Infraestructura de Red del Data Center
28 mayo, 2019Tecnologías de Optimización WAN de Silver Peak: Network Acceleration, Network Memory y Network Integrity
1 junio, 2019
Optimizar la seguridad de los servidores de una organización es un gran desafío. Los dispositivos que alojan los datos y los servicios deben ser tan seguros como sea posible. Cuando se habla de seguridad se refiere a las técnicas y herramientas informáticas implementadas por los administradores con la intención de disminuir incidentes telemáticos. Este procedimiento es llamado hardening de servidores.

Un administrador debe evitar cualquier tipo de ataque que permita la pérdida o filtración de información. A continuación, se mencionan algunas medidas básicas para asegurar servidores en diferentes entornos:
- ASEGURAR EL ESPACIO FÍSICO. Los servidores deben estar protegidos de factores externos que puedan afectar su desempeño: la estática, altas temperaturas y fallas de energía son algunos elementos que influyen en el rendimiento de los dispositivos. La sala de servidores debe contar con un sistema de seguridad que imposibilite el acceso de usuarios sin autorización, el robo de un equipo o de alguno de sus componentes. Las puertas que conducen a la sala deben permanecer cerradas y el personal que tenga acceso a la sala debe contar con la identificación correspondiente.
- PROTEGER LA BIOS: Utiliza las claves de BIOS de cada equipo. La protección con contraseñas para el BIOS puede ayudar a prevenir que usuarios no autorizados que tengan acceso físico a los dispositivos arranquen desde medios removibles un sistema operativo.
- LIMITAR EL ACCESO DE DISPOSITIVOS USB: Deshabilitar los puertos USB de un servidor para que no puedan conectarse unidades externas es una práctica muy usual para asegurar y proteger la data frente a robos.
- DISTINTAS CONTRASEÑAS: Al administrar varios servidores con información y servicios críticos de una organización se recomienda colocar contraseñas únicas en cada dispositivo. Si se utiliza una clave para todos los equipos se corre el riesgo que un usuario no autorizado sustraiga la contraseña de algún servidor y pueda acceder a todos los demás.
- CONTRASEÑAS COMPLEJAS: Use claves de al menos 12 caracteres. Para aumentar la seguridad alterne letras mayúsculas y minúsculas. Incluya números, símbolos, signos de puntuación y caracteres especiales. Cambie las contraseñas regularmente. Use distintas claves para cada cuenta o roles de usuario. No guarde las contraseñas en dispositivos personales como laptops, smartphones o pendrives, son equipos muy fáciles de perder. Utilice un gestor de contraseñas cifrado que le permita almacenar de forma segura las claves de acceso a los equipos.
- GESTIÓN DE USUARIOS Y DE PERMISOS: Como administrador se está encargado de la creación del grupo y de los permisos de cada usuario. Es importante otorgar los permisos de acuerdo a las tareas que se realizan en el equipo. Si un usuario solo hace consultas a una base de datos alojada en un servidor, no es necesario que tenga permisos de administrador que puedan afectar el desempeño del equipo.
- PUERTOS DE RED, SOLO LOS NECESARIOS: Todo proceso o puerto asociado que no sea utilizado debe ser cerrado. Los puertos abiertos en modo escucha, en espera de recibir datos, pueden ser utilizados por personas maliciosas para realizar ataques de puerta trasera y tener acceso al servidor. Se recomienda el uso de firewalls o IPtables que permitan filtrar y bloquear la información en aquellos puertos que permanezcan abiertos.
- COMUNICACIONES SEGURAS: Toda información transmitida en una red puede ser monitoreada y capturada. Evitar a toda costa las conexiones en texto plano. Para el intercambio de archivos utilizar el protocolo SFTP en lugar de FTP. Proteger las conexiones web con el protocolo HTTPS. El protocolo SSH permite acceso remoto a los sistemas de forma cifrada. Los protocolos POP3S/IMAPS/SMTPS brindan comunicación vía email cifrada.
- HERRAMIENTAS EXTERNAS: Existen diferentes herramientas que permiten el monitoreo de la red de una organización incluyendo servidores y equipos de usuario final. Se pueden clasificar en varias categorías. Algunos permiten observar el estado de los equipos, otros prevenir intrusiones o detectar en tiempo real ataques en los servidores.
- DISCO PARTICIONADO: En un servidor se pueden crear de forma virtual dos o más unidades de discos. Si ocurre un inconveniente las particiones disminuyen el riesgo de que todos los datos alojados en un servidor se pierdan. Solo la data de la partición relacionada al problema se ve afectada.
- POLÍTICAS DE ACTUALIZACIÓN: Mantener el sistema actualizado permite contar con los últimos parches de seguridad, las últimas correcciones del sistema y en algunos casos un mayor rendimiento del equipo. La decisión de actualizar o no actualizar depende totalmente del administrador. En algunos casos los servicios que se encuentran en producción dejan no son compatibles con nuevas actualizaciones o versiones más recientes del sistema operativo.
- ICMP DESHABILITADO: Mantener los servidores “ocultos” dentro de la red puede ser beneficioso para la seguridad del centro de datos. Los comandos ping y traceroute son dos herramientas de diagnóstico usadas para el descubrimiento de dispositivos en una red. Si se deshabilitan las respuestas de estos servicios se dificulta que los servidores sean objetivos de algún atacante.
- POLITICAS DE BACKUP: Las copias de seguridad periódicas permite proteger la data. Es necesario establecer una política adecuada de copias de seguridad con niveles de criticidad. Para proteger los respaldos se pueden emplear mecanismos de cifrado. De modo que sea necesario una clave de recuperación para acceder a los datos almacenados.
- PRUEBAS HARDENING: Luego de realizar los pasos de seguridad mínimos necesarios, el servidor debe ser puesto a prueba para verificar el éxito de las configuraciones.