivado en:Buenas Prácticas, Consejos Etiquetado con:consejos, proteccion

Subscripción blog Seguridad Informática UGR

Danos tu correo electrónico y te enviaremos las actualizaciones de este blog. Este servicio lo hacemos a través de Google. Puedes ver la política de privacidad de Google en https://policies.google.com/terms?gl=US&hl=es .

Entradas recientes

  • ¿Sabes como funciona un ciberataque de ingeniería social? 15 diciembre, 2020
  • Como protejo mi sistema operativo. 15 diciembre, 2020
  • Guia de privacidad y seguridad en internet. 12 noviembre, 2020
  • Aviso de cookies y permitir su configuracion 3 noviembre, 2020
  • Google e INCIBE nos dejan un curso de teletrabajo con diploma y gratis 14 octubre, 2020

Categorías

Etiquetas

AEPD Alerta alertas Android antivirus BYOD CCN cibercrimen cifrado consejos contacto ENS fake Fraude guias ccn hacktivismo INCIBE incidencias informe lineas de defensa LOPD malware Moviles Normativa noticias nube OSI Phising proteccion Proteccion de datos Puesto de trabajo Roles seguridad Utilidades vpn WEB

Meta

  • Acceder
  • Feed de entradas
  • Feed de comentarios
  • WordPress.org
Universidad de Granada
blogsUgr
C.S.I.R.C. · Nodo de Fuentenueva
Iniciar Sesión
wpDiscuz
Este sitio usa cookies: Más Información.