Técnicas para proteger la red

La red es el punto de entrada a una aplicación. Por lo tanto, los mecanismos de seguridad de la red son la primera línea de defensa contra las amenazas potenciales del exterior. La seguridad de la red implica proteger los protocolos y los canales de comunicación, así como dispositivos como el direccionador, el cortafuegos y el conmutador

Considere la posibilidad de implementar los siguientes métodos recomendados para mejorar la seguridad de la red:

Servidores web

Considere la posibilidad de implementar los siguientes métodos recomendados de seguridad para todos los tipos de servidores web.

  • Elimine los directorios virtuales no utilizados.
  • Elimine o inhabilite los scripts ASP o cgi-bin predeterminados de ejemplo proporcionados con la aplicación del servidor web. Por ejemplo: Apache: cgi-bin/printenv.pl.
  • Otorgue explícitamente permisos de lectura, escritura y ejecución para cada sitio web y directorio virtual.
  • Cree un directorio raíz para el servidor web.

    En Apache, esto se conoce como chrooting.

    Para Microsoft Internet Information Services (IIS), puede asignar el sitio web raíz a un directorio específico. Al usuario que ejecuta IIS se le pueden otorgar permisos de lectura y escritura para este directorio. Los demás permisos de usuario se pueden eliminar.

  • Asegúrese de que los permisos de acceso para los archivos físicos estén establecidos correctamente.

    Sólo algunos usuarios requieren permisos de lectura y escritura para estos archivos.

  • Elimine las correlaciones predeterminadas no deseadas, como las de las aplicaciones con las extensiones de archivo .htr, .idc, .stm, .printer y .htw.
  • Habilite SSL (secure sockets layer) en el servidor web.

    SSL se utiliza para cifrar la comunicación de un usuario con el servidor web. Para obtener más información, consulte la sección sobre la configuración del servidor web en la publicación IBM Cognos Business Intelligence Guía de instalación y configuración.

Para Apache, implemente también los siguientes métodos recomendados:

  • Habilite sólo los módulos necesarios.
  • Asegúrese de que la instalación de Apache oculte la información de versión y otra información confidencial.
  • Desactive el examen de directorios.
  • Configure el servidor web para restringir el acceso por dirección IP.
  • Asegúrese de que el registro de errores y el registro de acceso estén habilitados.

    Estos tipos de registro son controlados por las directivas ErrorLog y mod_log del archivo de configuración

Para IIS, implemente también los siguientes métodos recomendados:

  • Inhabilite protocolos como ftp si no se utilizan.
  • Habilite el registro en la herramienta de configuración.
  • Inhabilite el servicio de datos remotos si no es necesario.
  • Elimine aplicaciones de ejemplo como \\IISSamples, \IISHelp y \MSADC.
  • Establezca permisos de acceso para la clave de registro winreg.

    Sólo los administradores requieren acceso a esta clave.