Está en la página 1de 5

Las mejores prácticas para proteger los servidores y la infraestructura de TI

(28 recomendaciones)

Seguir

Los servidores de iWeb se entregan sin administración, excepto las Ofertas de alojamiento administrado donde algunas
partes de la seguridad de la infraestructura de TI están incluidas en el paquete. Como tal, la protección de los servidores se
considera responsabilidad del cliente. Para ayudarle a proteger sus servidores, aquí le presentamos algunos consejos,
recomendaciones y mejores prácticas para incrementar la seguridad de sus bienes y arquitectura de TI. Nuestro equipo de
soporte técnico está disponible durante todo el día y le puede ayudar a poner en práctica algunas de estas
recomendaciones.

Estas sugerencias y recomendaciones no cubren todo el ámbito de la seguridad de la infraestructura de TI. Se centran en la
seguridad del servidor, no del cliente. Las recomendaciones son las más importantes para las empresas que tienen su
infraestructura de TI accesible para el público (empresas de alojamiento web).
1. Autenticación
1.1.Use contraseñas potentes: Asegúrese de elegir una contraseña que tenga mezclados tipos de letra (mayúsculas y
minúsculas), números y caracteres especiales. Como preferencia, la contraseña debe tener al menos ocho caracteres.
(vea esta herramienta en línea; no utilice las contraseñas sugeridas).

1.2. Cambie las contraseñas con regularidad: Esto es lo que define una política de caducidad de una contraseña. La
frecuencia de cambio de una contraseña depende de la función que tengan (lea este artículo para obtener más información).

1.3. Cuando sea posible, use la autenticación de clave pública: Se recomienda usar la autentificación de clave pública para
sustituir el mecanismo de autentificación de contraseñas, si es posible.

1.4. Cuando sea posible, aplique la autenticación de dos factores: Aplique una medida de seguridad adicional para sus
mecanismos de autenticación.
1.5. Guarde sus credenciales y claves de forma segura: Puede utilizar un administrador de contraseñas para almacenar las
contraseñas de forma segura (vea algunos ejemplos) o guárdelas en una partición encriptada con herramientas de cifrado
como TrueCrypt, BitLocker, FileVault para Mac, etc.

2. Usuarios y grupos
2.1. Elimine usuarios y grupos que ya no se encuentren en uso: Compruebe la lista de usuarios y grupos que se haya
configurado para su servidor o aplicaciones y elimine todas las listas que ya no están en uso.

2.2. Implemente la separación de funciones: Si su servidor e infraestructura de TI están administrados por un grupo de
personas (administradores, desarrolladores de aplicaciones web, etc.) o si parte de su administración de la infraestructura de
TI está subcontratada, la separación de funciones (también conocida como separación de deberes) le ayudará a limitar el
poder que tenga un miembro del equipo. También ayuda a poner adecuadamente una barrera para prevenir fraudes o
errores que pueden causar problemas de seguridad. Una cuenta de usuario debería tener suficiente acceso para hacer lo
que tiene que hacer dada su función y no más que eso.

3. Servicios y
paquetes3.1. Elimine los servicios y los paquetes de software que su servidor no necesita: Para evitar riesgos de seguridad
no necesarios relacionados con esos paquetes y servicios ahora y en el futuro.

3.2. Cuando sea posible, delimite el acceso a sus servicios: Algunos servicios deberían ser accesibles solamente desde
algunas direcciones IP. Entonces, en lugar de dejar el servicio abierto y accesible desde todas partes del mundo, debe
delimitar el acceso mediante el firewall (ver más abajo), los parámetros de configuración del servicio o con TCP wrappers.

3.3. Proteja los servicios que se ejecutan en su servidor: Aplique las mejores prácticas de seguridad que brindan los
proveedores de paquetes de servicios. Por ejemplo, proveedores como cPanel, Plesk, SQL Server, Apache, etc.

4- Sistema de archivos, archivos y directorios


4.1.Establezca los permisos adecuados: Deben establecerse los permisos adecuados para todas las carpetas, archivos y
particiones en su sistema de archivos. Encuentre más detalles en el artículo Entienda los permisos de archivos de Linux. No
use el bit ce SUID innecesariamente, especialmente para archivos con propiedad de root. Es mejor usar "sudo" cuando los
usuarios sin privilegios necesitan tener acceso a una función administrativa.

4.2. Asigne la propiedad apropiada: Para proteger su valiosa información y velar por la integridad de su sistema de archivos,
tiene que identificar y asignar la propiedad adecuada a los usuarios y grupos a los que se les permite leer, modificar o incluso
ejecutar comandos y scripts.

4.3. Controle la integridad de su sistema de archivos: Para proteger los sistemas más importantes, es sumamente importante
supervisar la integridad de los archivos si usted debe seguir ciertos estándares de cumplimiento (PCI-DSS, etc.). La
supervisión de integridad de archivos le ayudará a responder a algunas preguntas: Quién hizo el cambio, qué ha cambiado,
cuándo se cambió, cuál era el valor anterior, etc.

4.4. Examine su servidor en busca de virus, rootkits, backdoors y vulnerabilidades locales: Específicamente para los clientes
especializados en alojamiento compartido, donde usuarios distintos (clientes) pueden cargar archivos, administrar sus sitios
web, instalar paquetes y software (CMS, complementos, etc.) en su espacio. La mayoría de los entornos de alojamiento
compartido contienen una gran cantidad de sitios web comprometidos, paquetes sin revisiones y están utilizados por
usuarios que no toman las medidas necesarias para proteger sus sitios web. Es importante que examine su servidor para
detectar, prevenir y limpiar el sistema de ficheros de cualquier archivo malicioso (backdoors, virus, etc.).

