Press "Enter" to skip to content

Hardering: Reducción de vulnerabiliades en MipymesTiempo de lectura 3 min

Last updated on 03/07/2022

Tomado del blog de tecnología de DualByte

¿ Qué es hardering?

¿Por qué es importante conocer y evaluar la vulnerabilidad de su MiPyme?

Hardering (o endurecimento por su significado en inglés), es el proceso que permite el aseguramiento de un sistema, por medio de la reducción en su vulnerabilidad. ¿Cómo está el estado de su MiPyme?

Para un proceso adecuado de Hardering, es indispensable la eliminación, /o cierre de:

  • Software
  • Sesiones de usuarios
  • Servicios
  • Puertos sin uso

Sin embargo, esta reducción de riesgos (Leer más sobre errores comunes en ciberseguridad) no es garante de un equipo invulnerable; además, destacar cada una de las actividades que conforman este aseguramiento en pro de :

  • Dificultar las actividades de los atacantes
  • Minimizar las consecuencias ganando tiempo
  • Lograr que los ataques se concreten.

Activación de actualizaciones

De forma automática, una configuración de actualizaciones en el sistema, permite acceder a parches de seguridad de manera directa, ayudando así a un fortalecimiento inmediato de la vulnerabilidades en pymes así como el estatus del mismo.

Bloqueo y restricciones de programas.

Esta particularidad del Hardering se basa en el uso de listas blancas y su implementación a fin de restringir software que potencialmente podría ser dañino para el equipo.

Configuración en el hardware.

Acciones básicas como:

  • Creación de contraseñas para la configuración de la BIOS
  • Actualización del firmaware
  • Deshabilitación de inicio del sistema en otra unidad diferente Disco Duro.

Divisiones primarias.

La partición primaria del disco duro con el fin de destinar una de ellas para el alojamiento del sistema operativo y otra para otros archivos, permite un bloqueo en la vulnerabilidad de equipos de trabajo común así como servidores.

Evitar instalación de componentes extras.

La aplicación de el concepto de “Instalación mínima”, evita que se instalen componentes adicionales no relevantes para la operatividad del mismo, previniendo con ello un uso mayor de recursos y la intrusión de malware o software peligroso.

Fortalecimiento de seguridad para acceso remoto.

Restricciones limitadas a usuarios, la reducción de conexiones de forma recurrente, y el uso de canales cifrados como SSH (conocer más sobre SSH), reducen de forma importante los riesgos de seguridad remota para los equipos.

Garantizar la seguridad de protocolos de Red: Es recomendable la deshabilitación de protocolos de red que no son necesarios; por defecto, el protocolo TCP/IP no cuenta con grandes fortalezas en seguridad; por ende, es recomendable la limitación de su uso al mínimo necesario.

  • Finalmente, podemos destacar que existen muchas otras estrategias que convierten al hardering en una actividad necesaria a multinivel, con el cual, se busca entre otras:
  • Optimización del rendimiento del sistema.
  • Velocidad en la valoración de riesgos
  • Administración simple
  • Reducción en incidentes de seguridad por vulnerabilidad. 

Todas las medidas aplicadas son importantes, y la seguridad de un sistema depende en gran medida de las acciones que tomemos como administradores, con el fin de mantener la estabilidad del sistema, su operatividad de sus procesos y por supuesto la información, en un nivel adecuado.

Capital Media Copyright 2019 © · All Rights Reserved