El endurecimiento de servidor reduce la superficie de ataque para que menos servicios y malas configuraciones sean explotables. Enfoque en: actualizaciones, seguridad SSH, firewall y ejecutar solo lo necesario.
Actualizaciones
- Mantenga el SO y paquetes actualizados; aplique parches de seguridad en calendario (o automatice).
- Reinicie cuando haga falta tras actualizaciones de kernel o críticas.
SSH
- Deshabilite el login root por SSH; use un usuario dedicado y sudo.
- Use solo autenticación por clave; deshabilite autenticación por contraseña.
- Restrinja AllowUsers o AllowGroups si puede.
- Considere fail2ban o similar para limitar fuerza bruta.
Firewall
- Permita solo los puertos y orígenes necesarios (ej. 22 desde IPs de admin, 80/443 desde cualquier lugar).
- Denegar por defecto; lista explícita de permitidos para entrada.
Servicios mínimos
- Ejecute solo los servicios que necesite; deshabilite o desinstale el resto.
- Apague listeners no usados (ej. pools PHP-FPM viejos, servidores de desarrollo).
Resumen
Endurezca con: actualizar SO y paquetes, asegurar SSH (claves, sin root), firewall (permitir solo lo necesario) y servicios mínimos. Contraseñas o claves fuertes en todo; monitoree y revise accesos.




