• Saltar al contenido principal
  • Skip to secondary menu
  • Saltar a la barra lateral principal
  • Saltar al pie de página
  • Inicio
  • Secciones
    • Ciencia de datos
    • Criptografía
    • Herramientas
    • Machine Learning
    • Noticias
    • Opinión
    • Productividad
    • Programación
      • JavaScript
      • Julia
      • Matlab
      • Python
      • R
  • Programación
    • JavaScript
    • Julia
    • Matlab
    • Python
    • R
  • Laboratorio
    • Estadística
      • Calculadora del Tamaño Muestral en Encuestas
      • Calculadora de estadísticos descriptivos
      • Test de normalidad
      • Calculadora de contrastes de hipotesis
      • Calculadora de tamano del efecto
      • Simulador de Regresión Lineal con Ruido
      • Visualizador de PCA
      • Visualizador de Series Temporales
      • Simulador de Regresión Logística
      • Simulador de K-Means
      • Simulador de DBSCAN
      • Detector de la Ley de Benford
    • Probabilidad
      • Calculadora de Probabilidad de Distribuciones
      • Calculadora de Probabilidades de Lotería
      • Simulador del Problema de Monty Hall
      • Simulador de la Estrategia Martingala
    • Finanzas
      • Calculadora de Préstamos e Hipotecas
      • Conversor TIN ↔ TAE
      • Calculadora DCA con ajuste por inflación
      • Calculadora XIRR con Flujos Irregulares
      • Simulador FIRE (Financial Independence, Retire Early)
    • Negocios
      • CLV
      • Scoring
    • Herramientas
      • Formateador / Minificador de JSON
      • Conversor CSV ↔ JSON
      • Comparador y Formateador de Texto y JSON
      • Formateador y Tester de Expresiones Regulares
      • Inspector de JWT
      • Generador y verificador de hashes
      • Codificador / Decodificador Base64 y URL
      • Conversor de bases numericas
      • Conversor de Timestamp Unix
      • Conversor de colores
      • Generador de UUIDs
    • Juegos
      • Tres en Raya
      • Nim con Q-Learning
    • Más
      • Método D’Hondt
      • Generador de Contraseñas Seguras
  • Noticias
  • Boletín
  • Contacto
  • Tienda
    • Libros
    • Equipamiento de oficina
    • Equipamiento en movilidad

Analytics Lane

Ciencia e ingeniería de datos aplicada

  • Ciencia de datos
  • Machine Learning
  • IA Generativa
  • Python
  • Pandas
  • NumPy
  • R
  • Excel

Hardening de NGINX en 2026: configuración segura básica paso a paso

marzo 12, 2026 Por Daniel Rodríguez Deja un comentario
Tiempo de lectura: 5 minutos

NGINX es uno de los servidores web más utilizados del mundo. Su rendimiento y flexibilidad lo convierten en una pieza central de muchas soluciones modernas. Precisamente por ello también es un objetivo habitual de escaneos automáticos en busca de debilidades, auditorías de seguridad y ataques oportunistas.

Por defecto, un servidor NGINX funciona perfectamente, pero suele exponer más información de la necesaria o permitir el uso de configuraciones criptográficas antiguas que hoy ya no se consideran seguras. El resultado son avisos en auditorías, incumplimiento de estándares (OWASP, PCI DSS) y una superficie de ataque mayor de la realmente necesaria para ofrecer el servicio.

En esta entrada, después de ver la semana pasada como realizar hardening de SSH en Rocky Linux, veremos cómo aplicar una hardenización básica pero sólida de NGINX, centrada en tres pilares clave:

  • Uso de TLS moderno y cifrados fuertes
  • Aplicación de cabeceras HTTP de seguridad
  • Reducción de información expuesta innecesariamente

Todo ello mediante cambios sencillos en la configuración que permiten mejorar significativamente la seguridad de un servidor en producción y alinearlo con las buenas prácticas actuales.

