El hardening (en inglés “endurecimiento”) es una medida de seguridad que se aplica sobre equipos de trabajo con el fin de reducir la superficie de vulnerabilidad, evitando así posibles ataques.

La superficie de vulnerabilidad, también llamada attack surface, es la suma de diferentes puntos donde un usuario sin autorización puede tratar de ingresar o quitar datos. En esencia, puntos de acceso para un posible ataque informático.

De esta manera, cuantas más funciones ejecute un sistema, más vulnerable es. Inversamente, cuanto más hermética sea la computadora, menos posibilidades de infección hay. El hardening se trata entonces de encontrar el punto medio – ideal – entre un sistema inaccesible y uno totalmente libre; procurando lograr un entorno en el que sea posible trabajar con tranquilidad y brindar servicio, sin correr ningún riesgo de seguridad.

Hay muchas maneras de efectuar un hardening práctico sin perder funcionalidad. Puede lograrse eliminando software, usuarios, o servicios innecesarios o fuera de uso; cerrando puertos que no estén en funcionamiento; instalando firewalls; estableciendo contraseñas seguras; etc. Aquí listaremos algunas:

  • Mantener actualizados patches de seguridad.
  • Instalar un firewall.
  • Bloquear la transferencia de archivos entre programas.
  • Guardar datos importantes en backups.
  • Crear contraseñas seguras.
  • Usar datos encriptados siempre que sea posible.
  • Deshabilitar las cookies.
  • Nunca abrir mails ni adjuntos de remitentes desconocidos.
  • Separar datos y programas.
  • Cerrar puertos que esten fuera de uso.
  • Configurar permisos de seguridad en archivos y carpetas.
  • Configurar adecuadamente el acceso remoto.
  • Restringir el software siempre que sea posible.

Como puede verse, el campo de actividades que engloba la tarea de hardening es bastante amplio y abarca ajustes de todo tipo bajo una misma consigna: que el sistema sea lo más restringido posible.

Llegado a este punto es importante señalar la contracara de la seguridad informática, que puede llegar a darse cuando se intenta proteger un sistema de manera muy celosa. Corremos el riesgo que, al hacer el sistema tan inaccesible, entorpezca el uso práctico para el usuario común y por esto es ue hablamos de un punto medio “ideal” que permita el equilibrio.