Skip to main content

Aplikazioen kontrol eta konfigurazio segurua

Zergatik behar dut?

Nire softwarea modu seguruan konfiguratuz gero, dagoeneko dudanarekin babestuago egongo naizelako.

Zer da?

Askotan softwareak instalatzen ditugu eta ez gara adituak software horretan, hala ere, zenbait segurtasun-konfigurazio berdinak dira sistema askorentzat, eta komeni da haiek ezagutzea.

Softwarean lehenetsita dagoen konfigurazioa uzteak ez du zertan aukerarik onena izan behar. Askotan lehenetsitako konfigurazioak errazagoa egiten du softwarearen erabilera, bateragarriago beste sistemekin... Hala ere, ez du zertan konfiguraziorik seguruena izan.

Zer kontrolatu/konfiguratu behar dut nire aplikazioetan?

Eguneraketak

Edozein programa eguneratu egin behar da ahal den guztietan, akatsak eta ahultasunak zuzentzen baititu, eta softwarea seguruago egiten baitu zuzendu diren erasoen aurka.

Oro har, komenigarria izaten da eguneraketa automatikoak gaituta izatea. Horrela, automatikoki eguneratuta mantenduko dira, eguneraketa horiek eskuz egiteaz arduratu beharrik gabe.

Pasahitzak

Pasahitz sendo bat erabiltzea komeni diren sistemetako batzuk dira:

  • Wifi sarea
  • Internetera sartzeko routerraren erabiltzaile-administratzailea. 
  • Bluetooth bidez euskarriak batzeko pasahitza 

Indar basatiaz asmatu edo lortzeko zailak izan behar dute pasahitzek. Pasahitzak 12 karaktere izan behar ditu gutxienez, eta karaktere mota ezberdinak eduki:

  • Zenbakiak (0123456789)
  • Hizki maiuskulak (abcdefghijklmnopqrstuvwyz)
  • Hizki minuskulak (ABCDEFGHIJKLMNOPQRSTUVWYZ)
  • Zeinuak ($%&*-.,:;?!)

Ez utzi pasahitza paper batean idatzita. Ez dira pasahitzak programaren batean jaso behar, pasahitzak gordetzeko programa berezietan izan ezik. Esaterako, pasahitzak web-orrien nabigatzailean gordetzea ez da aukerarik seguruena. Badaude pasahitzak kudeatzeko erabil daitezkeen software espezifikoak, adibidez, keepass.

Ahal den heinean, pasahitzaz gain, komenigarria da beste autentifikazio-faktore bat gaitzea gu garela egiaztatzeko, eta ez gure pasahitza hartu duen erasotzaile bat. Beste autentifikazio-faktore batzuk hauek dira:

  • Hatz-marka
  • Aurpegiaren azterketa
  • Erabilera bakarreko kode bat (SMS, beste gailu bateko beste aplikazio bat...)

Ez lituzkete beste bide batzuetatik lor daitezkeen hitzak izan behar: izena, abizena, autoaren matrikula, egun adierazgarriak...

Maiz aldatu behar dira, esaterako, 3 hilean behin.

Zerbitzuetarako ez dira egiaztagiriak berriz erabili behar

Fabrikatzaileak lehenetsitako pasahitzak ez erabili inoiz.

Mugikorretan autentifikazio mota hauek dira seguruenetik gutxienera: Pasahitza, PINa eta patroia

Erabiltzen ez dituzun software guztiak desinstalatu

Askotan inoiz erabiltzen ez ditugun edo behin bakarrik erabili ditugun programak uzten ditugu instalatuta. Softwareak, izatez, segurtasun-hutsuneak ditu; gailu batean zenbat eta software gutxiago eduki instalatuta, orduan eta txikiagoa izango da bere eraso-azalera, beraz, zailagoa izango da, oro har, arriskuan jartzea.

Pribatutasunaren konfigurazioa

Ahal den guztietan informazioa zifratzea, legezko hartzaileak soilik sartu ahal izateko informaziora.

Zifratzen dena igorlearen eta hartzailearen arteko komunikazioa bada, hirugarrengoek informazioa “entzun/ulertzea” saihestuko dugu.

Zifratze-metodo/algoritmo zahar batzuk ahulak izan daitezke, ziurtatu bertsio seguruak erabiltzen dituzula eta zifratze-metodo zaharrak edo ahulak desgaitzen dituzula.

Cookieak ezabatu edo modu pribatuan nabigatzea gomendagarria da, batez ere konfiantzazkoa ez den edo normalean erabiltzen ez dugun webgune batera sartzen bagara.

Aplikazioen baimenak

Pribilegiozkoa ez den erabiltzaile bat erabiliko dugu normalean, hau da, ez garela ekipoko administratzaileak izango.

Instalazioak pribilegiozkoa ez den erabiltzaile gisa egitean, aplikazioek pribilegiozkoak ez diren erabiltzaileen baimenak dituzte. Eta administratzaile-baimenak eskatzen baditugu, bermatu beharko dugu eskatzen duen aplikazioak legez egiten duen edo gure baimenik gabe egindako zerbait den.

Guraso-Kontrola

Gaur egun, sistema eragileen fabrikatzaileak guraso-kontrolerako hainbat aukera txertatzen ari dira

Aplikazio horiek gurasoei aukera ematen die adin txikoak honako arriskuetatik babesteko:

  • Egokiak ez diren edukiak
  • Pribatutasunaren galera
  • Hirugarrengoen informazioaren kudeaketa okerra
  • Identitatea ordeztea
  • Sextinga

Lapurreten aurkako softwarea

Sistema eragile batzuk gailuak urrunetik lokalizatu edo blokeatzeko aukera ematen duten softwareak dituzte. Sistema horiek erabilgarriak izan daitezke gailua lapurtu edo galtzen bada, baina aurretik egoki erabiltzen dela frogatzea komeni da.

Gotortzea

Erabiltzaile aurreratuago bat bazara, gotortze edo hardening gidak jarrai ditzakezu, zure sistemak seguruagoak egiteko. Horrela, erasotzaileentzat zailagoa izango da sistemetara sartzea.

Nazio-mailan, CCN-CERTen gidak dauzkagu (https://www.ccn-cert.cni.es/guias/guias-series-ccn-stic); gida horiek produktu ezberdinetarako konfigurazio seguruak eskaintzen dizkigute (sistema eragileak, aplikazioak, sareko gailuak, etab...)

Profesionalek egindako gidak erabili, esaterako, CCN-CERT (NIST, CIS, … ), eta gure ingurunera egokitzea da ohikoena kasu horietan. Gidak egokitu gabe aplikatzeak arazoak ekar ditzake, eta hutsetik egitea alferrikako ahalegina izan daiteke.

Erreferentziak

https://support.microsoft.com/es-es/windows/control-de-aplicaciones-y-explorador-en-seguridad-de-windows-8f68fb65-ebb4-3cfb-4bd7-ef0f376f3dc3

https://www.ssllabs.com/ssltest/clients.html

https://wiki.mozilla.org/Security/Server_Side_TLS

https://www.ccn-cert.cni.es/guias/guias-series-ccn-stic/500-guias-de-entornos-windows.html

https://keepass.info/

https://www.lastpass.com/es/features/password-generator

http://docs.hardentheworld.org/

https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html

https://docs.microsoft.com/es-es/powershell/scripting/dsc/getting-started/wingettingstarted?view=powershell-7.1