4.5. Cuando lo necesite, cifre sus datos: Si usted tiene que cumplir con ciertas normas (PCI-DSS, etc.) o bien, solo desea
proteger su valiosa información y evitar la visualización no autorizada de sus bienes, la mejor práctica es el encriptado de
datos sensibles.

5. Sistema operativo y software


5.1.Aplique las mejores prácticas de seguridad del proveedor: La mayoría de los proveedores de software tienen sistemas de
gestión de conocimiento donde puede encontrar una lista de recomendaciones y mejores prácticas para asegurar la
instalación.

5.2. Tenga su software y sistema operativo actualizados: Este es uno de los principios fundamentales de la administración de
cualquier infraestructura de TI. Si mantiene actualizados los paquetes y el software de la infraestructura, evitará problemas
de vida útil o problemas de seguridad ocasionados por versiones antiguas de paquetes y software.

5.3. Aplique las revisiones de seguridad del proveedor tan pronto como estén disponibles: Esto se aplica a cualquier tipo de
software o paquete instalado por usted o sus clientes en el servidor. Por ejemplo, si usted instaló software de terceros, como
Joomla! o WordPress u otro software, asegúrese de tener estos programas actualizados o revisados. Tenga en cuenta que
Joomla! y WordPress no son compatibles con iWeb, después de la instalación (vea la lista de software compatible).

5.4. Instale software de fuentes y proveedores de confianza: Instalar software o paquetes de fuentes que no son de
confianza es un riesgo importante para la seguridad de su infraestructura de TI y bienes.

6. Firewall, IDS e IPS


6.1. Proteja su infraestructura con un firewall: Puede elegir entre firewalls de software o hardware para proteger a sus
servidores. Nuestro equipo de soporte técnico puede ayudarle a instalar y configurar un firewall de software en su servidor.

Puede elegir entre nuestras ofertas de firewall para hardware http://iweb.com/managed/firewalls y disfrutar de los beneficios,
en comparación con un firewall para software. Póngase en contacto con nuestros especialistas en venta que le ayudarán a
elegir la solución adecuada basada en sus necesidades.

6.2. Asegúrese de que el firewall se está ejecutando: Para que su infraestructura de TI y servidores estén protegidos, el
firewall tiene que estar funcionando en absolutamente todo momento.

6.3. Cuando sea necesario, proteja su infraestructura con un WAF (Firewall para aplicaciones web). Consulte aquí nuestras
ofertas de WAF: http://iweb.com/es/servicios/firewalls

6.4. Cuando sea necesario, use un sistema de detección de intrusos (IDS): Existen diferentes soluciones y marcas para
ejecutar un sistema de IDS basado en un host o red en función de sus necesidades y requisitos de cumplimiento. Lea este
artículo para obtener más detalles sobre IDS.

6.5. Cuando sea necesario, use un sistema de prevención de intrusos (IPS): Elija un IPS que incluya fases de detección y
prevención. Póngase en contacto con nuestros especialistas en ventas si necesita ayuda para elegir la mejor solución IPS
de nuestras ofertas.

7. Proteja el código
7.1. Integre las mejores prácticas de codificación segura para sus procesos de desarrollo: El Proyecto Abierto de Seguridad
en Aplicaciones Web (OWASP) publicó una Guía rápida de referencia, que brinda una lista de comprobación que se puede
integrar en su ciclo de vida de desarrollo. Está disponible en su sitio web.

8. Auditorías y análisis de vulnerabilidades periódicos


8.1.Realice auditorías de sus servidores y controle los registros con periodicidad: Realizar la auditoría de su servidor con
regularidad es un componente importante en el ciclo de vida de la administración de su infraestructura de TI. Esto le ayudará
a asegurarse de que los requisitos mínimos de seguridad se cumplen siempre y sus usuarios y administrador cumplen con
sus políticas de seguridad. También le permitirá identificar todos los problemas de seguridad que tienen que arreglarse.

8.2. Analice su servidor en busca de vulnerabilidades: Para identificar las vulnerabilidades en el software y los paquetes
instalados en su servidor, es importante realizar análisis de vulnerabilidades con frecuencia. Los piratas informáticos siempre
están explorando el Internet para descubrir servidores y sitios web vulnerables. Sea proactivo y arregle todos los problemas
de seguridad antes de que sean aprovechados por los chicos malos.

9. Respaldo
9.1. Asegúrese de que su información se respalda con frecuencia y de forma segura: Resulta útil realizar respaldos de
manera frecuente por si acaso su servidor es víctima de un ataque. Tanto WHM como Plesk tienen sistemas de respaldo
fáciles de usar para crear respaldos de datos de usuario. iWeb también ofrece respaldos de Idera/R1Soft, ya sea en formato
compartido como dedicado. Para obtener más información y una lista de precios, póngase en contacto con nuestro equipo de
ventas a través de nuestro correo electrónico:sales@iweb.com

Si su servidor ha sido comprometido, puede simplemente restaurar sus datos a partir del respaldo que haya hecho por última
vez. Consulte nuestras ofertas de soluciones de respaldo en http://iweb.com/managed/hosted-server-backup.

También podría gustarte