You are on page 1of 3

Estas sugerencias y recomendaciones no cubren todo el mbito de la seguridad de la infraestructura de TI.

Se
centran en la seguridad del servidor, no del cliente. Las recomendaciones son las ms importantes para las
empresas que tienen su infraestructura de TI accesible para el pblico (empresas de alojam
1. Autenticacin
1.1.Use contraseas potentes: Asegrese de elegir una contrasea que tenga mezclados tipos de letra
(maysculas y minsculas), nmeros y caracteres especiales. Como preferencia, la contrasea debe tener al
menos ocho caracteres.
1.2. Cambie las contraseas con regularidad: Esto es lo que define una poltica de caducidad de una
contrasea. La frecuencia de cambio de una contrasea depende de la funcin que tengan
1.3. Cuando sea posible, use la autenticacin de clave pblica: Se recomienda usar la autentificacin de clave
pblica para sustituir el mecanismo de autentificacin de contraseas, si es posible.
1.4. Cuando sea posible, aplique la autenticacin de dos factores: Aplique una medida de seguridad adicional
para sus mecanismos de autenticacin.
1.5. Guarde sus credenciales y claves de forma segura: Puede utilizar un administrador de contraseas para
almacenar las contraseas de forma segura o gurdelas en una particin encriptada con herramientas de
cifrado como TrueCrypt, BitLocker, FileVault para Mac, etc.
2. Usuarios y grupos
2.1. Elimine usuarios y grupos que ya no se encuentren en uso: Compruebe la lista de usuarios y grupos que
se haya configurado para su servidor o aplicaciones y elimine todas las listas que ya no estn en uso.
2.2. Implemente la separacin de funciones: Si su servidor e infraestructura de TI estn administrados por un
grupo de personas (administradores, desarrolladores de aplicaciones web, etc.) o si parte de su
administracin de la infraestructura de TI est subcontratada, la separacin de funciones (tambin conocida
como separacin de deberes) le ayudar a limitar el poder que tenga un miembro del equipo. Tambin ayuda
a poner adecuadamente una barrera para prevenir fraudes o errores que pueden causar problemas de
seguridad. Una cuenta de usuario debera tener suficiente acceso para hacer lo que tiene que hacer dada su
funcin y no ms que eso.
3. Servicios y paquetes
3.1. Elimine los servicios y los paquetes de software que su servidor no necesita: Para evitar riesgos de
seguridad no necesarios relacionados con esos paquetes y servicios ahora y en el futuro.
3.2. Cuando sea posible, delimite el acceso a sus servicios: Algunos servicios deberan ser accesibles
solamente desde algunas direcciones IP. Entonces, en lugar de dejar el servicio abierto y accesible desde
todas partes del mundo, debe delimitar el acceso mediante el firewall (ver ms abajo), los parmetros de
configuracin del servicio o con TCP wrappers.
3.3. Proteja los servicios que se ejecutan en su servidor: Aplique las mejores prcticas de seguridad que
brindan los proveedores de paquetes de servicios. Por ejemplo, proveedores como cPanel, Plesk, SQL
Server, Apache, etc.
4- Sistema de archivos, archivos y directorios
4.1.Establezca los permisos adecuados: Deben establecerse los permisos adecuados para todas las carpetas,
archivos y particiones en su sistema de archivos. Encuentre ms detalles en el artculo Entienda los permisos
de archivos de Linux. No use el bit ce SUID innecesariamente, especialmente para archivos con propiedad de
root. Es mejor usar "sudo" cuando los usuarios sin privilegios necesitan tener acceso a una funcin
administrativa.