Tabla de contenidos

  • 1 Ocultar la versión de NGINX: menos información, menos riesgo
    • 1.1 ¿Qué problema existe?
    • 1.2 Cómo solucionarlo
  • 2 Forzar el uso de protocolos TLS modernos
    • 2.1 El problema de los protocolos antiguos
    • 2.2 Configuración recomendada
  • 3 Uso de cifrados fuertes y controlados por el servidor
    • 3.1 Configuración
  • 4 Endurecer la gestión de sesiones TLS
  • 5 Cabeceras HTTP de seguridad: defensa en profundidad
  • 6 Ejemplo completo de un bloque server {} endurecido
  • 7 Pruebas y validación: el paso que no hay que saltarse
    • 7.1 Comprobar protocolos TLS
    • 7.2 Revisar cabeceras HTTP
  • 8 Conclusiones

Ocultar la versión de NGINX: menos información, menos riesgo

Uno de los errores más habituales es ofrecer la versión exacta de NGINX, un dato muy valioso para posibles atacantes.

¿Qué problema existe?

Por defecto, NGINX incluye su versión exacta en las respuestas HTTP. Por ejemplo:

Nuevo test de normalidad interactivo en el laboratorio de Analytics Lane
En Analytics Lane
Nuevo test de normalidad interactivo en el laboratorio de Analytics Lane

Server: nginx/1.24.0

Esto puede parecer inofensivo, pero para un atacante es una información muy útil: permite identificar rápidamente si esa versión concreta tiene vulnerabilidades conocidas y potencialmente explotables.

Publicidad


Cómo solucionarlo

Dentro del bloque http {} de la configuración global se debe agregar:

server_tokens off;

Introducir este cambio en la configuración es importante ya que ofrece las siguientes ventajas:

  • Oculta la versión de NGINX en headers y páginas de error
  • Reduce la efectividad de ataques automatizados
  • No afecta al funcionamiento ni al rendimiento

No convierte el servidor en invulnerable, pero elimina información innecesaria, que es uno de los principios básicos del hardening.

Forzar el uso de protocolos TLS modernos

Algunas versiones antiguas de TLS ya no se consideran seguras.

El problema de los protocolos antiguos

Protocolos como TLS 1.0 y TLS 1.1 están oficialmente obsoletos. Aunque en algunos sistemas todavía aparecen en configuraciones por defecto, hoy representan un riesgo claro y suelen ser detectados en cualquier auditoría de seguridad.

Publicidad


Configuración recomendada

Para solucionar el problema se debe agrega las siguientes opciones dentro del bloque server {}:

ssl_protocols TLSv1.2 TLSv1.3;

Agregar esta línea a la configuración es clave, ya que su inclusión ofrece las siguientes ventajas:

  • Elimina protocolos criptográficamente débiles
  • Garantiza conexiones seguras por defecto
  • Es totalmente compatible con navegadores y clientes modernos

En 2026, permitir TLS 1.0 o TLS 1.1 ya no es una cuestión de compatibilidad, sino de deuda técnica de seguridad.

Uso de cifrados fuertes y controlados por el servidor

Utilizar suites criptográficas débiles puede comprometer la seguridad incluso cuando se usan versiones modernas de TLS.

Configuración

Para solucionar el problema se debe agrega las siguientes opciones dentro del bloque server {}:

ssl_ciphers HIGH:!aNULL:!MD5:!RC4:!3DES;
ssl_prefer_server_ciphers on;

En donde cada uno de los elementos que se agregan al impactan de la siguiente forma en la seguridad de NGINX:

  • HIGH: solo se permiten cifrados considerados fuertes
  • !aNULL: excluye cifrados sin autenticación
  • !MD5, !RC4, !3DES: elimina algoritmos débiles o rotos
  • ssl_prefer_server_ciphers on: el servidor decide qué cifrado usar, no el cliente

Siendo unos cambios que ofrecen las siguientes ventajas de seguridad:

  • Evita negociaciones inseguras
  • Reduce el riesgo de ataques como BEAST, POODLE o ataques de downgrade
  • Asegura que incluso clientes mal configurados utilicen cifrados robustos

En este caso el servidor actúa como árbitro de seguridad, en lugar de delegar la decisión en el cliente.

