Hardening de servidor
Conjunto de configuraciones que reducen la superficie de ataque del servidor: deshabilitar servicios, restringir accesos, aplicar parches.
Qué es Hardening de servidor
Hardening (endurecimiento) de servidor consiste en aplicar configuraciones y prácticas que reducen vulnerabilidades: deshabilitar servicios innecesarios, configuración segura, fail2ban, auditorías regulares.
Cómo funciona
Pasos típicos: actualizar SO, deshabilitar root SSH, autenticación por clave (no password), firewall (UFW/iptables), fail2ban, SELinux/AppArmor, deshabilitar servicios no usados, parches automáticos.
Cuándo usarlo
Cualquier servidor expuesto. Especialmente importante en VPS y dedicados (en shared hosting el proveedor lo hace). Guías: CIS Benchmarks, ENISA, NIST.
Datos curiosos
- CIS Benchmarks son el estándar de hardening para Linux, Windows y servicios.
- fail2ban bloquea IPs tras X intentos fallidos: simple pero muy efectivo.
- 90% de hacks de servidores se dan en sistemas no hardened.
Preguntas frecuentes
¿Es difícil?
Lectura inicial necesaria. Después es checklist + automatización.
¿Hay tools?
Lynis (auditor open source), Ansible playbooks de hardening, Bastille Linux.
¿Y si uso managed?
El proveedor hace hardening. Pero verifica qué cubre exactamente en tu plan.