4.2. Asigne la propiedad apropiada: Para proteger su valiosa informacin y velar por la integridad de su
sistema de archivos, tiene que identificar y asignar la propiedad adecuada a los usuarios y grupos a los que se
les permite leer, modificar o incluso ejecutar comandos y scripts.
4.3. Controle la integridad de su sistema de archivos: Para proteger los sistemas ms importantes, es
sumamente importante supervisar la integridad de los archivos si usted debe seguir ciertos estndares de
cumplimiento (PCI-DSS, etc.). La supervisin de integridad de archivos le ayudar a responder a algunas
preguntas: Quin hizo el cambio, qu ha cambiado, cundo se cambi, cul era el valor anterior, etc.
4.4. Examine su servidor en busca de virus, rootkits, backdoors y vulnerabilidades locales: Especficamente
para los clientes especializados en alojamiento compartido, donde usuarios distintos (clientes) pueden cargar
archivos, administrar sus sitios web, instalar paquetes y software (CMS, complementos, etc.) en su espacio.
La mayora de los entornos de alojamiento compartido contienen una gran cantidad de sitios web
comprometidos, paquetes sin revisiones y estn utilizados por usuarios que no toman las medidas necesarias
para proteger sus sitios web. Es importante que examine su servidor para detectar, prevenir y limpiar el
sistema de ficheros de cualquier archivo malicioso (backdoors, virus, etc.).
4.5. Cuando lo necesite, cifre sus datos: Si usted tiene que cumplir con ciertas normas (PCI-DSS, etc.) o bien,
solo desea proteger su valiosa informacin y evitar la visualizacin no autorizada de sus bienes, la mejor
prctica es el encriptado de datos sensibles.
5. Sistema operativo y software
5.1.Aplique las mejores prcticas de seguridad del proveedor: La mayora de los proveedores de software
tienen sistemas de gestin de conocimiento donde puede encontrar una lista de recomendaciones y mejores
prcticas para asegurar la instalacin.
5.2. Tenga su software y sistema operativo actualizados: Este es uno de los principios fundamentales de la
administracin de cualquier infraestructura de TI. Si mantiene actualizados los paquetes y el software de la
infraestructura, evitar problemas de vida til o problemas de seguridad ocasionados por versiones antiguas
de paquetes y software.
5.3. Aplique las revisiones de seguridad del proveedor tan pronto como estn disponibles: Esto se aplica a
cualquier tipo de software o paquete instalado por usted o sus clientes en el servidor. Por ejemplo, si usted
instal software de terceros, como Joomla! o WordPress u otro software, asegrese de tener estos programas
actualizados o revisados. Tenga en cuenta que Joomla! y WordPress no son compatibles con iWeb, despus
de la instalacin
5.4. Instale software de fuentes y proveedores de confianza: Instalar software o paquetes de fuentes que no
son de confianza es un riesgo importante para la seguridad de su infraestructura de TI y bienes.
6. Firewall, IDS e IPS
6.1. Proteja su infraestructura con un firewall: Puede elegir entre firewalls de software o hardware para
proteger a sus servidores.
6.2. Asegrese de que el firewall se est ejecutando: Para que su infraestructura de TI y servidores estn
protegidos, el firewall tiene que estar funcionando en absolutamente todo momento.
6.3. Cuando sea necesario, proteja su infraestructura con un WAF (Firewall para aplicaciones web). Consulte
.4. Cuando sea necesario, use un sistema de deteccin de intrusos (IDS): Existen diferentes soluciones y
marcas para ejecutar un sistema de IDS basado en un host o red en funcin de sus necesidades y requisitos
de cumplimiento.
6.5. Cuando sea necesario, use un sistema de prevencin de intrusos (IPS): Elija un IPS que incluya fases de
deteccin y prevencin.

7. Proteja el cdigo

7.1. Integre las mejores prcticas de codificacin segura para sus procesos de desarrollo: El Proyecto Abierto
de Seguridad en Aplicaciones Web (OWASP) public una Gua rpida de referencia, que brinda una lista de
comprobacin que se puede integrar en su ciclo de vida de desarrollo.

8. Auditoras y anlisis de vulnerabilidades peridicos


8.1.Realice auditoras de sus servidores y controle los registros con periodicidad: Realizar la auditora de su
servidor con regularidad es un componente importante en el ciclo de vida de la administracin de su
infraestructura de TI. Esto le ayudar a asegurarse de que los requisitos mnimos de seguridad se cumplen
siempre y sus usuarios y administrador cumplen con sus polticas de seguridad. Tambin le permitir
identificar todos los problemas de seguridad que tienen que arreglarse.
8.2. Analice su servidor en busca de vulnerabilidades: Para identificar las vulnerabilidades en el software y los
paquetes instalados en su servidor, es importante realizar anlisis de vulnerabilidades con frecuencia. Los
piratas informticos siempre estn explorando el Internet para descubrir servidores y sitios web vulnerables.
Sea proactivo y arregle todos los problemas de seguridad antes de que sean aprovechados por los chicos
malos.
9. Respaldo
9.1. Asegrese de que su informacin se respalda con frecuencia y de forma segura: Resulta til realizar
respaldos de manera frecuente por si acaso su servidor es vctima de un ataque. Tanto WHM como Plesk
tienen sistemas de respaldo fciles de usar para crear respaldos de datos de usuario. iWeb tambin ofrece
respaldos de Idera/R1Soft, ya sea en formato compartido como dedicado.

You might also like