Como Proteger Tu Servidor de Ataques – Parte 1

4 minuto(s)

La mayoría de proyectos que se encuentran en Internet, están expuestos a los ataques de piratas informáticos o hackers, estos usuarios maliciosos siempre están buscando vulnerabilidades en los servidores, es responsabilidad del encargado del proyecto asegurarse que los datos estén seguros y protegidos todo el tiempo, hay varios puntos que se deben considerar para tener una seguridad optima en un servidor, en este Post te enseñaré a Como Proteger Tu Servidor de Ataques, vamos con ello.

Partes

Antes de continuar, te invito a leer los siguientes artículos.

Asimismo, te invito a escuchar el Podcast: “5 Consejos para ser un Programador más Productivo” (No son los clásicos consejos técnicos de programación, si no de rutinas y buenos hábitos cotidianos):

Spotify: Sound Cloud:

Bien ahora continuemos con el Post: 10 Consejos para Proteger Tu Servidor de Ataques – Parte 1. 

Para conocer mejor cada consejo, vamos a escribir el nombre del consejo, una descripción y una imagen de referencia.

Usa Redes Privadas y VPN

Una forma de mantener un comunicación segura es hacer uso de una VPN (Virtual Private Network que traducido al español significa Red Privada Virtual) y del software OpenVPN. Las redes publicas o abiertas son accesibles  desde cualquier parte del mundo y vulnerables a los ataques de usuarios malintencionados, las redes privadas virtuales restringen y dan acceso solo a usuarios determinados.

Las VPN utilizan una IP privada para establecer ciertos canales de comunicación aislados entre servidores dentro del mismo rango, esto permite que varios servidores de la misma cuenta intercambien información y datos sin exponerse a un espacio público.

Establece una Política de Caducidad de Contraseña

Los grandes proyectos suelen hacer estoy porque tu no, establecer una fecha de caducidad para las contraseñas de los usuarios puede impedir que tus usuarios y tu reputación se vean afectados, hay usuarios que son descuidados y no se preocupan por la seguridad de su cuenta.

Puedes establecer que la contraseña de los usuarios caduque en un mes o 30 días como máximo, ya que si los usuarios son hackeados por ejemplo seria perjudicial para ellos quienes comenzará a echarte la culpa y dañaran la reputación de tu marca.

Crea un Generador de Contraseñas Sofisticado

Normalmente los usuarios tienen la libertad de escribir una contraseña cuando están creando su cuenta en una plataforma determinada, pero hay usuarios que por crear rápidamente su cuenta, suelen utilizar contraseñas débiles que son fáciles de adivinar y si son hackeados pueden terminar echándole la culpa a tu plataforma.

Crea un generador de contraseñas que las haga como “#2322:_]*¨1&!#?/”, de esta manera también evitaras que los usuarios le den vueltas o piensen mucho en cual será la contraseña para su cuenta.

Supervisa los Intentos de Inicio de Sesión

Utiliza software de prevención de intrusiones que te ayudarán a monitorear los intentos de inicio de sesión en tu servidor, de esta manera podrás protegerte de los ataques de fuerza bruta, los cuales son automatizados y utilizan un método de prueba y error, intentado todas las combinaciones posibles de letras y números para obtener acceso al sistema.

Un software de prevención de intrusiones supervisa todos los archivos de registro y detecta si hay intentos de inicio de sesión sospechosos, si el número de intentos supera la regla establecida, el software de prevención de intrusiones bloquea la dirección IP durante un periodo determinado o incluso de forma permanente.

Usa Autenticación de claves SSH

Plataformas como Google Cloud Platform, GitHub, entre otras suelen usar en lugar de una contraseña, la autenticación de claves SSH, son una alternativa segura a los inicios de sesión tradicionales, estas claves SSH contienen mas bits que una contraseña y la mayoría de computadoras, no las descifran fácilmente.

Las claves SSH están compuestas por un par de claves, una clave pública y un clave privada. La clave pública tiene varias copias, una de estas copias permanece en el servidor, mientras que las otras se comparten con los usuarios, cualquier usuario que tenga la clave pública tiene el privilegio de encriptar datos, mientras que solo el usuario con la clave privada, puede leer estos datos. La clave privada no se comparte con nadie y debe mantenerse segura.

Al establecer un conexión, el servidor solicita evidencia de que el usuario tiene la clave privada, antes de permitir el acceso privilegiado.

Hasta aquí terminamos la primera parte del tutorial en donde compartimos 5 herramientas para Developers que te harán más productivo.

Ten Paciencia, lo que quiero es que conozcas bien estas consejos y no llenarte el capitulo de mucho contenido porque te puedes marear y no tendrás un óptimo conocimiento de las mismos. 

Nota (s)

  • No olvides que debemos usar la Tecnología para hacer cosas Buenas por el Mundo. 

Síguenos en nuestras Redes Sociales para que no te pierdas nuestros próximos contenidos.