Un servidor te ofrece muchas posibilidades interesantes. Sin embargo, al comprar un servidor con acceso raíz, tú también eres responsable de la seguridad del mismo y, por tanto, de todas las acciones realizadas por tu servidor. Por eso es muy importante proteger tu servidor lo antes posible y aumentar el nivel de seguridad contra ataques informáticos, de modo que los atacantes no puedan encontrar ninguna vulnerabilidad en el sistema.

En esta serie de dos artículos mencionamos importantes recomendaciones y medidas para aumentar el nivel de seguridad de tu Windows Server.

Este artículo en concreto se centra en las recomendaciones generales de seguridad y explica consejos para configurar y utilizar tu Windows Server de forma segura.

Instala parches de seguridad y realiza actualizaciones cada cierto tiempo

Normalmente, las vulnerabilidades o agujeros en la seguridad conocidos se vuelven a cerrar en un corto periodo de tiempo gracias a las actualizaciones. Sin embargo, para garantizar la efectividad de las mismas, es importante que estés al corriente de los parches de seguridad y las actualizaciones necesarias y las instales lo antes posible. Asegúrate de que se instalan también parches de seguridad y actualizaciones para tus complementos o plug-in.

Casi todos los sistemas operativos ofrecen la posibilidad de descargar e instalar automáticamente actualizaciones de seguridad importantes en segundo plano. Si utilizas Microsoft Windows Server 2016, puedes establecer que las actualizaciones se instalen automáticamente en la configuración de Windows Update.

Nota

Si quieres, puedes probar (previamente a la instalación en el servidor) los parches de seguridad y las actualizaciones de seguridad para tus aplicaciones y complementos y, así, ver los posibles efectos en tu entorno. Ten en cuenta que para dicha comprobación necesitas un segundo servidor.

Utiliza siempre contraseñas seguras

Las contraseñas débiles facilitan a los posibles atacantes el acceso a tu servidor. En caso de ataque, el atacante podría usar tu servidor para actividades maliciosas, usar los recursos de tu servidor, o posiblemente tomar el control del servidor y bloquearlo.

Por eso te recomendamos utilizar siempre contraseñas seguras y complejas, y cambiarlas regularmente. Ten en cuenta los siguientes criterios para crear una contraseña sólida y segura:

  • Utiliza una contraseña distinta para cada servidor y para cada base de datos que se ejecute en el servidor.

  • Utiliza una contraseña que no esté en los diccionarios.

  • Utiliza siempre una contraseña que difiera significativamente de las contraseñas anteriores.

  • No utilices ningún dato de tu entorno personal, como cumpleaños, nombres, etc.

  • No utilices una contraseña que contenga el nombre de usuario o el nombre de la empresa.

  • No compartas tu contraseña con terceros.

  • Combina diferentes tipos de caracteres, como letras, números y caracteres especiales.


Una contraseña segura contiene:

  • Al menos 8 caracteres

  • Letras mayúsculas y minúsculas: a-z, A-Z

  • Números: 0-9

  • Caracteres especiales

Restringe el acceso al servidor

El acceso al sistema solo debería concederse a los usuarios que trabajen activamente en él.

Establece una rutina para las copias de seguridad

La pérdida de datos puede provocar daños graves y costosos. Por esta razón, te recomendamos establecer lo antes posible una rutina adecuada para realizar copias de seguridad. Algunos de los factores que debes tener en cuenta son, por ejemplo:

  • Determinar la situación de riesgo: depende de la finalidad del servidor y de su dependencia con respecto a la base de datos.

  • Clasificar los datos: ¿qué tipo de datos se quieren almacenar? ¿Quieres realizar una copia de seguridad de los datos relevantes para el sistema o de los datos personales?

  • Disponer de datos: ¿qué aplicaciones dependen de los datos y en qué forma? ¿Pueden funcionar las aplicaciones también sin los datos que quieres almacenar?


Además, debes considerar las siguientes cuestiones antes de establecer una rutina:

  • ¿Qué pérdida de datos es aceptable?

  • ¿Cuánto tiempo se tardaría en restaurar los datos?

  • ¿Qué importancia tiene el volumen de datos y cómo evolucionará el volumen de datos?

  • ¿Cómo se debe hacer una copia de seguridad de los datos?

  • ¿Existen plazos para la eliminación y el almacenamiento de datos?

  • ¿Son confidenciales los datos? ¿Es necesaria una protección especial para acceder a estos? ¿Existen requisitos legales?

  • ¿Cuándo se puede crear la copia de seguridad sin perjudicar a otros procesos?

  • ¿Cuánto tiempo debes almacenar las copias de seguridad?


Otro punto importante que debes considerar al establecer tu rutina es el tipo de copia de seguridad que quieres realizar. Se hace una distinción básica entre los siguientes tipos de copias de seguridad:

Copia de seguridad completa

Una copia de seguridad completa contiene todos los datos seleccionados para la copia de seguridad.

