Acceso Usuarios

Seguridad Web

Configuraciones de Seguridad en la Nube del Servidor de la Plataforma

Un servidor en la nube ofrece múltiples posibilidades para la operación de aplicaciones y servicios. Sin embargo, al habilitar un servidor con acceso administrativo (root o administrador), es indispensable aplicar medidas de seguridad desde el primer momento. El objetivo principal es proteger la infraestructura contra ataques informáticos y reducir al mínimo las posibles vulnerabilidades.
A continuación, se describen las principales recomendaciones y medidas implementadas para fortalecer la seguridad de los servidores Windows Server utilizados por la plataforma.

1. Gestión de parches y actualizaciones de seguridad

Se implementa una política de gestión de parches que garantiza la instalación periódica de:
  • Parches de seguridad del sistema operativo Windows Server.
  • Actualizaciones críticas y acumulativas.
  • Parches y actualizaciones para aplicaciones, complementos y plugins instalados.
Las vulnerabilidades conocidas suelen corregirse rápidamente mediante actualizaciones oficiales, por lo que se mantiene el sistema permanentemente actualizado para minimizar riesgos de explotación.

 

2. Uso de certificados SSL (HTTPS)

La plataforma utiliza certificados digitales SSL/TLS para:
  • Garantizar la comunicación segura entre usuarios, aplicaciones y servidores.
  • Proteger la información transmitida mediante cifrado HTTPS.
  • Evitar ataques de interceptación de datos (Man-in-the-Middle).
Todos los servicios web expuestos utilizan HTTPS como protocolo obligatorio.

 

3. Cifrado de datos

Se implementan mecanismos de cifrado de datos tanto:
  • En tránsito, mediante HTTPS/SSL.
  • En reposo, protegiendo bases de datos, respaldos y almacenamiento mediante herramientas de cifrado proporcionadas por el proveedor de la nube o por la propia plataforma.
Esto asegura la confidencialidad de la información incluso en caso de acceso no autorizado.

 

4. Uso de contraseñas seguras

Las contraseñas débiles representan uno de los mayores riesgos de seguridad. Por ello, se aplican políticas estrictas para la gestión de credenciales:
  • Se utiliza una contraseña diferente para cada servidor y base de datos.
  • No se emplean contraseñas basadas en diccionarios.
  • Las contraseñas difieren significativamente de las anteriores.
  • No se usan datos personales (fechas, nombres, empresa, usuario).
  • No se comparten contraseñas con terceros.
  • Se combinan letras mayúsculas, minúsculas, números y caracteres especiales.
Requisitos mínimos de una contraseña segura:
  • Al menos 8 caracteres.
  • Letras mayúsculas y minúsculas.
  • Números (0-9).
  • Caracteres especiales.

 

5. Restricción de acceso al servidor

El acceso al servidor está limitado exclusivamente a:
  • Usuarios administradores autorizados de la plataforma.
  • Personal que participa activamente en la operación y mantenimiento del servidor.

 

6. Plan de respaldos periódicos

La plataforma implementa un plan de copias de seguridad automatizado desde la activación de cada nuevo servidor en la nube, con el fin de prevenir pérdidas de información.
Características del plan de respaldos:
  • Copia de seguridad completa de datos y aplicaciones.
  • Instalación del paquete de respaldo del proveedor de servicios Cloud.
  • Uso de aplicaciones propias para respaldos de bases de datos bajo condiciones específicas.
Frecuencia actual:
  • 1 respaldo diario de aplicativos y componentes.
  • 2 respaldos diarios de bases de datos.

 

7. Plan de recuperación ante desastres

Se cuenta con un plan de recuperación ante desastres (Disaster Recovery Plan) que permite:
  • Restaurar servicios y datos ante fallos críticos, ataques o pérdida de información.
  • Minimizar el tiempo de inactividad (downtime).
  • Garantizar la continuidad operativa de la plataforma mediante respaldos y procedimientos documentados.

 

8. Evaluación y detección de vulnerabilidades

Se realizan evaluaciones periódicas para identificar vulnerabilidades en aplicaciones y servidores mediante:
  • Consulta de bases de datos de vulnerabilidades (CVE®).
  • Análisis del servidor con herramientas como Nmap.
  • Pruebas de penetración para detectar posibles debilidades adicionales.

 

9. Instalación de aplicaciones necesarias

Se aplican las siguientes prácticas:
  • Instalación únicamente de aplicaciones necesarias para la operación.
  • Uso exclusivo de fuentes oficiales.
  • Evitar software de origen desconocido que pueda contener malware.
  • Deshabilitar o desinstalar servicios innecesarios del sistema operativo.

 

10. Configuración de firewall y puertos

  • Se mantienen abiertos únicamente los puertos estrictamente necesarios.
  • El firewall administra la comunicación entre la plataforma, sus componentes y los dispositivos autorizados.

 

11. Monitoreo del servidor

El servidor cuenta con sistemas de monitoreo continuo que permiten:
  • Detectar fallos en componentes, aplicaciones o recursos.
  • Identificar posibles intentos de ataque.
  • Revisar periódicamente los registros de seguridad del sistema.

 

12. Protección contra malware

Se utiliza software antivirus y antispyware actualizado constantemente.
  • Se realizan análisis completos de discos duros y unidades SSD de forma periódica.
  • Se previene la ejecución de malware, ransomware y software malicioso.

 

13. Políticas de bloqueo de cuentas

Se configuran políticas de seguridad en Windows Server para:
  • Bloquear automáticamente cuentas tras intentos fallidos de acceso.
  • Prevenir ataques de fuerza bruta.

 

14. Control de acceso a Escritorio Remoto

Se limita el acceso a Escritorio Remoto mediante:
  • Políticas de seguridad definidas en Windows Server.
  • Autorización solo a usuarios y credenciales específicas.

 

15. Uso de Attack Surface Analyzer

Se utiliza la herramienta Attack Surface Analyzer de Microsoft para:
  • Analizar la superficie de ataque del servidor.
  • Comparar el estado del sistema antes y después de instalar software.
  • Identificar cambios que puedan generar vulnerabilidades.

 

16. Seguridad en PowerShell

  • PowerShell bloquea scripts por defecto.
  • Cuando es necesario ejecutar scripts, se ajustan las políticas de seguridad para proteger el servidor contra ejecuciones maliciosas.

 

17. Directivas de grupo y políticas de Windows

Se aplican las directivas de grupo (GPO) para reforzar la seguridad:
  • Configuración de contraseñas.
  • Restricción de cambios no autorizados.
  • Control de configuraciones críticas del sistema.
Una correcta administración de estas directivas evita debilidades de seguridad y problemas operativos.