Cómo funciona el Hardening y cómo podemos aplicarlo paso a paso

Hoy en día la cyberseguridad es un reto que todos enfrentamos, en pleno siglo XXI nuestra vida se ha convertido en un verdadero tour cibernético ya que desde que nos levantamos nos sumergimos en todo un sinfín de redes sociales que, de alguna u otra forma, nos facilitan la comunicación e información y es incontable la cantidad de información que debemos suministrar a fin de que dichas redes o aplicaciones funcionen correctamente. Aunque nuestros equipos y dispositivos electrónicos disponen de funciones que ofrecen seguridad, en ocasiones no es suficiente.

Los programas antivirus, software y sitiadores de spyware limitan el acceso externo evitando que programas maliciosos se ejecuten en nuestro ordenador. Ya que hacer frente a estos problemas puede representar un gran reto, desarrollamos este post indicando paso a paso lo que debemos hacer para contar con un sistema, endurecido, resistente que nos ayude a evitar cualquier tipo de intrusiones y filtraciones.

Cómo Funciona el Hardening y Cómo Podemos Aplicarlo Paso a Paso

Índice()
  1. ¿En qué consiste el Hardening de los sistemas operativos?
  2. ¿Cuál es la función principal del Hardening?
  3. ¿Qué beneficios tiene el Hardening en los dispositivos?
  4. ¿Cuáles son los aspectos más importantes al momento de endurecer un sistema operativo?
  5. ¿Qué herramientas digitales podemos usar para hacer Hardening?
    1. Calcom Server Hardening Solution
    2. CalCom Security Solution for IIS
    3. Ansible
    4. Chef: Chef Enterprise Automation Stack (EAS)
    5. Puppet

¿En qué consiste el Hardening de los sistemas operativos?

Es un método de protección que consiste en endurecer el sistema operativo acabando por completo tantos riesgos de seguridad como sea posible reduciendo la exposición de nuestro sistema a amenazas. En ese punto entra en acción lo que se conoce como ‘attack surface’ o superficie de vulnerabilidad que no es más que la suma de distintos sitios de lo que un usuario no autorizado puede tratar de entrar o eliminar datos de nuestro ordenador, al hacer un Hardening a nuestro sistema achicamos esos sitios.

En pocas palabras lo que buscamos con este procedimiento es minimizar vulnerabilidades que puedan prestarse para infiltraciones. Es importante mencionar que no es necesario el fortalecimiento de todos los sistemas a la vez, bastará con planificar una táctica a seguir basada en los riesgos previamente identificados y utilizando un enfoque por fases para corregir las fallas más graves.

¿Cuál es la función principal del Hardening?

Como se ha mencionado antes, el Hardening busca encontrar el punto medio ideal entre un sistema operativo abrupto y uno totalmente emancipado o libre, intentando un entorno en el que sea posible continuar utilizando nuestro equipo ya sea en el trabajo por ejemplo, con tranquilidad y la seguridad que reporta el saber que nuestros datos e información están a salvo, esto solo lo podemos lograr cuando configuramos correctamente los sistemas de acuerdo con la forma en que estos operan.

Las configuraciones son la columna vertebral de los sistemas de información, representan aquellas cuantificaciones, parámetros y propiedades que indican a los sistemas desde servidores a dispositivos de red como deben comportase y proceder. Y dado que por lo general los sistemas no están diseñados desde un aspecto seguro sino más bien eficiente, se hace necesario endurecerlos.

advertencia de virus

¿Qué beneficios tiene el Hardening en los dispositivos?

Aunque requiere de un esfuerzo incesante, los beneficios son muchos, al eliminar accesos, puertos no utilizados, aplicaciones de poco uso y programas que no cumplen ninguna función, los programas de ataque y virus tienen menos posibilidades de quebrantar el servidor web. Además, dado que existen menos programas y por  lo tanto menos funcionalidad, existe también menos problemas operacionales, configuraciones erradas e incompatibilidades.

Otro beneficio práctico del Hardening es que debido a que la superficie de ataque se minimiza, disminuye también los riesgos de filtración de datos, accesos sin autorización e incursiones de malware. Así mismo cuando hay menos cuentas y programas en el sistema, el medio es menos complejo y por lo tanto la auditoria de dicho medio termina por ser más sencilla y transparente.

¿Cuáles son los aspectos más importantes al momento de endurecer un sistema operativo?

Algunos de  los aspectos más importantes a considerar al momento de endurecer nuestro sistema operativo pueden ser: programar un sistema de respaldo frecuente al estado del sistema y a los archivos, en la medida de lo posible vía red y llevándolos a unidades físicas alejadas del equipo que los origina. Cifrar los archivos o las unidades de acuerdo con las necesidades del sistema puede ser muy útil, sobre todo si consideramos almacenamiento externo para las llaves de cifrado incluyendo también sistemas de cifrado de mensajería instantánea y correos electrónicos.

