¿Que es Hardening?


Fecha: 2016-04-13


A pesar del tiempo y que el concepto se ha manejado por varios años, aun para muchos no se tiene tan claro cuando hablamos de temas de seguridad informática. Sale a relucir un tema tan importante como para pasar desapercibido denominado “Hardening” que no es más que un término en ingles que significa endurecimiento.

Su propósito, entorpecer la labor del atacante y ganar tiempo para poder minimizar las consecuencias de un inminente incidente de seguridad e incluso, en algunos casos, evitar que éste se concrete en su totalidad.

Hardening de Sistema.


Hardening
es el proceso de reducción de posibles vulnerabilidades de un sistema. La cantidad de posibles vulnerabilidades aumenta en proporción directa a la cantidad de funciones que el sistema provea.

Existen herramientas para realizar un hardening y evitar posibles y lamentables incidentes que afecten la integridad, confiabilidad de las redes.
Los ataques pueden ejecutarse por diversos motivos:
·         para obtener acceso al sistema;
·         para robar información, como secretos industriales o propiedad intelectual;
·         para recopilar información personal acerca de un usuario;
·         para obtener información de cuentas bancarias;
·         para obtener información acerca de una organización (la compañía del usuario, etc.);
·         para afectar el funcionamiento normal de un servicio;
·         para utilizar el sistema de un usuario como un "rebote" para un ataque;
·         para usar los recursos del sistema del usuario, en particular cuando la red en la que está ubicado tiene un ancho de banda considerable.

Los ataques al sistema operativo.


Los ataques al sistema operativo constituyen un punto clásico de la seguridad. En la actualidad tenemos tres líneas principales: Los sistemas del tipo Windows, los del tipo Linux o derivados del UNIX, y los sistemas MAC OSX, los cuales están basados en UNIX.

Sumando esto, debido al crecimiento de los entornos virtualizados en el ambiente corporativo, podemos agregar una nueva capa que también es susceptible a ser atacada denominada Hypervisor.

Además de atacar los sistemas operativos, si también se ataca la aplicación de virtualización, tenemos un problema adicional de comprometer la plataforma virtual; el cracker o hacker tendrá el acceso a cada uno de los sistemas contenidos en cada máquina virtual.

Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque no importando el sistema operativo en uso.

Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño.

Los ataques siempre se producen en Internet, a razón de varios ataques por minuto en cada equipo conectado.

En su mayoría, se lanzan automáticamente desde equipos infectados (a través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que está ocurriendo.

Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y tomar medidas preventivas.

Así como también hay que tomar medidas necesarias para evitar ataques a las aplicaciones que muchas veces son por errores o malas configuraciones.

Por eso es indispensable definir en nuestra red una bitácora de todos nuestros dispositivos y contar con la memoria técnica de nuestra infraestructura de Hardware y Software para saber cómo están configurados nuestros equipos y nuestros sistemas operativos así como también nuestras aplicaciones.

Una solución más efectiva a estos problemas, sin lugar a dudas es el hardening. Este proceso consiste en utilizar las propias características de dispositivos, plataformas y aplicaciones para aumentar sus niveles de seguridad. Como cerrar puertos que no son imprescindibles, deshabilitar protocolos y funciones que no se utilicen, cambiar parámetros por defecto y eliminar usuarios que no sean necesarios. Estos son algunos ejemplos sencillos de un proceso de hardening. ¡Piénselo…!


No dude en contactarnos nosotros somos la solución acertada, para sus necesidades de Seguridad en TI. CISWAVE Consulting Información: info@ciswave.net