¿Qué es el Hardening en Ciberseguridad?

Autor: | Última modificación: 2 de noviembre de 2023 | Tiempo de Lectura: 3 minutos
Temas en este post:

Algunos de nuestros reconocimientos:

Premios KeepCoding

En la actualidad, la mayoría de los ordenadores ofrecen funciones de seguridad para limitar el acceso externo al sistema, a pesar de esto, son muchas las amenazas y riesgos que existen en la red. El hardening ayuda a minimizar estas vulnerabilidades de seguridad. En este post, te explicaremos que es el hardening de seguridad y los distintos procesos que se pueden llevar a cabo para defender un sistema informático.

¿Qué es el hardening?

El hardening (también conocido como endurecimiento o robustecimiento) del sistema se refiere a las acciones realizadas para reducir la superficie de ataque, asegurando las configuraciones de los componentes del sistema (servidores, aplicaciones, etc.).

Lo más común es que los fabricantes preconfiguren los componentes del sistema más orientados a las funciones que a la seguridad, lo que significa que las funciones innecesarias están habilitadas. Cada función es un vector de potencial de ataque, por lo que asegurar la configuración del sistema es esencial para mitigar vulnerabilidades y evitar intrusiones.

Las empresas deben establecer diferentes políticas de hardening para cada componente del sistema, aspirando a ser lo más granular posible (diferenciando el tipo de componente, rol, versión, entorno, etc.). Es destacable que el hardning se ha convertido en un requisito obligatorio en todas las regulaciones. Por lo tanto, establecer una buena política de hardening no es algo debatible.

que es el hardening

Acciones de hardening para llevar a cabo en tu empresa

El propósito de hardening de seguridad es el de entorpecer la labor del atacante y ganar tiempo para poder minimizar las consecuencias de un inminente incidente de seguridad e incluso, en algunos casos, evitar que éste se concrete en su totalidad. Entre las actividades propias de un proceso de lo que es el hardening se pueden contar las siguientes:

Configuraciones necesarias para protegerse de posibles ataques físicos o de hardware de la máquina

Entre otras actividades, destacan el upgrade de firmware, el establecimiento de contraseñas complejas para el arranque del equipo y la configuración de la BIOS, la deshabilitación de inicio de sistema para cualquier unidad que no sea el disco duro principal, y en casos de servidores, la deshabilitación de dispositivos ópticos, usb o similares, para evitar cualquier entrada de malware desde un medio de almacenamiento externo.

Instalación segura del sistema operativo

Esto implica, entre otras cosas, el considerar al menos dos particiones primarias (1 para el sistema operativo en sí y otra para carpetas y archivos de importancia), el uso de un sistema de archivos que tenga prestaciones de seguridad, y el concepto de instalación mínima.

Activación y/o configuración adecuada de servicios de actualizaciones automáticas, para asegurar que el equipo tendrá todos los parches de seguridad que entrega el proveedor al día. En caso de que se encuentre dentro de una corporación, es adecuado instalar un servidor de actualizaciones, que deberá probar en un entorno de laboratorio el impacto de la instalación de actualizaciones antes de instalarlas en producción.

Instalación, configuración y mantención de programas de seguridad

Tales como Antivirus, Antispyware, y un filtro Antispam según las necesidades del sistema.

Configuración de la política local del sistema

Se pueden considerar varios puntos relevantes: política de contraseñas robustas, con claves caducables, almacenamiento histórico de contraseñas, bloqueos de cuentas por intentos erróneos y requisitos de complejidad de contraseñas.

Configuración de opciones de seguridad generales

Como aquellas relacionadas con rutas de acceso compartido, apagado de sistema, inicio y cierre de sesión y opciones de seguridad de red.

Restricciones de software

Basado en lo posible en el uso de listas blancas de software permitido más que en listas negras del mismo.

Activación de auditorías de sistema

Es clave para tener un registro de algunos intentos de ataque característicos como la adivinación de contraseñas.

Configuración de los protocolos de Red

En la medida de lo posible, es recomendable usar sistemas de traducción de direcciones (NAT) para direccionar los equipos internos de una organización. Deshabilitar todos aquellos protocolos de red innecesarios en el sistema y limitar el uso de los mismos al mínimo.

Configuración adecuada de permisos de seguridad en archivos y carpetas del sistema

En la medida de lo posible, denegar explícitamente cualquier permiso de archivo a las cuentas de acceso anónimos o que no tengan contraseña.

Configuración de opciones de seguridad de los distintos programas

Como clientes de correo electrónico, navegadores de internet y en general de cualquier tipo de programa que tenga interacción con la red.

Hemos explicado qué es el hardening y te hemos compartido diversas acciones que puede llevar a cabo tu empresa para mejorar su ciberseguridad.

¿Por dónde seguir?

Ahora que sabes qué es el hardening quizás quieras empezar tu formación en ciberseguridad. En KeepCoding encontrarás un curso hecho a tu medida con el Ciberseguridad Full Stack Bootcamp. Échale un vistazo y escríbenos para más información.