Otros aspectos a considerar, es la configuración apropiada de cuentas de usuario, trabajando la mayor cantidad de tiempo con cuentas de acceso limitado e inhabilitar las cuentas de administrador, es mejor usar la opción de personificación de usuario en lugar de iniciar sesión como administrador. Adicionalmente, es bueno inhabilitar el acceso remoto en los casos que no sea necesario, si en algún momento requerimos de esta opción simplemente la volvemos a habilitar.

Igualmente, configurar opciones de seguridad de los distintos programas tales como navegadores de internet, correos electrónicos, redes así como los permisos de seguridad en archivos y carpetas del sistema  denegando rotundamente cualquier permiso de archivo a las cuentas de acceso desconocidas o que no posean clave. Configurar los protocolos de red puede brindar mayor seguridad a nuestro sistema, podríamos utilizar sistemas de traducción de direcciones para direccionar los equipos internos de una organización, deshabilitar cualquier protocolo de red innecesario en el sistema y limitar su uso.

Finalmente es vital activar auditorias del sistema de manera que podamos tener registros de ataques muy comunes como tratar de conocer las contraseñas, limitar software, configurar opciones generales de seguridad, sobre todo las relacionadas con rutas de acceso compartido, apagado de sistema e inicio de sesión. Si tomamos en cuenta todos estos aspectos al momento de fortalecer nuestro sistema operativo, el resultado será satisfactorio y tranquilizador al momento de utilizar nuestro ordenador.

logo de seguridad virtual

¿Qué herramientas digitales podemos usar para hacer Hardening?

Debido a que el endurecimiento implica el mejoramiento de la seguridad de todo el sistema operativo del ordenador, se debe considerar la importancia de establecer diferentes estrategias de Hardening para cada componente del sistema diferenciando el tipo de acuerdo al rol, versión y entorno con la finalidad de ser lo más eficaz posible. En este sentido podemos decir que existen dos tipos de herramientas muy útiles que debemos comprobar antes de iniciar un proyecto de fortalecimiento.

Tales herramientas propias para el endurecimiento de los sistemas operativos son: herramientas de automatización de ‘Hardening’ que brindan un recurso de endurecimiento completo llevando a cabo todo el proceso de prueba de forma automática e informando el impacto de cada cambio, herramienta de administración de configuración de seguridad descrita como gestión y control de configuraciones para un sistema de información cuyo objetivo es permitir la seguridad y gestionar el riesgo. Cada una ofrece una solución para una etapa diferente en el proyecto de endurecimiento.

Calcom Server Hardening Solution

Se trata de una solución de automatización de endurecimiento de servidores cuyo diseño está pensado en la disminución de costos operacionales y crecimiento de la seguridad así como la observancia del servidor. ‘Calcom Server Hardening Solution’ minimiza los costes de fortalecimiento y elimina las interrupciones indicando el impacto de una variación en el  fortalecimiento de la seguridad en los servicios de producción garantizando un ambiente de servidor invulnerable, constantemente duro y además supervisado.

seguridad en la web

CalCom Security Solution for IIS

Al igual que la anterior, se refiere a una solución de automatización de endurecimiento esbozada específicamente  para Malware  de servidor web. Está pensada para la reducción de costos operacionales así como el aumento de la seguridad y disciplina de la web. Establece de forma automatizada el impacto producido por los cambios en la configuración en los servidores de producción reduciendo así los costos por endurecimiento. Además avala servidores web fuertes y supervisados.

herramienta de administarcion ansible

Ansible

Considerada una herramienta de administración de configuración de seguridad,  es un motor que computa  los procesos para preparar y gestionar la configuración, efectuar las aplicaciones y organizarlas. Aunque no es una herramienta específica para ‘Hardening’, se puede usar para ello y trae como beneficio el ahorro de tiempo, garantía y reducción de tareas complicadas al momento de su ejecución en tareas repetitivas sobre varios servidores. Algunas de sus características son: no requiere la instalación de agentes para su marcha, se puede operar con poco conocimiento, no posee entorno gráfico y  a diferencia de otras herramientas no requiere de configuraciones difíciles.

chef chef enterprise automation

Chef: Chef Enterprise Automation Stack (EAS)

Es una herramienta que proporciona a los equipos que aplican el sistema DevSecOps (Desarrollo-Seguridad-Operaciones) orientación en la automatización de la configuración de infraestructura a través de validaciones integradas y pruebas de configuración, auditoria de cumplimiento y entrega de aplicaciones. Al igual que ‘Ansible’ no es específico para endurecimiento de sistemas operativos pero es muy útil para ese tipo de proyectos

herramienta puppet

Puppet

No es más que una herramienta de gestión de configuración multiplataforma y que utiliza licencia open sauce, diseñada para administrar la configuración de sistemas similares a UNIX, permite realizar diferentes tareas en paralelo en múltiples servidores. Adicionalmente, dispone de tecnología de código abierto y su funcionamiento requiere que el usuario describa los recursos del sistema y sus estados haciendo uso del lenguaje declarativo propio que ofrece esta herramienta. Tal como las anteriores, no se trata de una herramienta específica para endurecimiento del sistema operativo pero es muy efectiva para tal fin.

Subir