
Seguridad para un servidor
Uno de los aspectos en los que más esfuerzo y tiempo hay que dedicar en la gestión de servidores es la configuración de un buen sistema de seguridad. Podemos tener varios servidores en red en un espacio convenientemente habilitado en la sede de nuestra empresa, pero si no hemos puesto un sistema de seguridad que mantenga el servidor seguro, todo lo que guardes en ellos puede correr peligro.
Una vez está creado el servidor y se ha comprobado que todo funciona bien, es recomendable instalar todo el sistema de seguridad antes de empezar a trabajar con él. Para eso utilizaremos varias herramientas o programas para servidores tal como:
IDS:
Son las siglas de Intrusion Detection System. Se trata de un sistema para detectar intrusos en tu servidor. Una herramienta muy útil para esto es el software Snort. De acuerdo con la política de seguridad que hayas establecido de antemano, realizará determinadas acciones. Ejemplo: puedes programarlo para que si detecta que alguien se está conectando desde determinada IP a una hora del día en la que sabes que el responsable del servidor no está trabajando, te envíe una alerta indicando el número IP del ordenador desde donde se ha producido la conexión.
Existen dos claras familias importantes de IDS:
-
El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la seguridad dentro de la red.
-
El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host.
*Un N-IDS necesita un hardware exclusivo. Éste forma un sistema que puede verificar paquetes de información que viajan por una o más líneas de la red para descubrir si se ha producido alguna actividad maliciosa o anormal. El N-IDS pone uno o más de los adaptadores de red exclusivos del sistema en modo promiscuo. Éste es una especie de modo "invisible" en el que no tienendirección IP. Tampoco tienen una serie de protocolos asignados. Es común encontrar diversos IDS en diferentes partes de la red. Por lo general, se colocan sondas fuera de la red para estudiar los posibles ataques, así como también se colocan sondas internas para analizar solicitudes que hayan pasado a través del firewall o que se han realizado desde dentro.
*El H-IDS se encuentra en un host particular. Por lo tanto, su software cubre una amplia gama de sistemas operativos como Windows, Solaris, Linux, HP-UX, Aix, etc.
El H-IDS actúa como un daemon o servicio estándar en el sistema de un host. Tradicionalmente, el H-IDS analiza la información particular almacenada en registros (como registros de sistema, mensajes, lastlogs y wtmp) y también captura paquetes de la red que se introducen/salen del host para poder verificar las señales de intrusión (como ataques por denegación de servicio, puertas traseras, troyanos, intentos de acceso no autorizado, ejecución de códigos malignos o ataques de desbordamiento de búfer).


