驴Qu茅 es el endurecimiento del sistema? 馃挭 Tipos y beneficios

驴Qu茅 es el endurecimiento del sistema? - Comprender los conceptos b谩sicos

Reforzando las barreras digitales: un pilar esencial en el campo de la ciberdefensa. Este proceso, tambi茅n referido en ingl茅s como "System Hardening", es similar a levantar un robusto fort铆n electr贸nico en torno a nuestras matrices y sistemas, con el prop贸sito de protegerlos de potenciales infiltraciones. Piensa en ello como erigir un muro infalible alrededor de tus bienes para protegerlos de cualquier acecho.

T谩ctica para Optimizar las Vestiduras Digitales

El perfeccionamiento de esta protecci贸n exige minimizar las falencias identificables. Al excluir de nuestros sistemas las operaciones y servicios superfluos, as铆 como implementar avances y fortificaciones de protecci贸n de vanguardia, anulamos canales de entrada para potenciales trasgresiones. Imagina un sistema operativo saturado de aplicaciones y servicios que no son necesarios para su funcionamiento b谩sico; al eliminarlos, interrumpimos v铆as de asalto.

Elementos cruciales en el fortalecimiento de protecci贸n

Varios aspectos pueden propiciar esta firmeza de protecci贸n, dependiendo del sistema espec铆fico a resguardar. Los m谩s habituales incluyen:

  1. Perfeccionamientos de protecci贸n: Magnificar las fronteras protectoras del sistema, por ejemplo, anulando servicios superfluos, limitando privilegios de usuarios e implantando estrategias s贸lidas de contrase帽as.

  2. Refrescos y fortificaciones de salvaguarda: Es crucial mantener actualizado el sistema con las m谩s recientes evoluciones y refuerzos de protecci贸n para resguardarlo contra amenazas emergentes y falencias conocidas.

  3. Regulaci贸n de acceso: Debemos determinar restricciones a quienes tienen permitido ingresar al sistema y qu茅 est谩n autorizados a hacer, lo cual puede incluir verificaci贸n de dos factores, restricciones de privilegios de usuario y estrategias de contrase帽as rigurosas.

  4. Vigilancia y evaluaciones: Rastrear el sistema de modo frecuente puede colaborar en detectar cualquier comportamiento anormal o prohibido. Herramientas de detecci贸n de trasgresiones e inspecciones frecuentes de seguridad son efectivos para esta tarea.

Ejemplo concreto de fortalecimiento de protecci贸n

Este concepto de fortalecimiento de protecci贸n puede ser m谩s f谩cil de comprender si tomamos como ejemplo un servidor web. Un servidor convencional podr铆a tener gran cantidad de aplicaciones y servicios precargados, muchos de los cuales no son necesarios para las operaciones centrales. Al desactivar o eliminar estos servicios y aplicaciones excedentarios, minimizamos las vulnerabilidades del servidor. Adicionalmente, se pueden implementar diversas t谩cticas de protecci贸n, como instalaci贸n de barreras de fuego, restricciones de privilegios de usuario e inclusi贸n de los refuerzos de seguridad m谩s recientes.

Para concluir, el fortalecimiento de protecci贸n digital es una labor ineludible para resguardar matrices y sistemas computacionales frente a potenciales peligros. Al disminuir los puntos expuestos y aplicar un conjunto de mecanismos de protecci贸n, podemos incrementar excepcionalmente la seguridad en cualquier sistema.

驴Qu茅 lo hace importante?

La relevancia de mantener salvo nuestro sistema digital de amenazas no puede ser pasada por alto. En una era donde el entorno digital est谩 en constante evoluci贸n, mantener a salvo nuestros sistemas inform谩ticos resulta de vital importancia para evitar el compromiso del acceso a los datos. Este es el papel esencial del proceso de fortalecimiento del sistema.

El constante ascenso de los ataques inform谩ticos

Los ataques inform谩ticos se han convertido en un riesgo cada vez mayor para organizaciones de cualquier magnitud. De acuerdo a los datos obtenidos por Cybersecurity Ventures en un estudio realizado en 2020, se estima que el impacto econ贸mico de estos ataques inform谩ticos rondar谩 los 6 trillones de d贸lares al a帽o en el 2021. Estas cifras representan un considerable incremento respecto a los 3 billones en el 2015.

El fortalecimiento del sistema se presenta como uno de los m茅todos m谩s efectivos de blindaje contra estos ataques inform谩ticos. Al minimizar la superficie por la que pueden atacar, disminuye la posibilidad de que un intruso pueda explotar exitosamente una vulnerabilidad en el sistema.

Garantizar la seguridad de la informaci贸n delicada

En el panorama digital actual, los datos constituyen una de las posesiones m谩s preciadas de cualquier organizaci贸n. La informaci贸n de car谩cter sensible, como los datos de clientes o la propiedad intelectual, son objetivos predilectos para los delincuentes cibern茅ticos.

El fortalecimiento del sistema resulta una herramienta efectiva para resguardar esta informaci贸n, asegur谩ndonos de que los sistemas que los albergan poseen una configuraci贸n segura. Esto puede incluir la incorporaci贸n de sistemas de control de acceso, el cifrado de los datos y la eliminaci贸n de cualquier servicio que no sea necesario.

Adherencia a regulaciones

Diversas industrias cuentan con una serie de regulaciones que demandan ciertos est谩ndares de seguridad inform谩tica. Un caso evidente es la Ley de Traslado y Responsabilidad de Seguros Sanitarios (HIPAA por sus siglas en ingl茅s) en EE.UU., la cual le exige a las instituciones m茅dicas implementar medidas de seguridad para la salvaguarda de la Informaci贸n Sanitaria Protegida (PHI por sus siglas en ingl茅s).

El fortalecimiento del sistema facilita que las organizaciones se ajusten a estas regulaciones, proporcionando una estructura a seguir para la incorporaci贸n de controles de seguridad efectivos.

Reducci贸n de costos

Finalmente, el fortalecimiento del sistema puede asistir en la disminuci贸n de los costos generados por los incidentes de seguridad. De acuerdo al Informe de Costo del Incumplimiento de Seguridad de Datos 2020 de IBM, el coste medio de una violaci贸n de datos asciende a 3.86 millones de d贸lares. Al prevenir estos incidentes, las organizaciones pueden eludir estos costos e igualmente proteger su reputaci贸n.

En conclusi贸n, el fortalecimiento del sistema es un componente crucial de cualquier estrategia de seguridad inform谩tica. Al reducir el blanco de los ataques en un sistema, salvaguardando la informaci贸n delicada, asistiendo con el cumplimiento de normativas y reduciendo costos asociados, el fortalecimiento del sistema puede desembocar en una serie de ventajas para organizaciones independientemente de su tama帽o.

`

`

Los beneficios

La implementaci贸n de un sistema de defensa m谩s robusto trae consigo una diversidad de ventajas que conllevan al fortalecimiento de la seguridad cibern茅tica y a una mayor garant铆a en la resguardo de la informaci贸n. A continuaci贸n, vamos a profundizar en las vertientes fundamentales:

Amplificaci贸n de la defensa cibern茅tica

La fortaleza del sistema inhibe considerablemente tanto ataques provenientes del exterior como del interior de la organizaci贸n. As铆 c贸mo la desactivaci贸n de derechos de usuarios reservados y la gesti贸n precisa de los permisos de archivos, contaremos con una superficie de ataque mucho m谩s restringida y una red propia fortificada.

Resguardo de la informaci贸n

Los sistemas fortificados aseguran la detracci贸n de la informaci贸n contenida en la red. Mediante la regulaci贸n eficiente de permisos de archivos y una encriptaci贸n adecuada, se obstaculiza el acceso a los datos cr铆ticos por parte de atacantes.

Adecuaci贸n a las exigencias regulatorias

Las organizaciones que se rigen por regulaciones que demandan cierta nivel de seguridad cibern茅tica y defensa de la informaci贸n, encontrar谩n en los sistemas fortificados un socio clave para estar adecuados a las directrices y evadir sanciones econ贸micas.

Ahorro financiero

Pese a que el sistema fortificado requiere una inversi贸n inicial en t茅rminos de tiempo y recursos, las ganancias de largo plazo son significativas evitando ataques y posibles intrusiones de seguridad, adem谩s conllevara a eludir gastos relacionados con la recuperaci贸n de ataques y p茅rdida de informaci贸n.

Optimizaci贸n de la eficacia del sistema

La eliminaci贸n de aplicaciones y servicios redundantes podr铆a potencializar, de forma superlativa, la rendimiento del sistema. Un sistema optimizado concede un desempe帽o superior y un aumento en la producci贸n.

Protecci贸n de la imagen de la organizaci贸n

Un sistema fortificado act煤a como un escudo para prevenir intrusiones, que podr铆an menoscabar la imagen de la organizaci贸n. Al robustecer el sistema de seguridad y prevenir violaciones de seguridad, las instituciones pueden mantener intacta su reputaci贸n y el nivel de confianza de sus clientes y socios.

Por lo tanto, la implementaci贸n de un sistema fortificado proporciona un abanico de ventajas: fortalece la seguridad cibern茅tica, garantiza la protecci贸n de datos, se adecua a las normativas, genera ahorro, optimiza la eficacia del sistema y protege la imagen de la organizaci贸n.

Tipos de endurecimiento del sistema

El fortalecimiento del conjunto de sistemas se divide en varias categor铆as, en las cuales se incluye una selecci贸n de propiedades y ventajas especificas. Descubriremos las categor铆as m谩s frecuentes de consolidaci贸n de sistemas.

Rectificaci贸n del Sistema Operativo

La rectificaci贸n del Sistema Operativo comprende el lanzamiento de medidas cautelares dentro de este, para preservarlo ante potenciales amenazas. Este proceso puede incluir la suspensi贸n de servicios superfluos, la ajustaci贸n de consentimientos de usuarios e incorporaci贸n de actualizaciones de seguridad. Por ejemplo, en un entorno Windows, se podr铆a tomar acciones como suspender servicios como el Control de seguridad, la actualizaci贸n automatizada y el cortafuegos de Windows.

Consolidaci贸n de la Red

La consolidaci贸n de la red encapsula el lanzamiento de medidas cautelares para preservar la integridad de la red ante potenciales riesgos. Esto se puede lograr ajustando cortafuegos, incorporando sistemas de percepci贸n de intromisiones y ajustando las pol铆ticas de seguridad de la red. En esta categor铆a, se podr铆a configurar un cortafuegos para desalojar el tr谩fico que entra y sale, a excepci贸n del tr谩fico esencial para las operaciones de la red.

Consolidaci贸n de la Aplicaci贸n

La consolidaci贸n de aplicaciones involucra la incorporaci贸n de estrategias de seguridad dentro de estas, para prevenirlas de potenciales riesgos. Este proceso puede incluir ajustes en los consentimientos de los usuarios, la integraci贸n de autenticaci贸n y autorizaci贸n y la aplicaci贸n de actualizaciones de seguridad. Como ejemplo, se podr铆a ajustar una aplicaci贸n para solicitar autenticaci贸n de usuario antes de conceder el acceso a ciertas funciones.

Consolidaci贸n de la Base de Datos

La consolidaci贸n de la base de datos consiste en el establecimiento de medidas de seguridad para prevenir que la base de datos quede expuesta a riesgos. Este proceso puede incluir ajustes en los consentimientos de los usuarios, la integraci贸n de autenticaci贸n y autorizaci贸n y la inclusi贸n de parches de seguridad. En este contexto, se podr铆a ajustar una base de datos para demandar autenticaci贸n del usuario antes de concederle acceso a ciertos datos.

Consolidaci贸n del Servidor

La consolidaci贸n del servidor comprende el lanzamiento de medidas de seguridad que protegen al servidor de amenazas. Esta puede involucrar ajustes en los consentimientos de usuarios, la integraci贸n de autenticaci贸n y autorizaci贸n y la inclusi贸n de parches de seguridad. Como ejemplo, se podr铆a ajustar un servidor para solicitar la autenticaci贸n del usuario antes de conceder el acceso a ciertos servicios.

Cada una de estas categor铆as de fortalecimiento de sistemas posee sus beneficios y retos propios. Al elegir qu茅 tipo de consolidaci贸n del sistema es m谩s adecuada para su corporaci贸n, es fundamental considerar el grado de riesgo que est谩n dispuestos a tolerar, as铆 como los recursos disponibles para integrar y conservar las estrategias de seguridad.

Presentaci贸n de algunos est谩ndares de refuerzo de la seguridad

En la realidad digital de hoy, reforzar la protecci贸n contra ciberamenazas es un deber para velar por la inviolabilidad y seguridad de nuestros preciados datos tanto personales como empresariales. Desglosamos las preferentes t谩cticas y normativas que pueden vigorizar la armadura de nuestras infraestructuras cibern茅ticas contra las amenazas virtuales.

1. Directrices de Impenetrabilidad para Operaciones En l铆nea (PCI DSS)

La PCI DSS emerge como un s贸lido protocolo de seguridad concebido para custodiar los datos de las tarjetas de cr茅dito empleadas por los negocios digitales. Desde startups de e-commerce hasta intermediarios de pago y proveedores de servicios, reitera la importancia de la blindada protecci贸n de la red y el deber con respecto al trato responsable de la informaci贸n del propietario de la tarjeta. Adem谩s, hace hincapi茅 en la eficiente respuesta a incidentes de seguridad y en el monitoreo y evaluaci贸n constantes de las redes.

2. Protocolo de Confidencialidad de Datos (ISO 27001)

El ISO 27001, un paquete de normativas adoptadas a nivel global, orienta la creaci贸n, la implantaci贸n, el mantenimiento y el constante perfeccionamiento de un sistema de gesti贸n de seguridad de informaci贸n (SGSI). Este est谩ndar se enfoca en c贸mo localizar y gestionar las amenazas a la confidencialidad de la informaci贸n y c贸mo implantar eficientemente las medidas de seguridad.

3. Normativas de Blindaje de Redes (NIST SP 800-53)

Elaboradas por el reputado Instituto Nacional de Est谩ndares y Tecnolog铆a de EE.UU, las Normativas de Blindaje de Redes (NIST SP 800-53) ofrecen un s贸lido modelo de seguridad que presenta un abanico de estrategias de protecci贸n adaptativas para los sistemas inform谩ticos, con el objetivo de potenciar su capacidad de resistencia frente a las posibles amenazas y peligros de seguridad.

4. Protocolos de Seguridad para Aplicaciones (CIS Benchmarks)

Avaladas por el Centro de Seguridad en Internet, CIS Benchmarks traen consigo directrices que proporcionan indicaciones para reforzar la solidez de los sistemas operativos, software, conexiones de red y dispositivos m贸viles.

Estos protocolos deben ser seleccionados y ajustados seg煤n las caracter铆sticas y requerimientos espec铆ficos de cada entidad o individuo. Aunque cada uno tiene sus propias particularidades, todos tienen un prop贸sito un谩nime: incrementar el escudo de defensa en las infraestructuras cibern茅ticas, salvaguard谩ndolas de eventuales puntos fr谩giles y asaltos.

Consejos para endurecer el sistema

Sistema Firme: Herramientas y Mejores Pr谩cticas

1. S芒nscrito de Software

Asegurar que el software est谩 siempre fresco es vital para un sistema seguro. Aqu铆, "fresco" implica que los programas y sistemas operativos est茅n a la par con las 煤ltimas actualizaciones proporcionadas por los creadores de software, abordando as铆 las lagunas de seguridad reci茅n descubiertas.

2. Espada Digital: Firewall

Un firewall sirve como tu espada digital, combatiendo amenazas desde el exterior. Para maximizar su potencial, es posible ajustarlo para interrumpir ciertos flujos de informaci贸n da帽inos o permitir 煤nicamente tipos espec铆ficos de datos, minimizando el riesgo de acceso ileg铆timo.

3. Restricci贸n de Champions: Privilegios M铆nimos

La Restricci贸n de Champions se refiere a otorgarle a las personas o aplicaciones solamente las habilidades necesarias para hacer su trabajo, limitando as铆 el posible da帽o que podr铆a provocar un actor malicioso.

4. Escudo de Datos: Antivirus

Los antivirus operan como un escudo de datos, defendiendo tus sistemas de virus y malware. Para resultar eficaces, es primordial que est茅n siempre al d铆a.

5. Eliminaci贸n de Ruido: Desactivar Servicios

Es necesario frenar los servicios innecesarios ya que muchos sistemas vienen alborotados con ellos por defecto. Al eliminar estos, la superficie de ataque potencial de tu sistema resulta disminuida.

6. Muros de Protecci贸n: Contrase帽as Robustas

Paswords robustas funcionan como m煤ros para proteger tu sistema. Estas deben ser lo suficientemente enrevesadas para desafiar su descifrado y contener un mix de letras, n煤meros y signos.

7. Verificaci贸n de Vigilancia: Auditor铆as de Seguridad

Implementar auditor铆as de seguridad de manera regular puede resaltar vulnerabilidades que de otra manera pasar铆an desapercibidas en tu sistema.

8. Protecci贸n Adicional: Autenticaci贸n Doble

Incorporar la autenticaci贸n doble a帽ade otra capa de protecci贸n al solicitar a los usuarios confirmar su identidad de dos maneras antes de conceder acceso al sistema.

9. Fortaleza Humana: Capacitaci贸n de Personal

Impartir conocimientos de seguridad al personal puede ser una gran barrera contra ataques de phishing y otras amenazas a la seguridad.

10. Arquitectura de Seguridad: Pol铆tica de Seguridad

Esbozar una pol铆tica de seguridad significa dise帽ar una estructura y procedimientos que mantengan un alto est谩ndar de seguridad.

No pierdas de vista que la seguridad del sistema es un camino constante que requiere estar en constante alerta frente a las amenazas y vulnerabilidades emergentes.

Mejores pr谩cticas para reforzar los sistemas

Para garantizar una protecci贸n s贸lida frente a posibles peligros para nuestras soluciones inform谩ticas, debemos poner en marcha los siguientes protocolos robustos y pr贸-activos.

1. Reducir el uso de software

La l铆nea de defensa inicial para blindar nuestras herramientas tecnol贸gicas es limitar la cantidad de software en uso. Cada programa a帽adido puede abrir una puerta a los atacantes. Por tanto, recomendamos eliminar aquellos programas redundantes o desactualizados, reduciendo as铆 la 谩rea de ataque y disminuyendo la posibilidad de incumplimientos de seguridad.

2. Administraci贸n exacta de los derechos de los usuarios

Un control adecuado de los privilegios de los usuarios es un punto relevante en el fortalecimiento de nuestras soluciones. Es indispensable asignar a cada usuario s贸lo los derechos estrictamente esenciales para realizar sus funciones. As铆, limitamos el da帽o potencial que un usuario puede causar, ya sea involuntariamente o por malintencionadamente.

3. Asegura que tus sistemas est谩n al d铆a

Las actualizaciones sistem谩ticas, normalmente incluyen mejoras de seguridad para resolver inconvenientes identificados anteriormente. As铆, mantener nuestros sistemas al d铆a es una estrategia altamente efectiva para mitigar estas vulnerabilidades.

4. Aplica soluciones de seguridad

Incorporar soluciones de seguridad como antivirus y firewalls, proporciona una barrera extra a nuestras soluciones. Estos recursos son capaces de identificar y neutralizar peligros potenciales antes de que estos se concreten.

5. Establece la verificaci贸n de dos pasos

La verificaci贸n de dos pasos (2FA) es un procedimiento altamente eficaz en la protecci贸n de las cuentas de los usuarios. Con 2FA, un atacante necesitar铆a, adem谩s de la contrase帽a del usuario, un segundo m茅todo de verificaci贸n (por ejemplo, un c贸digo enviado a su tel茅fono m贸vil) para acceder a la cuenta.

6. Implementa chequeos de seguridad peri贸dicos

Los chequeos de seguridad regulares pueden revelar posibles fisuras en nuestras defensas. Estos chequeos podr铆an incluir comprobaciones de intrusi贸n, en las que se intenta aprovechar estas fisuras para evaluar la robustez de nuestras defensas.

7. Capacitaci贸n orientada en seguridad para los usuarios

Por 煤ltimo, es crucial entender que la seguridad de nuestras soluciones no radica 煤nicamente en la tecnolog铆a. Los usuarios tambi茅n juegan un papel importante. Proporcion谩ndoles formaci贸n en seguridad, podemos evitar errores que puedan poner nuestras soluciones en riesgo.

Dada la aparici贸n continua de nuevas amenazas, reforzar la seguridad de nuestras herramientas tecnol贸gicas es hoy una tarea ineludible y esencial. Al aplicar estos protocolos s贸lidos y proactivos, podemos proteger nuestras soluciones de un amplio rango de peligros y disminuir la posibilidad de incumplimientos en nuestra seguridad.

`

`

FAQ

En este escrito, profundizaremos en el fortalecimiento de sistemas. 驴Qu茅 es? Se trata de una serie de acciones cuyo prop贸sito es blindar un sistema frente a amenazas tanto conocidas como desconocidas, a trav茅s de la erradicaci贸n de vulnerabilidades redundantes y mediante la configuraci贸n herm茅tica de sistemas. Se podr铆a decir que se trata de una dieta cibern茅tica: se eliminan los excesos innecesarios, se refuerza la seguridad con actualizaciones de software y hardware, se implementan reglas de seguridad estrictas y se relevan los servicios que no sean imprescindibles.

La serie de acciones que conforman el fortalecimiento de sistemas no es algo opcional, es vital para protegerse ante cualquier tipo de agresi贸n cibern茅tica. Los sistemas no fortificados pueden convertirse en blancos f谩ciles para aquellos que busquen explotar sus vulnerabilidades y conseguir acceso no autorizado. Dicha situaci贸n podr铆a conllevar consecuencias desastrosas como la p茅rdida de datos, interrupci贸n del servicio y da帽o a la reputaci贸n de la organizaci贸n.

驴Qu茅 obtendr铆amos al realizar el fortalecimiento de nuestros sistemas? Obtenemos tres beneficios directos: una protecci贸n superior reduciendo su susceptibilidad a ataques cibern茅ticos, estar al corriente de las regulaciones de seguridad que rigen en muchos sectores y una minimizaci贸n de costos al prevenir las situaciones de riesgo que podr铆an requerir una recuperaci贸n costosa.

En cuanto a los tipos de fortalecimiento, estos pueden ser de naturaleza f铆sica, es decir, proteger el hardware contra amenazas f铆sicas tales como robo o deterioro. Tambi茅n pueden orientarse a la red, buscando protegerla de ataques que busquen inhabilitar el servicio. Por 煤ltimo, tenemos el fortalecimiento de software, cuyo prop贸sito es resguardar el software contra amenazas como virus y programas maliciosos.

Vale la pena mencionar algunas normativas de fortalecimiento de seguridad tales como la PCI DSS que aplicar铆a a la industria de tarjetas de pago, la norma ISO 27001 que brinda un marco de gesti贸n de la seguridad de la informaci贸n, y el Marco de Ciberseguridad del NIST, que brinda directrices para proteger la infraestructura cr铆tica.

Varios aspectos a tener en cuenta para el fortalecimiento de sistemas incluyen revisar las actualizaciones de hardware y software, relevamiento y desactivaci贸n de servicios que no se utilicen, establecer contrase帽as robustas y la implementaci贸n de reglas estrictas de seguridad.

Como mejores pr谩cticas, se recomienda llevar a cabo revisiones de seguridad con cierta regularidad, dise帽ar un plan de respuesta a incidentes, concienciar al personal acerca de la importancia de la seguridad y utilizar herramientas de seguridad para el monitoreo y protecci贸n de nuestros sistemas.

Referencias

  1. En el documento "Consejos de Protecci贸n del NIST para el Fortalecimiento de Sistemas Operativos" del 2013, podr谩s encontrar distintas directrices relevantes. Se puede acceder a 茅l a trav茅s del siguiente enlace: https://www.nist.gov/publications/security-guide-operating-system-hardening.

  2. Desde Microsoft, apuntan diferentes pautas de importancia sobre este tema en su documento "Pr谩cticas Relevantes para el Reforzamiento de Sistemas" del a帽o 2020: https://docs.microsoft.com/en-us/windows-server/security/windows-security-baselines.

  3. En el a帽o 2018, la Fundaci贸n Linux public贸 la "Directiva de Reforzamiento de Sistemas Linux", cuyo acceso se facilita a continuaci贸n: https://www.linuxfoundation.org/resources/publications/linux-kernel-hardening-guide/.

  4. Para aportar al conocimiento sobre el fortalecimiento de sistemas, el CIS public贸 en 2020 las "Directrices de Referencia para la Protecci贸n de Sistemas", cuyo enlace es: https://www.cisecurity.org/cis-benchmarks/.

  5. En el texto "Reglas de Fortalecimiento de Sistemas para Administradores" del SANS Institute (2019), se expone una serie de criterios indispensables para la seguridad: https://www.sans.org/reading-room/whitepapers/bestprac/system-hardening-guidelines-system-administrators-37344.

  6. OWASP emitieron, en 2020, la "Norma de Fortificaci貌n de Sistemas de OWASP" en el siguiente enlace: https://owasp.org/www-pdf-archive/OWASP_System_Hardening_Standard.pdf.

  7. Red Hat dispone de un "Manual de Fortificaci贸n y Seguridad Red Hat" del a帽o 2020, cuya informaci贸n se puede hallar en: https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/.

  8. Apple ha elaborado su propio "Manual Protector de los Sistemas macOS" en 2020, que se puede encontrar en: https://support.apple.com/guide/security/welcome/web.

  9. Oracle ofrece su propio "Directiva de Fortalecimiento y Seguridad de Oracle"; la cual, es p煤blica en: https://docs.oracle.com/en/database/oracle/oracle-database/19/dbseg/database-security-guide.pdf.

  10. IBM, en el a帽o 2020, public贸 su "Consejo de Seguridad IBM para el Fortalecimiento de Sistemas", localizable en: https://www.ibm.com/support/knowledgecenter/SSFKSJ_9.0.0/com.ibm.mq.sec.doc/q009340_.htm.

  11. VMware public贸 su propia "Directiva de Fortalecimiento y Seguridad VMware", que se puede hallar en este enlace: https://docs.vmware.com/en/VMware-vSphere/6.7/com.vmware.vsphere.security.doc/GUID-898217D4-689D-4EB5-866C-888353FE241C.html.

  12. La gu铆a "Consejos de Fortalecimiento AWS" de Amazon Web Services (2020), se encuentra accesible en: https://aws.amazon.com/es/security/.

  13. Google Cloud ofrece una gu铆a de "Principios de Fortificaci贸n de Google Cloud" que se halla en: https://cloud.google.com/security.

  14. La "Normativa de Protecci贸n de Sistemas Cisco" es una contribuci贸n de la empresa Cisco del a帽o 2020 que est谩 disponible en: https://www.cisco.com/c/en/us/support/docs/security-vpn/secure-socket-layer-ssl/116181-technote-product-00.html.

Recent Posts

Qu’est-ce que HTTP/2 et en quoi est-il diff茅rent de HTTP/1聽?

Parcours de d茅veloppement聽: Passage de HTTP/1 脿 HTTP/2 Le Hypertext Transfer Protocol, connu sous l'abr茅viation…

11 meses ago

C贸mo hackear una API en 60 minutos con herramientas de c贸digo abierto

Las API para diferentes personas son muy diferentes La dimensi贸n digital est谩 llena de nudos…

1 a帽o ago

驴Qu茅 es un ataque Web Shell? 驴C贸mo detectarlo y prevenirlo?

驴Qu茅 es un webshell? Un shell web es una herramienta de intrusi贸n digital que concede…

1 a帽o ago

驴Qu茅 es un shell inverso? Ejemplos y prevenci贸n

驴Qu茅 es un Reverse Shell? Un "Reverse Shell" o, como se denomina en espa帽ol, "Shell…

1 a帽o ago

驴Qu茅 es un pod de Kubernetes? Explicaci贸n del ciclo de vida

驴Qu茅 es un pod de Kubernetes? Kubernetes (K8s) incorpora a su estructura tecnol贸gica un componente…

1 a帽o ago

Principales patrones de dise帽o de Kubernetes

Patrones fundamentales El paradigma laboral de Kubernetes se forja a trav茅s de diversos elementos cruciales,…

1 a帽o ago