Servidor Cloud, VPS, Servidor Virtual, Servidor Dedicado y Servidor a precio especial

Un servidor le ofrece muchas posibilidades interesantes. Sin embargo, al comprar un servidor con acceso raíz, usted también es responsable de la seguridad del mismo y, por tanto, de todas las acciones realizadas por su servidor. Por eso es muy importante proteger su servidor lo antes posible y aumentar el nivel de seguridad contra ataques informáticos, de modo que los atacantes no puedan encontrar ninguna vulnerabilidad en el sistema.

En esta serie de dos artículos mencionamos importantes recomendaciones y medidas para aumentar el nivel de seguridad de su Windows Server.

Este artículo en concreto se centra en las recomendaciones generales de seguridad y explica consejos para configurar y utilizar su Windows Server de forma segura.

Instale parches de seguridad y realice actualizaciones cada cierto tiempo

Normalmente, las vulnerabilidades o agujeros en la seguridad conocidos se vuelven a cerrar en un corto periodo de tiempo gracias a las actualizaciones. Sin embargo, para garantizar la efectividad de las mismas, es importante que esté al corriente de los parches de seguridad y las actualizaciones necesarias y las instale lo antes posible. Asegúrese de que se instalan también parches de seguridad y actualizaciones para sus complementos o plug-in.

Casi todos los sistemas operativos ofrecen la posibilidad de descargar e instalar automáticamente actualizaciones de seguridad importantes en segundo plano. Si utiliza Microsoft Windows Server 2016, puede establecer que las actualizaciones se instalen automáticamente en la configuración de Windows Update.

Nota

Si quiere, puede probar (previamente a la instalación en el servidor) los parches de seguridad y las actualizaciones de seguridad para sus aplicaciones y complementos y, así, ver los posibles efectos en su entorno. Tenga en cuenta que para dicha comprobación necesita un segundo servidor.

Utilice siempre contraseñas seguras

Las contraseñas débiles facilitan a los posibles atacantes el acceso a su servidor. En caso de ataque, el atacante podría usar su servidor para actividades maliciosas, usar los recursos de su servidor, o posiblemente tomar el control del servidor y bloquearlo.

Por eso le recomendamos utilizar siempre contraseñas seguras y complejas, y cambiarlas regularmente. Tenga en cuenta los siguientes criterios para crear una contraseña sólida y segura:

  • Utilice una contraseña distinta para cada servidor y para cada base de datos que se ejecute en el servidor.

  • Utilice una contraseña que no esté en los diccionarios.

  • Utilice siempre una contraseña que difiera significativamente de las contraseñas anteriores.

  • No utilice ningún dato de su entorno personal, como cumpleaños, nombres, etc.

  • No utilice una contraseña que contenga el nombre de usuario o el nombre de la empresa.

  • No comparta su contraseña con terceros.

  • Combine diferentes tipos de caracteres, como letras, números y caracteres especiales.


Una contraseña segura contiene:

  • Al menos 8 caracteres

  • Letras mayúsculas y minúsculas: a-z, A-Z

  • Números: 0-9

  • Caracteres especiales

Restrinja el acceso al servidor

El acceso al sistema solo debería concederse a los usuarios que trabajen activamente en él.

Establezca una rutina para las copias de seguridad

La pérdida de datos puede provocar daños graves y costosos. Por esta razón, le recomendamos establecer lo antes posible una rutina adecuada para realizar copias de seguridad. Algunos de los factores que debe tener en cuenta son, por ejemplo:

  • Determinar la situación de riesgo: depende de la finalidad del servidor y de su dependencia con respecto a la base de datos.

  • Clasificar los datos: ¿qué tipo de datos se quieren almacenar? ¿Quiere realizar una copia de seguridad de los datos relevantes para el sistema o de los datos personales?

  • Disponer de datos: ¿qué aplicaciones dependen de los datos y en qué forma? ¿Pueden funcionar las aplicaciones también sin los datos que quiere almacenar?


Además, debe considerar las siguientes cuestiones antes de establecer una rutina:

  • ¿Qué pérdida de datos es aceptable?

  • ¿Cuánto tiempo se tardaría en restaurar los datos?

  • ¿Qué importancia tiene el volumen de datos y cómo evolucionará el volumen de datos?

  • ¿Cómo se debe hacer una copia de seguridad de los datos?

  • ¿Existen plazos para la eliminación y el almacenamiento de datos?

  • ¿Son confidenciales los datos? ¿Es necesaria una protección especial para acceder a estos? ¿Existen requisitos legales?

  • ¿Cuándo se puede crear la copia de seguridad sin perjudicar a otros procesos?

  • ¿Cuánto tiempo debe almacenar las copias de seguridad?


Otro punto importante que debe considerar al establecer su rutina es el tipo de copia de seguridad que quiere realizar. Se hace una distinción básica entre los siguientes tipos de copias de seguridad:

Copia de seguridad completa

Una copia de seguridad completa contiene todos los datos seleccionados para la copia de seguridad.

