sábado, 13 de octubre de 2012

SEGURIDAD DE SERVIDORES

Por:
Oscar Gustavo Rodríguez Umaña
Arturo Ernesto Salinas Rodríguez.

Hoy en día con la globalización y el acelerado crecimiento tecnológico ha significado una expansión enorme en cuanto al almacenamiento de datos, servicios, y recursos, los cuales son almacenados y/o están disponibles en equipos llamados servidores.
Esto trae ciertos riesgos y potenciales problemas para los administradores de servidores en especial la parte de seguridad ya que se pueden contar con datos altamente confidenciales, servicios que se requieren corriendo 24/7, para garantizar la seguridad y disponibilidad de los elementos mencionados anteriormente hay que tomar conciencia en el área de la seguridad informática con el fin de evitar problemas provocados tanto por fenómenos naturales (incendios, inundaciones, terremotos, etc.), factores humanos (robos, actos vandálicos, fraude, sabotaje, terrorismo, etc. )
Cuando hablamos de seguridad nos centramos en Confidencialidad, Integridad, y disponibilidad para el caso de servidores nos referimos a los datos y servicios que se encuentran en ellos.
A groso modo la seguridad se pude clasificar en 2 tipos:
1. Seguridad Física
2. Seguridad Lógica

Seguridad Física:

Es la seguridad que se brinda en el entorno donde está ubicado físicamente el equipo.
Puntos clave para tomar en cuenta en la seguridad física:
  • Colocar los servidores en un cuarto cerrado bajo llave.
  • Ubicación del área de servidores en un espacio que no sea propenso a inundaciones, incendios, entre otros desastres naturales. Y además que no sea de fácil acceso para los visitantes.
  • Remover de los equipos los dispositivos I/O utilizados con poca frecuencia.
  • Utilización de Guardias (de ser posible 24/7)
  • Utilización de Detectores de Metales
  • Utilización de Sistemas Biométricos
  • Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
  • Establecimiento de políticas
  • Instalación de equipo de monitoreo
  • Alarmas contra robo
  • Uso de trituradores de papel

Seguridad Lógica:

Configuración correcta del sistema y métodos de protección para evitar accesos a los recursos y configuraciones del servidor por parte de personas no autorizadas (tanto internas como externas a la organización).
Software y dispositivos recomendados en seguridad lógica:
  • Uso de antivirus.
Son software capaz de bloquear, eliminar y prevenir virus informáticos, malware, rootkits, spyware, etc. Es de vital importancia a la hora de utilizar uno mantenerlo actualizado y activado con una licencia original, además revisarlo frecuentemente que este no sea afectado o desactivado por una vulneración.
  • Manejo de permisos en el sistema operativo
Es importante utilizar sistemas operativos que permita gestionar los permisos de los usuarios, creando para cada servicio un usuario, y no dándole a ningún administrador un usuario con todos los permisos, además tener controlado que archivos y carpetas no deberían tener permiso de ejecución, o de escritura (vale aclarar que borrar algo también es escritura en el disco). Vale mencionar que en Linux por ejemplo vale mencionar que si alguien logra adueñarse de un proceso es dueño del usuario que corre el proceso. Por eso como regla de oro no corra un servicio o una base de datos como root o system.
  • Cifrado de comunicación (criptografía)
Es de vital importancia que cuando algo sale de la red valla encriptado, así evitamos que alguien en el medio lea la conversación y se robe información confidencial, uno de los métodos más utilizados y recomendados en la red actualmente es el TLS y SSL, funciona con una clave publica que esta accesible en el servidor y una clave privada que no debe conocer nadie, es importante que al menos la contraseñas a la hora de la autenticación valla encriptado, lo demás puede ir en texto plano o bajo un encriptado menos pesado.
  • Utilización de firewalls
Deniega acceso no autorizado y permite a la vez la comunicación autorizada, para poder permitir, limitar o denegar la comunicación un firewall se basa en un conjunto de reglas colocadas por el administrador de la red, es recomendable tener un firewall al menos en el router de frontera (el que conecta la intranet con internet), un firewall puede ser implementado a través de software o hardware, en este ultimo funcionara de manera más rápida, además puede ser utilizado a nivel de red o en cada host permitiendo modificar las reglas según sea conveniente ya que no todos los host utilizaran necesariamente las mismas reglas de comunicación.
  • Utilización de IDS 
Un sistema de detección de intrusos de sus siglas en inglés Intrusion Detection System es un programa capaz de detectar un acceso no autorizado a una red o host (conexión que logro superar el firewall ya sea por un hacker o software malicioso), se basa en escuchar lo que está pasando por la red y por medio de patrones o heurística busca de anomalías que pueden ser un indicio de un ataque. Existe de dos tipos el NIDS que es una IDS implementado en todo un segmento de red y los HIDS los cuales corren en un host determinado, mientras sea posible es recomendable implementar ambos, así si un ataque supera el NIDS el HIDS tal vez lo detenga. Si un IDS detecta una anomalía avisa al router para que este aborte la conexión y/o re escribe las reglas del firewall.

Se recomienda:
  • Utilizar contraseñas largas y evitar palabras que se encuentren en diccionarios.
  • Separar los servidores de Datos, procesamiento y servicios.
  • Aplicar seguridad en cada segmento de de la red.
  • Olvidarse que la seguridad por omisión (esconder puertos, servicios, etc) es la mejor opción ya que esta solo aumentara tiempo, el cual será corto según la habilidad del atacante.
  • Separe los servidores por medio de VLAN’s y firewall con la red interna, es necesario desconfiar hasta de los usuarios internos de la red.
  • Lea constantemente advertencias de seguridad, de tal forma usted se dará cuenta si algún dispositivo o software utilizado ha sido vulnerado logrando cambiar la tecnología o configuración a tiempo.


A continuación presentamos un ejemplo de la implementación de los dispositivos y software mencionados.

Recuerde que no existe método de seguridad totalmente seguro e invulnerable, así que aunque usted implemente los mejores mecanismos de seguridad siempre estará en riesgo, por lo tanto la mejor recomendación será: Desconfié de todo y nunca baje la guardia.






1 comentario:

  1. yo me he descargado el antivirus de kaspersky para servidores. Por si os interesa http://www.kaspersky.com/sp/

    ResponderEliminar