La securización de sistemas informáticos, se centra en las actualizaciones, ajustes y cambios necesarios para mantener un alto nivel de seguridad en los sistemas. El Módulo 3 de C1b3RWall Academy nos presenta varias ponencias relacionadas con la «Securización de entornos personales y de trabajo».

Entre las ponencias de este módulo contamos con la colaboración de Manuel López Pérez, ingeniero informático por la Universidad de Salamanca y analista de seguridad en el Grupo de Investigación BISITE. El objetivo de su charla es enseñarnos en qué se basa el bastionado o hardening, por qué es importante, sus tipos y qué pasos seguir.

¿Qué es el bastionado de sistemas o hardening?

Se trata de un proceso de aseguramiento de un servidor o sistema informático minimizando su superficie de ataque o vulnerabilidad, así como sus potenciales vectores de ataque. Es una forma de protección contra los ciberataques que consiste en cerrar las brechas del sistema que suelen utilizar para explotarlo y acceder a los datos sensibles.

Parte del proceso de eliminación del endurecimiento del sistema consiste en eliminar o desactivar aplicaciones, permisos, puertos, cuentas de usuario y otras características innecesarias del sistema, de modo que los atacantes tengan menos oportunidades de acceder a la información sensible de un sistema informático de misión crítica o de infraestructura  crítica.

Tipos de bastionado de sistemas

El bastionado del sistema implica asegurar no solo las aplicaciones de software de un ordenador, incluido el sistema operativo, sino también su firmware, bases de datos, redes y otros elementos críticos de un determinado sistema informático que un atacante podría explotar. Hay cinco tipos principales:

  1. Bastionado del servidor.
  2. Bastionado de aplicaciones de software.
  3. Bastionado del sistema operativo.
  4. Bastionado de la base de datos.
  5. Bastionado de la red.

¿Cómo endurecer mi sistema?

La forma de endurecer el sistema depende de la configuración del servidor, el sistema operativo, las aplicaciones de software y el hardware, entre otras variables. Si quieres conocer todos los elementos de acción puedes ver la lista de comprobación de hardening en el artículo completo de News 365.

Podéis profundizar sobre este y otros temas en nuestro Máster en Ciberseguridad por la Universidad de Salamanca.

Escrito por Juan M. Corchado

Juan Manuel Corchado (15 de Mayo de 1971, Salamanca, España) Catedrático en la Universidad de Salamanca. Ha sido Vicerrector de Investigación desde el 2013 hasta el 2017 y Director del Parque Científico de la Universidad de Salamanca. Elegido dos veces como Decano de la Facultad de Ciencias, es Doctor en Ciencias de la Computación por la Universidad de Salamanca y, además, es Doctor en Inteligencia Artificial por la University of the West of Scotland. Dirige el Grupo de Investigación Reconocido BISITE (Bioinformática, Sistemas Inteligentes y Tecnología Educativa), creado en el año 2000. Director del IOT Digital Innovation Hub y presidente del AIR Institute, J. M. Corchado también es Profesor Visitante en el Instituto Tecnológico de Osaka desde enero de 2015, Profesor visitante en la Universiti Malaysia Kelantan y Miembro del Advisory Group on Online Terrorist Propaganda of the European Counter Terrorism Centre (EUROPOL). J. M. Corchado ha sido presidente de la asociación IEEE Systems, Man and Cybernetics, y coordinador académico del Instituto Universitario de Investigación en Arte y Tecnología de la Animación de la Universidad de Salamanca e investigador en las Universidades de Paisley (UK), Vigo (Spain) y en el Plymouth Marine Laboratory (UK). En la actualidad compagina toda su actividad con la dirección de los programas de Máster en Seguridad, Animación Digital, Telefonía Movil, Dirección de Sistemas de Información, Internet de las Cosas, Social Media, Diseño e Impresión 3D, Blockchain, Z System, Industria 4.0, Gestión de Proyectos Ágiles y Smart Cities & Intelligent Buildings​, en la Universidad de Salamanca y su trabajo como editor jefe de las revistas ADCAIJ (Advances in Distributed Computing and Artificial Intelligence Journal), OJCST (Oriental Journal of Computer Science and Technology) o Electronics MDPI (Computer Science & Engineering section). J. M. Corchado desarrolla principalmente trabajos en proyectos relacionados con Inteligencia Artificial, Machine Learning, Blockchain, IoT, Fog Computing, Edge Computing, Smart Cities, Smart Grids y Análisis de sentimiento.