Copia de seguridad diferencial

Una copia de seguridad diferencial realiza una copia de seguridad de todos los archivos que han sido modificados o añadidos desde la última copia de seguridad completa. Los cambios se realizan siempre en relación con la copia de seguridad completa. Las copias de seguridad diferenciales aumentan día a día hasta que se vuelve a realizar una copia de seguridad completa. Sin embargo, requieren menos espacio en disco que una copia de seguridad completa y pueden realizarse más rápido.

Para recuperar datos de una copia de seguridad diferencial, también debe tener acceso a la última copia de seguridad completa. Cada copia de seguridad diferencial se puede modificar independientemente del resto.


Copia de seguridad incremental

Las copias de seguridad incrementales ahorran mucho espacio y se pueden realizar rápidamente.

Con una copia de seguridad incremental, solo se realiza una copia de seguridad de los datos que se han creado o modificado desde la última copia de seguridad. No importa si se trata de una copia de seguridad completa o incremental.

Por lo tanto, para restaurar una copia de seguridad incremental, usted también debe tener acceso a otras copias de seguridad realizadas previamente, ya que las copias de seguridad son interdependientes. Si elimina una de las copias de seguridad incrementales anteriores o una copia de seguridad completa, no podrá restaurar todo el paquete.

Además de desarrollar una rutina adecuada para las copias de seguridad y de crear copias de seguridad con regularidad, también debe asegurarse de comprobar con regularidad si las copias de seguridad se pueden recuperar.

Refuerce sus aplicaciones

Dependiendo de la aplicación instalada, existen diferentes riesgos y amenazas. Para protegerse contra estos riesgos, debe reforzar sus aplicaciones. A continuación hemos recopilado algunos consejos:

  • Consulte la documentación pertinente o visite el sitio web del fabricante si necesita obtener más información sobre cómo instalar e implementar una aplicación de forma segura.

  • Lea y siga las mejores prácticas para instalar cada aplicación.

  • Realice una búsqueda de vulnerabilidades conocidas en su aplicación. Puede consultar la lista de información registrada sobre vulnerabilidades de seguridad conocidas, también conocida como Vulnerabilidades y exposiciones comunes (CVE®), para obtener más información. Aquí le dejamos el enlace a la página principal de CVE®.

  • Compruebe las vulnerabilidades de su servidor utilizando un programa como Nmap.

  • Realice una prueba de penetración para identificar otras vulnerabilidades.

Instale solo aplicaciones necesarias

Instale solo las aplicaciones que realmente necesite. Cuantas más aplicaciones instale en el servidor, mayor será el riesgo de vulnerabilidades.

Nota

Intente instalar aplicaciones solo de fuentes oficiales. Las aplicaciones de fuentes no oficiales pueden contener malware o virus.

Deshabilite o desinstale los servicios que no necesite

Dependiendo del sistema operativo utilizado y del tipo de instalación, también se descargan e instalan diferentes programas y servicios adicionales que, a menudo, no son necesarios. Por eso es importante que los identifique y los deshabilite desactivando las directrices del sistema corespondientes.

Abra solo los puertos que realmente necesite

Los puertos abiertos rara vez suponen un riesgo para la seguridad. Si reduce el número de aplicaciones de terceros, el número de puertos necesarios disminuirá y será más manejable. Estos puertos abiertos solo se convierten en un riesgo si los programas conectados o de terceros tienen vulnerabilidades de seguridad y los atacantes se aprovechan de ello. Este riesgo aumenta cuando el número de aplicaciones que instala en el servidor es mayor.

Monitoree su servidor

La monitorización es una herramienta importante para aumentar la seguridad de su servidor. Solo así se puede detectar a tiempo un fallo en el servidor o un fallo en los componentes o aplicaciones individuales. Esto también se aplica a ciertos tipos de ataques informáticos. Cuando le atacan, una respuesta rápida es esencial para detener el ataque y minimizar el daño causado.

Además, le recomendamos que compruebe regularmente las entradas del registro de seguridad de su servidor.

Aquí encontrará la lista con los aspectos que debería controlar: Apéndice: Eventos que monitorizar

Compruebe regularmente si hay malware en su servidor

El malware, el ransomware o programa de software malicioso y los virus pueden causar daños considerables en su equipo. Asegúrese de tener instalados y activos un software antivirus y antispyware. Actualice regularmente sus firmas de antivirus y antimalware. Asegúrese también de que el software antivirus esté siempre activo y supervisando el tráfico de datos. Igualmente, le recomedamos realizar regularmente un análisis completo de los discos duros o unidades SSD.

Más artículos sobre este tema

Aquí puede encontrar la segunda parte de este artículo: Información importante sobre la seguridad de su servidor Windows (Parte 2 de 2)