Copia de seguridad diferencial

Una copia de seguridad diferencial realiza una copia de seguridad de todos los archivos que han sido modificados o añadidos desde la última copia de seguridad completa. Los cambios se realizan siempre en relación con la copia de seguridad completa. Las copias de seguridad diferenciales aumentan día a día hasta que se vuelve a realizar una copia de seguridad completa. Sin embargo, requieren menos espacio en disco que una copia de seguridad completa y pueden realizarse más rápido.

Para recuperar datos de una copia de seguridad diferencial, también debes tener acceso a la última copia de seguridad completa. Cada copia de seguridad diferencial se puede modificar independientemente del resto.


Copia de seguridad incremental

Las copias de seguridad incrementales ahorran mucho espacio y se pueden realizar rápidamente.

Con una copia de seguridad incremental, solo se realiza una copia de seguridad de los datos que se han creado o modificado desde la última copia de seguridad. No importa si se trata de una copia de seguridad completa o incremental.

Por lo tanto, para restaurar una copia de seguridad incremental, también debes tener acceso a otras copias de seguridad realizadas previamente, ya que las copias de seguridad son interdependientes. Si eliminas una de las copias de seguridad incrementales anteriores o una copia de seguridad completa, no podrás restaurar todo el paquete.

Además de desarrollar una rutina adecuada para las copias de seguridad y de crear copias de seguridad con regularidad, también debes asegurarte de comprobar con regularidad si las copias de seguridad se pueden recuperar.

Refuerza tus aplicaciones

Dependiendo de la aplicación instalada, existen diferentes riesgos y amenazas. Para protegerte contra estos riesgos, debes reforzar tus aplicaciones. A continuación hemos recopilado algunos consejos:

  • Consulta la documentación pertinente o visita el sitio web del fabricante si necesitas obtener más información sobre cómo instalar e implementar una aplicación de forma segura.

  • Lee y sigue las mejores prácticas para instalar cada aplicación.

  • Realiza una búsqueda de vulnerabilidades conocidas en tu aplicación. Puedes consultar la lista de información registrada sobre vulnerabilidades de seguridad conocidas, también conocida como Vulnerabilidades y exposiciones comunes (CVE®), para obtener más información. Aquí te dejamos el enlace a la página principal de CVE®.

  • Comprueba las vulnerabilidades de tu servidor utilizando un programa como Nmap.

  • Realiza una prueba de penetración para identificar otras vulnerabilidades.

Instala solo aplicaciones necesarias

Instala solo las aplicaciones que realmente necesites. Cuantas más aplicaciones instales en el servidor, mayor será el riesgo de vulnerabilidades.

Nota

Intenta instalar aplicaciones solo de fuentes oficiales. Las aplicaciones de fuentes no oficiales pueden contener malware o virus.

Deshabilita o desinstala servicios que no necesites

Dependiendo del sistema operativo utilizado y del tipo de instalación, también se descargan e instalan diferentes programas y servicios adicionales que, a menudo, no son necesarios. Por eso es importante que los identifiques y los deshabilites desactivando las directrices del sistema corespondientes.

Abre solo los puertos que realmente necesites

Los puertos abiertos rara vez suponen un riesgo para la seguridad. Si reduces el número de aplicaciones de terceros, el número de puertos necesarios disminuirá y será más manejable. Estos puertos abiertos solo se convierten en un riesgo si los programas conectados o de terceros tienen vulnerabilidades de seguridad y los atacantes se aprovechan de ello. Este riesgo aumenta cuando el número de aplicaciones que instalas en el servidor es mayor.

Monitorea tu servidor

La monitorización es una herramienta importante para aumentar la seguridad de tu servidor. Solo así se puede detectar a tiempo un fallo en el servidor o un fallo en los componentes o aplicaciones individuales. Esto también se aplica a ciertos tipos de ataques informáticos. Cuando te atacan, una respuesta rápida es esencial para detener el ataque y minimizar el daño causado.

Además, te recomendamos que compruebes regularmente las entradas del registro de seguridad de tu servidor.

Aquí encontrarás la lista con los aspectos que deberías controlar: Apéndice: Eventos que monitorizar

Comprueba regularmente si hay malware en tu servidor

El malware, el ransomware o programa de software malicioso y los virus pueden causar daños considerables en tu equipo. Asegúrate de tener instalados y activos un software antivirus y antispyware. Actualiza regularmente tus firmas de antivirus y antimalware. Asegúrate también de que el software antivirus esté siempre activo y supervisando el tráfico de datos. Igualmente, te recomedamos realizar regularmente un análisis completo de los discos duros o unidades SSD.

Más artículos sobre este tema

Aquí puedes encontrar la segunda parte de este artículo: Información importante sobre la seguridad de tu servidor Windows (Parte 2 de 2)