- OnceDev
APRENDAMOS UN POCO MÁS SOBRE HARDENING...
Actualizado: 4 abr 2019
November 29, 2018 |Soledad Salazar | soledad@oncedev.com
Hardening es el término conocido informalmente para referirnos al proceso, metodología, producto o combinación de estos, que se utiliza para aumentar directamente la seguridad del software existente o en otros términos “Endurecer la infraestructura de TI”.
Al momento de aplicar Hardening en nuestros sistemas es importante analizar la Defensa en profundidad, o también conocido como defensa elástica que no es más que un modelo que pretende aplicar controles en seguridad para proteger los datos en diferentes capas, tal como nos muestra la siguiente ilustración:

Se puede observar que el objetivo principal de la protección son los datos; las aplicaciones deben tener la capacidad de controlar los roles y eliminar las técnicas que permiten abusar el acceso de los datos. Los Host deben tener los elementos de contacto que permitan operar y ejecutar estas aplicaciones, dando acceso solo a personas autorizadas, controlando el abuso y propagación dentro de una conexión lógica entre el exterior e interior, mediante este control por capas se podrá tener las condiciones y consideraciones para mitigar los riesgos de seguridad que se puedan presentar.
Un atacante necesitaría poder vulnerar más de una medida de seguridad para obtener un dato o información.
El enfoque de Hardening se basa en establecer un mínimo de privilegios y un mínimo de punto de exposición a nuestros sistemas.

Refiriéndonos a mínimo privilegio hacemos énfasis al acceso restringido o controlado a nuestros sistemas, el adoptar medidas de control ayuda a mantenernos protegidos; si bien es cierto un sistema no puede ser 100% seguro, de manera que, si un atacante está pensando en acceder a los datos de nuestra empresa mediante nuestro mínimo punto de exposición se le complique la vida e invierta más esfuerzo en hacerlo. Las empresas deben entender un riesgo y estar en la capacidad de recuperarlo.
Al momento de aplicar Hardening en tu empresa, es importante que se considere al menos esta lista de controles de protección que se indican a continuación:
Protección Física:
Considerar la protección en los sistemas de archivos: HFS + NTFS, EXT4
Cifrado de archivos
Seguridad del Bios y del gestor de arranque
Cuidados y medidas de seguridad en la manipulación de la memoria Ram, etc.
Protección perimetral y red:
Implementación de Firewall
Seguridad de V-LAN
Proteger la VPN
Implementación de seguridad en los ISP.
Establecer protocolos de conexión segura, etc.
Protección Host:
Implementación de herramientas que permitan conocer las vulnerabilidades en cuanto a seguridad informática, por ejemplo, sobre una base instalada de sistemas operativos Microsoft o aplicaciones - Microsoft se puede utilizar:
Baseline Security Analyzer (MBSA)
Microsoft Security Compliance Manager (SCM)
CIS Center for Internet Security, etc.
Todos los elementos antes mencionados, es lo mínimo que se debería considerar al implementar Hardening.
Fuentes:
Congreso de Seguridad Digital Latitud 0° - AECI