sábado, 7 de octubre de 2023

¿Qué es el bastionado de sistemas y servidores?

 Se denomina bastionado o hardening al proceso mediante el cual se implantan las medidas técnicas y organizativas necesarias para reducir las vulnerabilidades de un sistema.

El propósito del bastionado de equipos es entorpecer las actividades de crackers y ciberdelincuentes, y minimizar las consecuencias en caso de que se produzcan ataques relacionados con el robo de datos, la suplantación de identidad o la infección de equipos por malware.

Para desarrollar un proceso de hardening efectivo es necesario analizar los sistemas que forman parte de una organización, para detectar fortalezas y, sobre todo, aquellas debilidades que podrían suponer una puerta abierta a los ciberdelincuentes.


¿Para qué sirve?

Tal y como hemos señalado en el epígrafe anterior, el bastionado de sistemas o equipos tiene como objetivo la implantación de políticas de seguridad que permitan reducir la vulnerabilidad de los equipos frente a ataques externos, intromisiones ilegítimas o incluso a protegerse frente a imprudencias de los propios usuarios de los equipos.

Así, además de implantar políticas de ciberseguridad y endurecimiento de la protección de los equipos, también se han de realizar otros procesos internos, como la configuración segura de los servicios, la delimitación del acceso de los usuarios según sus privilegios, los tipos de control de acceso a utilizar y un largo etcétera.

El bastionado no solo es importante para garantizar la seguridad de los sistemas informáticos, sino que también resulta fundamental para el cumplimiento de la nueva normativa de protección de datos, tanto el RGPD (Reglamento General de Protección de Datos) a nivel europeo, como la LOPDGDD (Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales) en el ámbito español.

A su vez, el hardening debe ser considerado como un procedimiento global dentro de la empresa. No se trata de reforzar la seguridad de un ordenador o de una red local en concreto, sino de reducir las vulnerabilidades de todos aquellos equipos que forman, en su totalidad, parte del sistema de la empresa, incluyendo servidores, routers, smartphones, tablets, ordenadores, controles de acceso, etc.


¿Cómo se realiza?

El bastionado es un proceso complejo que requiere realizar una serie de acciones. Algunas de las más imprescindibles son las siguientes:

  • Eliminar todo aquel software que la empresa ya no use o que esté obsoleto.
  • Eliminar aquellos servicios que ya no son necesarios para la empresa y que pueden suponer un riesgo para la seguridad.
  • Eliminar datos de acceso, permisos y privilegios que tuvieran todos aquellos usuarios que ya no formen parte de la organización.
  • Actualizar el firmware de los equipos a su última versión para que incluyan las nuevas opciones de ciberseguridad.
  • Cerrar todos aquellos puertos que ya no se usen.
  • Instalar sistemas operativos y software de forma segura, y mantenerlos actualizados a su última versión.
  • Implementar las herramientas antivirus o antimalware necesarias para evitar, prevenir o actuar rápidamente ante ataques eternos.
  • Desarrollar una política de contraseñas segura, mediante el uso de passwords seguros.


¿Qué servicios de bastionado existen?

Normalmente se habla sobre el bastionado de redes y sistemas como un proceso global, pero dentro de este existen diversos servicios y procedimientos para reducir las vulnerabilidades y aumentar la seguridad en diversos ámbitos.

  • Bastionado de endpoints, encaminado a la protección de los equipos con los que trabajan los empleados de una organización.
  • Bastionado de servidores, uno de los procesos más importantes cuyo objetivo es anular las vulnerabilidades que pudieran tener los servidores que usa la empresa.
  • Protección de dispositivos móviles o tablets, en el caso de empresas cuyos trabajadores utilicen este tipo de dispositivos para desarrollar su actividad profesional.
  • Protección del correo electrónico, mediante el cifrado de los mensajes, el filtrado de spam o la inclusión de cláusulas de confidencialidad, entre otras acciones.
  • Bastionado de redes, ya sean locales o por vía WiFi. Esto incluye el bastionado de todo tipo de redes IT, incluidas las de menor tamaño o las industriales.
  • Adopción de medidas de seguridad para el almacenamiento y tratamiento de datos en la nube.
  • Bastionado de máquinas, por ejemplo, entendido como la revisión y garantía de buen funcionamiento de la maquinaria o los sistemas de control industrial.

En definitiva, el bastionado de seguridad puede (y debe) abarcar diferentes ámbitos dentro de la empresa. El objetivo es crear un sistema integral seguro y que reduzca al máximo sus vulnerabilidades.


¿Por qué el hardening es tan importante?

En el ser humano es habitual quejarse por los daños que nos han ocasionado terceros. Pero la pregunta es: ¿hemos hecho algo por evitarlo?

Muchas de las brechas de seguridad vienen provocadas por la propia irresponsabilidad de usuarios o empresas. Estas imprudencias suelen venir motivadas por el desconocimiento, la dejadez o una combinación de las dos anteriores.

Hay que tener en cuenta que todos lo sistemas informáticos son susceptibles de ser atacados. Hasta las empresas más importantes del mundo han sido víctimas de ataques. En algunos casos, estos ciberataques pueden llegar a ser exitosos y provocar consecuencias muy negativas para la organización, ya sean pérdidas económicas millonarias, robo de datos, etc.

Los riesgos de seguridad en internet pueden afectar a todo tipo de usuarios y empresas. Delitos como la suplantación de identidad, u otras actuaciones como la infección de equipos por malware están a la orden del día.

En esta tesitura, el bastionado se erige como una opción imprescindible a la hora de proteger a los sistemas de estas intromisiones ilegítimas.

El desarrollo de políticas de seguridad eficaces de manera proactiva es la mejor manera de protegerse frente a este tipo de ataques y evitar problemas que podrían incluso llegar a paralizar las operaciones de la empresa. Así que, ¿a qué esperas para realizar un bastionado de sistemas y equipos?


Fuentes.

Artículo:  "IA para programar: descubre cómo funciona Code Llama" Publicado en https://protecciondatos-lopd.com/ por Grupo atico34. Consultado el 29 sep 2023.

URL: https://protecciondatos-lopd.com/empresas/bastionado-de-sistemas/

No hay comentarios:

Publicar un comentario