La securización de sistemas informáticos, se centra en las actualizaciones, ajustes y cambios necesarios para mantener un alto nivel de seguridad en los sistemas. El Módulo 3 de C1b3RWall Academy nos presenta varias ponencias relacionadas con la “Securización de entornos personales y de trabajo”.
Entre las ponencias de este módulo contamos con la colaboración de Manuel López Pérez, ingeniero informático por la Universidad de Salamanca y analista de seguridad en el Grupo de Investigación BISITE. El objetivo de su charla es enseñarnos en qué se basa el bastionado o hardening, por qué es importante, sus tipos y qué pasos seguir.
¿Qué es el bastionado de sistemas o hardening?
Se trata de un proceso de aseguramiento de un servidor o sistema informático minimizando su superficie de ataque o vulnerabilidad, así como sus potenciales vectores de ataque. Es una forma de protección contra los ciberataques que consiste en cerrar las brechas del sistema que suelen utilizar para explotarlo y acceder a los datos sensibles.
Parte del proceso de eliminación del endurecimiento del sistema consiste en eliminar o desactivar aplicaciones, permisos, puertos, cuentas de usuario y otras características innecesarias del sistema, de modo que los atacantes tengan menos oportunidades de acceder a la información sensible de un sistema informático de misión crítica o de infraestructura crítica.
Tipos de bastionado de sistemas
El bastionado del sistema implica asegurar no solo las aplicaciones de software de un ordenador, incluido el sistema operativo, sino también su firmware, bases de datos, redes y otros elementos críticos de un determinado sistema informático que un atacante podría explotar. Hay cinco tipos principales:
- Bastionado del servidor.
- Bastionado de aplicaciones de software.
- Bastionado del sistema operativo.
- Bastionado de la base de datos.
- Bastionado de la red.
¿Cómo endurecer mi sistema?
La forma de endurecer el sistema depende de la configuración del servidor, el sistema operativo, las aplicaciones de software y el hardware, entre otras variables. Si quieres conocer todos los elementos de acción puedes ver la lista de comprobación de hardening en el artículo completo de News 365.
Podéis profundizar sobre este y otros temas en nuestro Máster en Ciberseguridad por la Universidad de Salamanca.