Publicidad


Endurecer la gestión de sesiones TLS

Controlar adecuadamente las sesiones TLS también contribuye a mejorar la seguridad y el rendimiento del servidor.

Una configuración típica puede ser:

ssl_session_cache shared:SSL:10m;
ssl_session_timeout 1h;
ssl_session_tickets off;

Mejorar la gestión de TLS, permite no solo mejorara la seguridad, sino que también el rendimiento. Entre otras, las ventajas que se obtienes son:

  • Mejora el rendimiento en conexiones repetidas
  • Reduce la exposición a ataques relacionados con la reutilización de sesiones
  • ssl_session_tickets off evita problemas de seguridad asociados a tickets mal gestionados

Es un buen equilibrio entre seguridad y eficiencia, especialmente en entornos con tráfico recurrente.

Cabeceras HTTP de seguridad: defensa en profundidad

Las cabeceras HTTP no sustituyen a una aplicación bien diseñada, pero añaden capas adicionales de protección frente a ataques web comunes.

add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
add_header X-Frame-Options DENY;
add_header X-Content-Type-Options nosniff;

Donde cada una de las cabeceras ofrece las siguientes protecciones:

  • Strict-Transport-Security (HSTS): Obliga al navegador a utilizar HTTPS en futuras conexiones, evitando ataques de downgrade hacia HTTP.
  • X-Frame-Options: DENY: Impide que la página sea cargada dentro de un iframe, lo que bloquea ataques de clickjacking.
  • X-Content-Type-Options: nosniff: Evita que el navegador intente interpretar el contenido con un tipo MIME diferente al declarado, lo que reduce ciertos vectores de ataque.

Son cabeceras muy simples de aplicar, pero con un impacto de seguridad considerable.

Ejemplo completo de un bloque server {} endurecido

A continuación se recopilan las recomendaciones anteriores en un ejemplo de configuración de servidor HTTPS endurecido.

server {
    listen 443 ssl http2;
    listen [::]:443 ssl http2;

    # Certificados TLS
    ssl_certificate /etc/ssl/certs/server.crt;
    ssl_certificate_key /etc/ssl/private/server.key;
    ssl_trusted_certificate /etc/ssl/certs/chain.crt;

    # Protocolos seguros
    ssl_protocols TLSv1.2 TLSv1.3;

    # Cifrados
    ssl_ciphers HIGH:!aNULL:!MD5:!RC4:!3DES;
    ssl_prefer_server_ciphers on;

    # Gestión de sesiones
    ssl_session_cache shared:SSL:10m;
    ssl_session_timeout 1h;
    ssl_session_tickets off;

    # Cabeceras de seguridad
    add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
    add_header X-Frame-Options DENY;
    add_header X-Content-Type-Options nosniff;

    location / {
        proxy_pass http://backend;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto $scheme;
    }
}

Publicidad


Pruebas y validación: el paso que no hay que saltarse

Una vez aplicada la nueva configuración, es fundamental comprobar que todo funciona correctamente.

Primero se puede verificar la sintaxis del archivo de configuración:

sudo nginx -t

Si la respuesta es correcta, se puede recargar el servicio para aplicar los cambios:

sudo systemctl reload nginx

A continuación conviene validar que las medidas de seguridad funcionan como se espera.

Comprobar protocolos TLS

Lo primero es verificar que las versiones antiguas de TLS han sido deshabilitadas:

openssl s_client -connect localhost:443 -tls1
openssl s_client -connect localhost:443 -tls1_1
openssl s_client -connect localhost:443 -tls1_2
openssl s_client -connect localhost:443 -tls1_3

Los dos primeros comandos deberían fallar, mientras que los dos últimos deberían establecer la conexión correctamente.

Revisar cabeceras HTTP

También se puede comprobar que el servidor envía las cabeceras de seguridad configuradas:

curl -k -I https://localhost

Salida esperada:

Strict-Transport-Security: max-age=31536000; includeSubDomains
X-Frame-Options: DENY
X-Content-Type-Options: nosniff
Server: nginx

Publicidad


Conclusiones

Con esta configuración básica de hardening, tu servidor NGINX:

  1. Reduce significativamente la información expuesta
  2. Fuerza el uso de TLS y cifrados modernos
  3. Refuerza la seguridad de las sesiones TLS
  4. Añade defensas eficaces contra ataques web comunes
  5. Está preparado para superar auditorías internas y externas

Estas prácticas ya no pueden considerarse avanzadas: son el estándar mínimo esperado en 2026 para cualquier servidor web en producción.

