hardening detectives privados

Contents

Se conoce como hardening o bastionado al procedimiento de implantación de medidas técnicas y organizativas necesarias para reducir las vulnerabilidades de un sistema informático.

El objetivo de un bastionado es obstaculizar las actividades de los ciberdelincuentes y minimizar lo más posible los daños que pueden causar a nuestros sistemas informáticos sus ataques, comúnmente relacionados con el robo de datos, suplantación de identidad, infección de malware, etc…

Para poder configurar y desarrollar un bastionado efectivo es necesario poder analizar todos los sistemas informáticos que forman parte de la empresa u organización, para así poder detectar sus fortalezas y debilidades, sobre todo lo que conocemos como “puertas abiertas” a posibles ataques de los ciberdelincuentes.

¿Para qué se utiliza el bastionado?

El bastionado de sistema o hardening tiene como objetivo principal la implantación de medidas y políticas de seguridad que nos permitan reducir la vulnerabilidad de nuestros equipos informáticos frente a ataques externos, intromisiones, malware, etc…

Pero además de implantar dichas políticas y medidas de ciberseguridad, y sobre todo el endurecimiento de la protección, se realiza la configuración segura de los servicios, delimitación de accesos a usuarios, etc…

El hardening no solamente garantiza la seguridad de nuestros equipos informático, sino también es fundamental para el cumplimiento del Reglamento General de Protección de Datos Europeo, así como la Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales en España

Pero  no debemos confundirnos, el bastionado no solamente es un proceso para reforzar la seguridad de un equipo, sino son todas aquellas medidas y herramientas que ayudan a reducir las vulnerabilidades de toda una red, servidores, routers, smartphones, tablets, ordenadores, etc…

El bastionado es un proceso que requiere realizar una serie de acciones, por ejemplo:

  • Eliminar todo software que la empresa ya no use o que esté obsoleto.
  • Eliminar servicios que ya no son necesarios para la empresa y que pueden suponer un riesgo para la seguridad.
  • Eliminar datos de acceso, permisos y privilegios que tuvieran todos aquellos usuarios que ya no formen parte de la empresa, como extrabajadores, ex socios, etc…
  • Actualizar el firmware de los equipos a su última versión para que incluyan las nuevas opciones de ciberseguridad.
  • Cerrar todos aquellos puertos que ya no se usen o no se utilizaran
  • Instalar sistemas operativos y software de forma segura y mantenerlos actualizados a su última versión.
  • Implementar antivirus o antimalware para evitar, prevenir o actuar rápidamente ante ataques eternos.
  • Desarrollar una política de contraseñas segura

Tipos de servicios de bastionado o hardening

Aunque normalmente se utilice el bastionado para redes y sistemas como proceso global en la seguridad de una empresa, también existen otros servicios como:

  • Bastionado de endpoints, enfocado a la protección de los equipos con los que trabajan los empleados de una empresa.
  • Bastionado de servidores, su objetivo es invalidar las vulnerabilidades que pudieran tener los servidores que usa la empresa.
  • Protección de dispositivos móviles, se utiliza en empresas cuyos trabajadores utilicen estos dispositivos para desarrollar su actividad profesional.
  • Protección del correo electrónico, mediante el cifrado de los mensajes, el filtrado de spam o la inclusión de cláusulas de confidencialidad.
  • Bastionado de redes, ya sean locales o WiFi. Esto incluye el bastionado de todo tipo de redes IT, incluidas las de menor tamaño o las industriales.
  • Adopción de medidas de seguridad para el almacenamiento y tratamiento de datos en la nube.
  • Bastionado de máquinas, revisión y garantía de buen funcionamiento de la maquinaria o los sistemas de control industrial.

ctx detectives privados

Entrada anterior
¿Se puede contratar un detective privado para desalojar okupas legalmente?
Entrada siguiente
¿Qué es OWASP?
Menú
Escanea el código