Hosting en inglés

alojamiento web con Webhostinghub
Hosting SSD con Raiola

Medidas de seguridad básicas para VPS

La siguiente es una lista de medidas de seguridad básica para evitar que un VPS sea hackeado lo cual seguramente le ha pasado a más de alguno y en el caso de un VPS que es autogestionado puede resultar más que problemático. Obviamente el tema de la seguridad es sumamente amplio y aquellos que no tengan el conocimiento probablemente deben contratar un administrador de sistema para que vigile la seguridad de su VPS mientras aprenden como hacerlo.

Tal como indiqué la lista es bastante básica y la iré ampliando poco a poco. Además, cualquier contribución de su parte es bienvenida.

  1. Utilice contraseñas seguras. Su contraseñas deben tener al menos 8 caracteres (de preferencia más) e incluir los siguiente: letras en mayúscula y en minúscula, nombres y algunos caracteres especiales como por ejemplo _@()+-<>/ y otros. También podemos emplear claves de configuración para la autenticación de SSH. Esto aplica para las contraseñas del root, la cuenta del VPS, la cuenta del panel y cualquier cuenta de usuario del VPS.
  2. Actualice su servidor. La primera que ingrese al SSH debería actualizar el sistema (yum update en CentOS y similares y apt-get upgrade en Ubuntu y similares). La plantilla del SO que fue empleada a la hora de desplegar el sistema puede que no esté actualizada. En este caso no podemos asumir que el servicio de hosting va a tener todos los programas actualizados.
  3. Mantenga su servidor actualizado. Asegúrese de actualizar con frecuencia o establezca una actualización daemon/cron.
  4. Deshabilite todos los daemons/servicios que no necesite. Por ejemplo, si solo necesita VPN, no tiene sentido que tenga activado un mail server o un web server. Esto reducirá las oportunidades de ataque al servidor y no se verá afectado por algunas de las vulnerabilidades del servidor. Además, el servidor dispondrá de más memoria para los procesos del sistema que realmente necesita.
  5. No le brinde los contraseña de acceso al root a personas en las que no confía completamente: Algunas compañías de hosting reportan que han tenido incidentes con clientes que por alguna razón le han brindado su clave a gente que conoció recientemente, por ejemplo, alguien que les ofreció mejorar la seguridad de su VPS.  Estos casos resultó que las personas que iban a hacer este “servicio de seguridad” solo querían acceso al servidor para hacer spam.
  6. Considere cambiar los puertos por defecto. Por ejemplo, podríamos emplear una configuración distinta para el acceso SSH con un puerto 2420 (este es solo un número aleatorio surgido del teclado) en lugar del puerto 22 por defecto. No obstante, no debemos confiar mucho en esta medida, ya que si bien muchos bots automáticos que emplean fuerza bruta solo tratan de ingresar a través del puerto 22, no hay mejor medida que tener una contraseña segura.
  7. Aplique cualquier medida necesaria para mejorar la seguridad de cualquier script instalado en el VPS como WordPress o Joomla. Muchas veces los VPS son hackeados por expertos que explotan las vulnerabilidades de estos scripts. En el caso de WordPress, que es uno de los más populares, pueden aplicarse una serie de consejos descritos en este enlace.

Nuevamente, esta es solo una lista básica. Si no tienen el debido conocimiento al respecto lo mejor es buscar asesoría con algún administrador profesional de sistemas.

 


SUSCRÍBETE SIN COSTO ALGUNO A NUESTRO BOLETÍN

Escribe tú correo electrónico:

Recibe contenido de este sitio sin costo alguno en tu e-mail. Solamente enviaremos los últimos artículos de Internetrcc, sin ningún tipo de spam

Acelera tu sitio

CDN para WordPress

Leave a Reply