System Hardening

ENDURECIMIENTO DEL SISTEMA

Hardening en general es el proceso de asegurar un sistema mediante la reducción de  vulnerabilidades, en principio un sistema con una sola función habilitada es más seguro que uno con múltiples funciones. La reducción o mitigación de las posibilidades que una amenaza explote una vulnerabilidad y comprometa el sistema, incluye normalmente el uso buenas prácticas de configuración, implementación y administración de los sistemas. En un mundo ideal sería suficiente con asegurar físicamente la información de la empresa dentro del centro de datos para garantizar su seguridad y que los recursos se pudieran accesar desde cualquier dispositivo sin poner en riesgo los mismos. Pero en el mundo real es diferente, la seguridad en el acceso a la información debe ser garantizada, desde todos dispositivos que componen una red y los que son utilizados para acceder a los sistemas, aplicaciones y la información corporativa; estos deben garantizar la protección de la información contra cualquier ataque.

      

 

 

 

De acuerdo a lo anterior la seguridad física es vulnerable y entra a ser necesario y más funcional la seguridad técnica. Una aplicación o un componente que no está instalado  y un servicio que esta desactivado no pueden ser vulnerados. Para temas de seguridad es mejor inhabilitar, desactivar o quitar todo lo que no sea estrictamente necesario, seguro y confiable; para evitar que nuevas vulnerabilidades se generen en los sistemas, aplicaciones y dispositivos. Es una buena práctica realizar un análisis sobre los componentes, módulos y funcionalidades que se encuentran disponibles en los sistemas y aplicaciones, para prevenirque cualquiera de estos pueda ser una puerta de entrada para un atacante. Todos los componentes que no se pueden dejar fuera de un sistema durante la instalación y que no son estrictamente necesarios para la correcta operación y buen funcionamiento del mismo deben ser desactivados.

         

 

Cada aplicación instalada, parámetro, servicio o proceso que este operando en un sistema, habilita nuevas posibilidades para un atacante pueda de vulnerar el sistema. Mediante un análisis los atacantes pueden evaluar, rastrear e identificar las posibles opciones de acceso al sistema, realizando incesantes intentos sobre cada una de las puertas de acceso encontradas hasta que puedan lograr su objetivo.

Los componentes que no pueden ser desactivados ni inhabilitados debido al impacto que tienen en el sistema, deben estar configurados de la mejor manera posible en la búsqueda de un enfoque de seguridad integral. Los encargados de cada componente del sistema deben trabajar e investigar acerca de la personalización del componente con base a la documentación y recomendaciones oficiales publicadas por los fabricantes o  desarrolladores del sistema.

Limite totalmente las comunicaciones y los accesos a los sistemas, habilite únicamente a los usuarios indicados, permita conexiones únicamente desde orígenes confiables y seguros, selle todo de la mejor manera posible.  Existen múltiples métodos de hardening para sistemas operativos (Unix, Linux, Windows, MacOS, Android, IOS). Métodos para análisis de vulnerabilidades de sistemas y aplicaciones (web, móviles, locales), actualizaciones o parches liberados por los fabricantes, el cierre o deshabilitacion de servicios, protocolos y puertos específicos en los sistemas.

Todos estos son ejemplos de endurecimiento de sistemas, redes y dispositivos. Hay una gran cantidad de información en internet acerca del hardening para diferentes plataformas, sistemas y aplicaciones. Es importante seguir las buenas prácticas recomendadas por cada desarrollador o fabricante, ya que cada día nuevas vulnerabilidad son encontradas y explotadas no solo en las versiones antiguas, sino también en las versiones más actuales de los diferentes sistemas que utilizamos a diario tanto en el hogar como en el mundo corporativo.

 

** Capacítese en ciberseguridad con nuestro cursos en linea, ver aquí

Comparta este contenido en redes sociales: