5 cosas que tienes que saber sobre seguridad de servidores

Publicado el 07 agosto 2012 por Csoliss @csoliss

Para entender cómo se puede proteger el servidor que posees y por qué es necesario hacerlo, es preciso tener una comprensión básica de lo que es un servidor. Un servidor es esencialmente una computadora capaz de ejecutar uno o más servicios, actuando esencialmente como un host que otros equipos de la red pueden conectarse. Es imprescindible que protejas cualquier servidor al que se tenga acceso, porque por lo general contienen mucha de la información vital de una empresa. Cuando un servidor es hackeado o se ve comprometido el mismo, este se convierte en una puerta para los hackers para robar toda la información que él o ella quiere y manipular el contenido del servidor como él o ella desee.

Debido al potencial para el desastre que una brecha en la seguridad de un servidor puede presentar, es importante saber todo lo que pueda acerca de cómo proteger mejor a tu servidor. Los siguientes aspectos no son una lista exhaustiva de todo lo que necesita saber acerca de la seguridad de un servidor, pero son 5 puntos que sabe que te proporcionará una base de conocimiento de maneras que puedas ser el protector del o los servidores.

  1. No instalar servicios que no son necesarios. En general, en una operación típica de instalación, por defecto, del sistema no es seguro, ya que muchos servicios de red que se descargan no son realmente necesarios por el usuario. Esto se convierte en más peligroso porque los servicios están abiertos en el servidor, es decir, más puertos potenciales para los hackers puedan introducirse en el mismo. Al eliminar estos servicios innecesarios de su servidor de red o nunca descargarlos en primer lugar, estarías tomando importantes medidas preventivas para prevenir una brecha en la seguridad del servidor.
  2. Accesibilidad de inicio de sesión remoto. En el pasado, muchos servidores sólo eran accesibles a través de un Login de forma local. Sin embargo, esto no es propicio para el entorno empresarial actual. Existe una mayor posibilidad de un fallo de seguridad en el servidor cuando el acceso remoto está disponible, pero se pueden tomar medidas para asegurar una conexión remota. Túneles y cifrado junto con software de seguridad y otros equipos son una buena manera de garantizar la mayor protección posible si se utiliza el acceso remoto a un servidor.
  3. Seguimiento, Monitoreo, y auditoría del servidor. A menudo, las brechas de seguridad se producen porque el departamento de TI no es consciente de lo que está pasando. Todos los registros en los servidores web deben ser almacenados en un área inaccesible por separado. Estos registros, incluyendo registros de acceso del sitio web, registros de servicios de red, los registros del sistema y los registros de la base de datos del servidor se les debe realizar un seguimiento de por lo menos una vez por semana, si no todos los días. Ser consciente de una posible infracción, ya que si se produce puede ser la mejor manera de minimizar los daños, se puede resolver o incluso se puede detectar que se está produciendo.
  4. Desarrollo y prueba de aplicaciones Web. Debido a que es más fácil y más rápido probar nuevas aplicaciones web en el servidor en sí, muchos desarrolladores lo hacen. Sin embargo, esto es muy peligroso porque estas aplicaciones web por lo general en sus primeras fases de desarrollo y no tienen ningún tipo de restricciones de seguridad desarrollada. Debido a estos peligros, las nuevas aplicaciones web ya sea en desarrollo o prueba siempre deben llevarse a cabo en distintos servidores de Internet, y aún más importante, nunca se debe conectar a los datos importantes o bases de datos.
  5. Privilegios y acceso al servidor. Cuando un servidor web se ve comprometido por medio de una violación del mismo, a menudo el hacker puede utilizar la cuenta que está corriendo en el servidor para ejecutar tareas maliciosas. Es por esto que es tan importante que para conceder determinados permisos sólo a ciertos individuos, por lo general una violación no da lugar a que el hacker tenga acceso a toda la información. Como regla general, sólo se debe permitir que los privilegios mínimos para el usuario anónimo, estos privilegios usualmente sólo permiten el acceso a la página web, archivos de aplicaciones web, datos generales y bases de datos.

 ¿Qué otros aspectos crees que hay que tener en cuenta?¿qué opinas de estos aspectos? Deja tus comentarios.

Es es un artículo original de “IT Security Column” titulado “5 Must Know Things About Server Security”.

No hay artículos relacionados.