Asegurar mi Servidor en 10 sencillos pasos

Asegurar mi Servidor en 10 sencillos pasos

 

Asegurar un sistema informático es una tarea rigurosa, más aún cuando dicho sistema está conectado a la red de Internet. De hecho, la red global está repleta de piratas informáticos que interfieren con el correcto funcionamiento de sus sistemas. He aquí cómo limitar las posibilidades.

1. Cambiar el puerto de escucha SSH

De forma predeterminada y convencional, Secure Shell o SSH escucha en el puerto 22. Pero esta convención facilita las cosas a los piratas informáticos. Por lo tanto, prueban inmediatamente este puerto si quieren acceder al servidor. Por eso debemos crear una finta: mover el puerto de escucha a otro. Al menos las fuerzas brutas automáticas no pueden hacer nada.

2. Usar TLS exclusivamente en la administración

Mientras administrar su servidor, millones de piratas informáticos intentan extraer datos confidenciales como su contraseña, por ejemplo. Por lo tanto, es recomendable optar exclusivamente por TLS (Transport Layer Security) para la administración. Con datos encriptados, imposible de descifrar.

3. No administrar en ningún lado

La red local también puede ser peligrosa. Seleccione las redes en las que confía para administrar sus servidores. Evite el WiFi gratuito, los cibercafés, etc.

4. Limpia los Malwares en tu PC

El malware, como los virus y los troyanos, puede pasar su información de inicio de sesión a los piratas informáticos. Luego los usarán para acceder a su servidor con la misma facilidad.

5. Actualización del servidor

Es necesario mantener actualizado todo el software del servidor para evitar vulnerabilidades de seguridad ya identificadas, particularmente el kernel de Linux. 

6. Mantén tus propias aplicaciones

Sus propias aplicaciones y programas en sus servidores deben mantenerse y actualizarse periódicamente. Estos también pueden ser la fuente de brechas de seguridad.

7. Su configuración de PHP

Hay algunas configuraciones de PHP que pueden amenazar la seguridad de su servidor:

  • allow_url_fopen que permite que todas las URL se tratan como archivos. Por lo tanto, puede ser una forma de que un hacker inyecte algo en sus servidores. Desactívelo, especialmente si todavía está en la versión anterior de PHP 4.
  • allow_url_include que le permite incluir URL en su código PHP y ejecutar scripts PHP sobre ellos. Se recomienda encarecidamente desactivarlo.
  • register_globals: una fuente potencial de inyección SQL o ejecución de código arbitrario.

8. Reglas de Apache ModSecurity

Este firewall de software puede analizar las solicitudes HTTP entrantes e identificar exploits conocidos. Por lo tanto, es recomendable instalarlo y configurarlo correctamente.

9. Deshabilitar servicios innecesarios

Es posible que haya seguido un tutorial para instalar su servidor web. Solo que no utiliza, por ejemplo, los servicios MTA (agente de transferencia de correo) o, en otras palabras, no envía correos electrónicos a través de su servidor web. Por lo tanto, es más prudente desactivar o incluso desinstalar el software responsable.

10. Fail2ban y RKHunter

Estas dos herramientas protegen sus servidores de fuerzas brutas y rootkits, las dos prácticas favoritas de los piratas informáticos.


ENTRADAS RELACIONADAS

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir