Soluciones FTTH: Cómo mantener seguro tu servidor

candadaso

La mayor parte del spam de hoy y el phishing son enviados por los ciber-delincuentes que aprovechan los servidores o las vulnerabilidades del mismo. Por lo tanto, hemos reunido una lista de soluciones FTTH con las mejores prácticas para los administradores de sistemas.

Hoy en día, cuando las vulnerabilidades se están acumulando una encima de la otra y los ciber-delincuentes les encantaría romper y corromper cualquier sistema que tengan en sus manos, la principal prioridad para los administradores de sistemas es asegurar los servidores que gestionan.

En primer lugar, hay que elegir cuidadosamente su antivirus. Ya se trate de una distribución de Linux, FreeBSD o Windows Server, que deben adaptarse de la mejor forma a tus necesidades y proporcionar una cobertura de la seguridad básica. Nunca pases por alto el mantenimiento o la frecuencia con la que se descargan las actualizaciones.

La seguridad física es muy importante y por ello debes asegurarse de que nadie manipule el servidor. Es necesario para cifrar el sistema, cerrar la sesión o bloquearlo al salir, recuerda esto cada vez que dejes tu ordenador.

Ahora que hemos cubierto lo básico, es el momento de ir a la raíz del problema. Aquí está nuestra lista de consejos para proteger el servidor y asegurarse de que nunca va a ser utilizado con fines maliciosos, como el envío de spam y phishing .

¿Cómo mantener el sistema operativo del servidor limpio y optimizado?

  1. No instales paquetes / aplicaciones que no necesites: mediante la ejecución de un gran número de aplicaciones,  el sistema queda expuesto a más amenazas. Esto significa que la relación de la explotación de la vulnerabilidad podría aumentar, ya que la superficie de ataque crece. También es recomendable revisar y eliminar las aplicaciones que se han instalado «por defecto«, y que ni siquiera se utilizan.
  1. Mantener todo al día: Los hackers trabajan día y noche para encontrar y explotar vulnerabilidades, especialmente buscan en servidores que no están actualizados. Por ello es conveniente estar al día con los parches y encontrar tiempo para recibir actualizaciones periódicas.
  1. Monitorear aplicaciones que utilizan para las actualizaciones y boletines de vulnerabilidad: Los hackers mantienen una estrecha vigilancia sobre las vulnerabilidades de seguridad, así que es recomendable y necesario suscribirse a la seguridad de aplicaciones y webs.
  2. Firewall: Las redes ofrecen múltiples servicios de conexión, cada uno con un punto de acceso propio. Cada uno de estos requiere una protección adecuada contra intrusos y cada una ofrece una complejidad y dificultad propia.
  3. PenTest: Realiza pruebas en busca de vulnerabilidades, si las encuentra, entonces tu sistema está expuesto, y otra persona podría encontrarlo. Al poder detectar lo expuesto a los ciber-ataques podrá así encontrar soluciones FTTH. 
  4. Registros de monitoreo: Controla constantemente todos los registros. Los registros de monitoreo deben ser respetados rigurosamente. Es conveniente poner fecha límite para que este punto este completo y asegurar su servidor. Con esto, solucionarás muchos problemas antes de que ocurran
  5. Realizar copias de seguridad: La recuperación de desastres debe ser la máxima prioridad en tu lista. Pregúntate: «¿qué pasaría si sucede algo?» siempre hay que estar preparados para lo peor.
  6. Retire todos los compiladores y herramientas de análisis de red: Especialmente herramientas de escaneo en red. Microsoft publica una nueva versión de la Herramienta de eliminación de software malintencionado de Microsoft cada mes.
  7. Establecer contraseñas seguras: Las contraseñas seguras deben tener por lo menos 16-20 caracteres, en el que se incluyen mayúsculas, minúsculas, caracteres y dígitos especiales. Todo esto debe formar una contraseña lo suficientemente fuerte para retener cualquier ataque de fuerza bruta. Por supuesto, una buena contraseña no sirve de nada si no se ha cambia de vez en cuando, por ejemplo, una vez cada 3 meses por lo menos. En Linux, existe la opción de utilizar la contraseña oculta y guardarla en encriptados y un lugar seguro.
  8. Cuidado con los privilegios de usuario: Los grandes sistemas se utilizan con cuidado, por lo que cada usuario sólo debe limitarse a lo que necesiten.
  9. Aceptar solo conexiones de direcciones IP de confianza: Esta es otra limitación para los atacantes ya que no conocerán nunca sus direcciones IP de confianza.

Estas son solo algunas de las mejores prácticas para mantener seguro el administrador de sistemas pero no es una lista única, también es conveniente verificar y tener en cuenta los siguientes aspectos (entre muchos otros):

  1. Nunca iniciar sesión como root
  2. No ejecutar paquetes desconocidos como root
  3. Deshabilitar el acceso root para SSH y FTP
  4. Ejecutar los servicios importantes en el entorno chroot encarcelados
  5. Chmod 777 no es una solución

Ahora que hemos cubierto ciertos aspectos de seguridad esenciales, siempre debes estar preparado para lo peor y pensar una solución de seguridad.
Se cuidadoso al comprobar todo lo que hemos comentado anteriormente y preparar lo necesario para conseguir estar listo si le ocurre algo a tu servidor. Y recuerda que si no estás seguro de las configuraciones que vas a cambiar, confía en profesionales. Aquí podrás consultar nuestras soluciones FTTH para redes de fibra.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *