Los servidores son el corazón de la infraestructura informática de una organización y permiten a un gran número de usuarios acceder a la misma información o funcionalidad, a menudo de forma remota. Por lo general, se utilizan para ejecutar sistemas de correo electrónico, alimentar Internet y alojar archivos. El problema, sin embargo, es que algo tan simple como una contraseña débil, la falta de un software antivirus o un error del usuario podría exponer a la empresa a pérdidas sustanciales.


Para ser más eficaz, la seguridad de los servidores debe organizarse en capas. Para obtener la máxima protección, es necesario abordar los posibles problemas en la red, el sistema operativo del servidor y cualquier aplicación o software alojado en el servidor.


¿Debo preocuparme?

Para las empresas, la amenaza de ser atacadas por los ciberdelincuentes es muy real y hay mucho en juego. Juniper Research estima que en 2020 el coste medio de una violación de datos superará los 150 millones de dólares. Además de las pérdidas financieras directas, una violación de la seguridad también puede dar lugar a una publicidad negativa, que puede dañar una marca y su reputación. 


Mientras que Marriott International y Yahoo son algunos de los grandes nombres que han protagonizado enormes escándalos de violación de datos, las pequeñas empresas no son inmunes. Según un informe de Accenture, el 43% de los ciberataques se dirigen a las pequeñas empresas.


Problemas comunes de seguridad en los servidores

Puede que los ciberdelincuentes sean cada vez más sofisticados, pero eso no significa que debamos ponérselo fácil. Consulte la siguiente lista de errores comunes que causan problemas de seguridad en los servidores y asegúrese de que usted y sus empleados no cometen ninguno de ellos:

  • Contraseñas. Las contraseñas débiles pueden ser fácilmente hackeadas y los malos controles de seguridad pueden llevar a que las contraseñas sean robadas y vendidas en la web oscura. Considere la posibilidad de utilizar un gestor de contraseñas si le preocupa la integridad de las mismas.
  • Software/sistemas operativos antiguos. Los ciberdelincuentes identifican y explotan constantemente los puntos débiles del software, lo que significa que ejecutar una versión anticuada aumenta significativamente el riesgo de exposición.
  • Abre los puertos de la red. Los servidores mal configurados pueden ser fácilmente explotados.
  • Cuentas antiguas y no utilizadas. Las cuentas no utilizadas ofrecen a los hackers una vía adicional de entrada.
  • Poca seguridad física. No todas las amenazas son virtuales. Las llaves mal protegidas pueden ser igual de peligrosas.
  • Gestión de parches. Al utilizar un servicio de gestión de parches, puede asegurarse de que cualquier cambio en el código se capture, se pruebe y se instale.


Endurecimiento de la seguridad del servidor

Para garantizar la máxima protección de su servidor, debe completar el proceso de endurecimiento de la seguridad del servidor. En términos sencillos, esto significa aplicar una combinación de medidas de seguridad básicas y avanzadas para hacer frente a las vulnerabilidades del software y el sistema operativo del servidor para aumentar la seguridad general del mismo.


Las formas más comunes de lograr el endurecimiento del servidor incluyen:

  • Garantizar la codificación de las comunicaciones
  • Realización de copias de seguridad periódicas del sistema
  • Mantener los sistemas operativos actualizados y aplicar los parches de seguridad cuando se publiquen
  • Elimine el software innecesario de terceros
  • Instale un cortafuegos y un software antivirus.


Cómo asegurar su servidor

Buscar orientación sobre cómo asegurar un servidor puede conducir a una cantidad abrumadora de información técnica. En esta sección, lo hemos simplificado desglosando las principales prácticas de seguridad del servidor web que debe seguir para una protección eficaz.


Utilice una conexión segura

Las contraseñas son vulnerables a los ataques de fuerza bruta, en los que los ciberdelincuentes utilizan algoritmos avanzados para probar enormes combinaciones de letras y números en un intento de descifrar las contraseñas. Una alternativa más segura a la autenticación basada en contraseña es utilizar SSH (Secure Shell) para establecer una conexión segura con su servidor. Las claves SSH consisten en un par de claves criptográficamente seguras que contienen una clave pública y una clave privada. La clave pública puede ser compartida libremente, pero la clave privada debe ser mantenida en estricto secreto por el usuario. El uso de SSH encripta todos los datos que se intercambian.


También se puede utilizar un servidor proxy como medida de seguridad adicional. Los servidores proxy ocultan a todos los usuarios de su red detrás de la dirección IP del proxy, lo que hace más difícil que los hackers apunten a dispositivos específicos para obtener acceso.


Conexión a través de una red privada o VPN

Otra práctica de seguridad recomendada es utilizar una red privada o una red privada virtual (VPN) para garantizar la seguridad de las comunicaciones de datos. Una red privada está restringida a determinados usuarios o servidores mediante el uso de una dirección IP privada. El mismo entorno se puede conseguir al conectar servidores remotos a través de una VPN. Esto encripta los datos hacia y desde el servidor y ofrece a los usuarios la misma funcionalidad que si estuvieran conectados a una red local privada.


Usar SSL/TLS

Los certificados de seguridad de los servidores son otra garantía eficaz. Los certificados de seguridad del servidor son protocolos criptográficos - SSL (Secure Sockets Layer) y su sucesor TLS (Transport Layer Security) - que se utilizan para la autenticación y el cifrado. En términos sencillos, protegen las comunicaciones de la red cifrando los datos sensibles enviados por Internet, como contraseñas, nombres de usuario y datos de tarjetas de crédito, permitiendo a los servidores validar las entidades.


Actualice su sistema operativo regularmente

Un paso clave para asegurar su servidor es asegurarse de tener siempre la última versión de su sistema operativo. Los piratas informáticos sacan a la luz de forma rutinaria los puntos débiles del software que los desarrolladores se esfuerzan por solucionar. Las actualizaciones se publican como parches de seguridad y deben instalarse inmediatamente, idealmente de forma automática. No mantener actualizado el sistema operativo, o cualquier otro software que se ejecute en el servidor, lo deja abierto a vulnerabilidades conocidas.


Configure su sistema operativo según las directrices de las mejores prácticas

Para una máxima protección, asegúrese de que su sistema operativo está configurado de acuerdo con las mejores prácticas de seguridad del servidor. Estos incluyen, pero no se limitan a

  • Cambiar las contraseñas por defecto de cualquier software de terceros instalado 
  • Establecer los privilegios de los usuarios al mínimo necesario para que la persona realice su trabajo
  • Eliminar o desactivar cualquier cuenta innecesaria
  • Crear directrices estrictas en materia de contraseñas y asegurarse de que todas las contraseñas del sistema son conformes
  • Desactive los servicios o aplicaciones innecesarios.


Lista de comprobación de la seguridad del servidor

Ahora que ya sabe cómo es una buena seguridad, repase nuestra práctica lista de comprobación de la seguridad del servidor para asegurarse de que tiene todo bajo control. Le guiaremos en todo lo que necesita hacer, desde la configuración inicial hasta el mantenimiento a largo plazo:

  • Registre los detalles del servidor. En primer lugar, identifique y anote todos los detalles importantes de su servidor, como el número de identificación del servidor y la dirección MAC. 
  • Considere las protecciones físicas. Aunque su servidor corra un riesgo virtual ante los adversarios, también debe considerar las protecciones físicas para evitar el acceso no autorizado. Limite el acceso a la sala de servidores al menor número de personas posible y asegúrese de que las llaves se mantienen seguras. 
  • Restringir el software. Elimine cualquier software o componente del sistema operativo que no se utilice o sea innecesario. Del mismo modo, cualquier servicio innecesario debe ser desactivado. 
  • Monitorizar el hardware. Realice un mantenimiento regular del hardware e inspeccione periódicamente su servidor en busca de componentes envejecidos o dañados que puedan necesitar ser reemplazados. 
  • Garantizar la integridad del sistema. Emplee métodos de autenticación sólidos, como la autenticación de dos factores, para todos los administradores del sistema. Elimine todas las cuentas que ya no sean necesarias.
  • Implantar procedimientos de copia de seguridad. Intente automatizar las copias de seguridad del servidor con regularidad y compruebe que funcionan como se espera. De vez en cuando hay que probar las imágenes de recuperación. 
  • Configurar el registro del servidor. Controla lo que sucede y permite la trazabilidad mediante la creación de registros de eventos. Supervise los registros de acceso remoto y rastree cualquier actividad sospechosa, además de registrar los accesos a las cuentas, los cambios de configuración del sistema y los cambios de permisos. Considere la posibilidad de hacer una copia de seguridad de los registros en un servidor de registros independiente. 
  • Evite parchear los puntos débiles. Comprueba que el sistema operativo y cualquier otro software o aplicación tienen las versiones más actualizadas.