SEGURIDAD INFORMATICA DE SERVIDORES CLIENTES

 In Marketing Digital
L

a seguridad de TI de los servidores cliente es nuestra prioridad. En Publissoft somos muy conscientes del valor de sus datos, por lo que hemos implementado un sistema completo de software de seguridad que cumple con los más altos estándares de tecnología actual.

Con el desarrollo de las tecnologías y la omnipresencia de Internet, cada día hay más y más sitios web, muchas personas o empresas desarrollan su propio sitio para tener una mayor visibilidad para su trabajo o sus servicios. Sin embargo, la mayoría de ellos, a menos que sea una empresa muy grande, aloja su sitio con un tercero porque no pueden obtener un servidor poderoso capaz de administrar el sitio web. Por lo tanto, la seguridad informática de los servidores cliente es muy importante para que los hosts protejan los sitios web de sus clientes contra cualquier ataque.

1. ¿POR QUÉ GARANTIZAR LA SEGURIDAD INFORMÁTICA DE LOS SERVIDORES CLIENTES? ¿Y, CÓMO HACERLO?

Cuando un sistema se utiliza como servidor en una red pública, se convierte en objetivo de ataques. Por lo tanto, es importante que el administrador del sistema endurezca el sistema y bloquee los servicios.

Antes de abordar preguntas específicas, debe tomar en cuenta los siguientes consejos generales para mejorar la seguridad del servidor:

• Mantenga todos los servicios actualizados para protegerse contra los últimos peligros.
• Use protocolos seguros tanto como sea posible.
• Sirva solo un tipo de servicio de red por máquina tanto como sea posible.
• Verifique cuidadosamente todos los servidores en busca de actividad sospechosa.
Después de estos consejos básicos, mencionaremos otros consejos con más detalle para la seguridad informática de los servidores cliente.

2. ASEGURANDO SERVICIOS CON ENVOLTURAS TCP

Las envolturas TCP proporcionan control de acceso en varios servicios. La mayoría de los servicios de red modernos, como SSH, Telnet y FTP, usan envolturas TCP que protegen entre las solicitudes entrantes y el servicio que se consulta.

Las envolturas TCP se pueden usar para mucho más que para denegar el acceso a los servicios. También se utilizan para enviar banners de inicio de sesión, evitar ataques de hosts particulares y mejorar la funcionalidad de registro.

2.1. ENVOLTURAS TCP Y BANNERS DE CONEXIÓN

Cuando se conecta un cliente a un servicio, enviar un banner intimidante es una buena forma de ocultar el sistema utilizado por el servidor y, al mismo tiempo, advertirle al atacante que el administrador del sistema está atento.

2.2. ENVOLTURAS TCP Y ATENCIÓN ADVERTENCIA

Si se ha identificado un host o una red en particular que ataca al servidor, las envolturas TCP se pueden usar para notificar al administrador sobre los ataques posteriores de ese host o red usando la directiva spawn.

2.3. ENVOLTURAS TCP Y REGISTRO AVANZADO

Si algunos tipos de conexión son más preocupantes que otros, el nivel de registro puede ser alto para este servicio con la opción severity.

3. SEGURIDAD DEL SERVICIO CON EL COMANDO XINETD

Los beneficios que ofrecen las envolturas TCP se incrementan con el uso del comando xinetd, un súper servicio que ofrece un mayor acceso, registro, enlace, redirección y capacidades de control de utilización de recursos.

El súper servidor xinetd es otra herramienta útil para controlar el acceso a sus servicios subordinados. Xinetd se puede usar para configurar un servicio de captura y controlar la cantidad de recursos utilizados por un servicio xinetd para contrarrestar los ataques de denegación de servicio.

3.1. PREPARE UNA TRAMPA

Una característica importante de xinetd es su capacidad de agregar hosts a una lista global de no_access. A los hosts en esta lista se les niega cualquier conexión a los servicios administrados por xinetd por un período de tiempo específico o hasta que se reinicie xinetd. Esto se logra usando el atributo SENSOR. Esta técnica es una forma fácil de bloquear hosts tratando de escanear puertos del servidor.

3.2. CONTROL DE RECURSOS DEL SERVIDOR

Otra característica importante de xinetd es su capacidad de controlar la cantidad de recursos que los servicios bajo su control pueden usar.

Recent Posts