Professional Documents
Culture Documents
1. Introdución ao bastionado........................................................................................2
1.1 Principios de actuación....................................................................................................2
1.1.1 Defensa en profundidade.................................................................................................................................. 2
1.1.2 Mínimo privilexio posible................................................................................................................................... 3
1.1.3 Mínimo punto de exposición.............................................................................................................................. 3
1.2 Propiedades dun sistema de información seguro............................................................4
1.3 Tipos de medidas de seguridade.....................................................................................4
Páxina 1 de 5
1. Introdución ao bastionado
O bastionado (hardening, fortalecemento ou endurecemento) é o proceso de asegurar un
sistema mediante a redución de vulnerabilidades. Este proceso involucra ou se relaciona
con distintos ámbitos e niveis dentro dos sistemas dunha organización, cada un dos cales
coas súas características, elementos e técnicas ou ferramentas asociadas:
Ámbito Elementos involucrados
Normativa. Políticas de seguridade. Documento de políticas e plans directores de seguridade. ISO 27000. NIST. ENS. RGPD.
Procedementos.
Sist. Operativo + aplicacións Autenticación / xestión de credenciais. Control de procesos. Desenvolvemento seguro (DevSecOps). Actua-
lizacións. Solucións antimalware. Directivas de execución. Servizos expostos. Logs.
Como podemos observar na táboa anterior, os aspectos relacionados co bastionado dos no-
sos sistemas son moi numerosos e, dependendo das circunstancias, cada un deles haberá
que telo en conta en maior ou menor medida no proceso de fortificación.
1 Fonte: https://es.wikipedia.org/wiki/Defensa_en_profundidad
Páxina 2 de 5
fonte:
https://upload.wikimedia.org/w
ikipedia/commons/b/bb/Nuclea
r_power_defense_in_depth.pn
g
A idea detrás do concepto de mínimo punto de exposición é que o noso sistema debe de
utilizar unicamente os compoñentes e elementos mínimante necesarios para a función para
a que foi deseñado. É dicir, non debe de existir ningunha aplicación, servizo ou mesmo
máquina que non sexa necesaria.
Isto involucra tarefas como deshabilitar aqueles servizos que se executan nos servidores
e que non son necesarios, detectar e apagar máquinas que foron utilizadas para probas ou
proxectos pasados e que xa non están en uso, dar de baixa a usuarios que deixan de perten-
cer á organización, etc.
Lecturas recomendadas:
– La importancia del bastionado / hardening de servidores: Parte 1 Parte 2 Parte 3
Páxina 3 de 5
1.2 Propiedades dun sistema de información seguro
Un sistema considérase seguro se cumpre coas seguintes 3 propiedades, coñecidas como a
triada CID (CIA Triad): confidencialidade, integridade e dispoñibilidade.
Confidencialidade: é a propiedade que garante que a información debe ser accedida
soamente polas persoas que teñen autorización para elo.
Integridade: é a propiedade que garante que a información non foi alterada por persoas
ou procesos non autorizados.
Dispoñibilidade: é a propiedade que asegura que a información estea dispoñible cando
o requiran os individuos, entidades ou procesos autorizados.
Dependendo dos sistemas, pode ser necesario garantir tamén a identificación, autentica-
ción e o non repudio:
Identificación: mecanismo ou proceso que prové a capacidade de identificar a un
usuario dun sistema.
Autenticación: permite verificar a identidade ou asegurar que un usuario é quen di ser.
Non repudio (ou irrenunciabilidade): O non repudio garante a participación das partes
nunha comunicación ou na realización dunha determinada acción.
Páxina 5 de 5