Asegurar mi Servidor en 10 sencillos pasos
Asegurar un sistema informático es una tarea rigurosa, más aún cuando dicho sistema está conectado a la red de Internet. De hecho, la red global está repleta de piratas informáticos que interfieren con el correcto funcionamiento de sus sistemas. He aquí cómo limitar las posibilidades.
1. Cambiar el puerto de escucha SSH
De forma predeterminada y convencional, Secure Shell o SSH escucha en el puerto 22. Pero esta convención facilita las cosas a los piratas informáticos. Por lo tanto, prueban inmediatamente este puerto si quieren acceder al servidor. Por eso debemos crear una finta: mover el puerto de escucha a otro. Al menos las fuerzas brutas automáticas no pueden hacer nada.
2. Usar TLS exclusivamente en la administración
Mientras administrar su servidor, millones de piratas informáticos intentan extraer datos confidenciales como su contraseña, por ejemplo. Por lo tanto, es recomendable optar exclusivamente por TLS (Transport Layer Security) para la administración. Con datos encriptados, imposible de descifrar.
3. No administrar en ningún lado
La red local también puede ser peligrosa. Seleccione las redes en las que confía para administrar sus servidores. Evite el WiFi gratuito, los cibercafés, etc.
4. Limpia los Malwares en tu PC
El malware, como los virus y los troyanos, puede pasar su información de inicio de sesión a los piratas informáticos. Luego los usarán para acceder a su servidor con la misma facilidad.
5. Actualización del servidor
Es necesario mantener actualizado todo el software del servidor para evitar vulnerabilidades de seguridad ya identificadas, particularmente el kernel de Linux.
6. Mantén tus propias aplicaciones
Sus propias aplicaciones y programas en sus servidores deben mantenerse y actualizarse periódicamente. Estos también pueden ser la fuente de brechas de seguridad.
7. Su configuración de PHP
Hay algunas configuraciones de PHP que pueden amenazar la seguridad de su servidor:
- allow_url_fopen que permite que todas las URL se tratan como archivos. Por lo tanto, puede ser una forma de que un hacker inyecte algo en sus servidores. Desactívelo, especialmente si todavía está en la versión anterior de PHP 4.
- allow_url_include que le permite incluir URL en su código PHP y ejecutar scripts PHP sobre ellos. Se recomienda encarecidamente desactivarlo.
- register_globals: una fuente potencial de inyección SQL o ejecución de código arbitrario.
8. Reglas de Apache ModSecurity
Este firewall de software puede analizar las solicitudes HTTP entrantes e identificar exploits conocidos. Por lo tanto, es recomendable instalarlo y configurarlo correctamente.
9. Deshabilitar servicios innecesarios
Es posible que haya seguido un tutorial para instalar su servidor web. Solo que no utiliza, por ejemplo, los servicios MTA (agente de transferencia de correo) o, en otras palabras, no envía correos electrónicos a través de su servidor web. Por lo tanto, es más prudente desactivar o incluso desinstalar el software responsable.
10. Fail2ban y RKHunter
Estas dos herramientas protegen sus servidores de fuerzas brutas y rootkits, las dos prácticas favoritas de los piratas informáticos.
Deja una respuesta
ENTRADAS RELACIONADAS