En una próxima entrada profundizaremos en técnicas adicionales de hardening, como:

  • OCSP stapling
  • Content-Security-Policy
  • rate limiting
  • protección frente a bots y ataques de fuerza bruta

Nota: La imágenes de este artículo fueron generadas utilizando un modelo de inteligencia artificial.

¿Te ha parecido de utilidad el contenido?

¡Puntúalo entre una y cinco estrellas!

Puntuación promedio 0 / 5. Votos emitidos: 0

Ya que has encontrado útil este contenido...

¡Síguenos en redes sociales!

¡Siento que este contenido no te haya sido útil!

¡Déjame mejorar este contenido!

Dime, ¿cómo puedo mejorar este contenido?

Publicaciones relacionadas

  • Nuevo test de normalidad interactivo en el laboratorio de Analytics Lane
  • Nuevo conversor de timestamp Unix en el laboratorio de Analytics Lane
  • Calculadora de Contrastes de Hipótesis: interpreta correctamente el p-valor y toma decisiones estadísticas con confianza
  • Calculadora de Tamaño del Efecto: la herramienta clave para entender cuánto importa realmente una diferencia
  • Simulador de DBSCAN: descubre cómo encontrar clusters reales (y ruido) sin fijar K
  • Conversor de Colores: convierte, compara y valida cualquier color en tiempo real
  • Analytics Lane lanza su Generador de UUIDs: identificadores únicos, seguros y listos para producción en segundos
  • 1200 publicaciones en Analytics Lane
  • Analytics Lane lanza su Conversor TIN ↔ TAE: la herramienta definitiva para entender el coste real de depósitos, préstamos e hipotecas

Publicado en: Herramientas Etiquetado como: Linux, Nginx

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

I accept the Terms and Conditions and the Privacy Policy

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Suscríbete a nuestro boletín

Suscríbete al boletín semanal para estar al día de todas las publicaciones.

Política de Privacidad

Analytics Lane en redes sociales

  • Amazon
  • Bluesky
  • Facebook
  • GitHub
  • Instagram
  • Mastodon
  • Pinterest
  • RSS
  • Telegram
  • Tumblr
  • Twitter
  • YouTube

Publicidad

Entradas recientes

Interés compuesto: la fuerza que multiplica tu dinero (y los errores que la anulan)

mayo 14, 2026 Por Daniel Rodríguez

Cómo comparar datos con barras en Matplotlib: agrupadas, apiladas y porcentuales

mayo 12, 2026 Por Daniel Rodríguez

Costes hundidos en ciencia de datos: cuándo mantener un modelo y cuándo migrar

mayo 7, 2026 Por Daniel Rodríguez

Publicidad

Es tendencia

  • Qué es la variabilidad estadística y cómo evitar errores al analizar datos publicado el febrero 12, 2026 | en Opinión
  • Cómo determinar el número de componentes en PCA usando la varianza explicada acumulada publicado el enero 31, 2025 | en Ciencia de datos
  • Gráficos de barras en Matplotlib publicado el julio 5, 2022 | en Python
  • Codificación JSON Archivos JSON con Python: lectura y escritura publicado el julio 16, 2018 | en Python
  • Creación de gráficos de barras y gráficos de columnas con Seaborn publicado el julio 18, 2023 | en Python

Publicidad

Lo mejor valorado

4.9 (24)

Seleccionar filas y columnas en Pandas con iloc y loc

4.6 (16)

Archivos JSON con Python: lectura y escritura

4.4 (14)

Ordenación de diccionarios en Python mediante clave o valor

4.7 (13)

Operaciones de filtrado de DataFrame con Pandas en base a los valores de las columnas

4.9 (11)

Pandas: Cambiar los tipos de datos en los DataFrames

Comentarios recientes

  • bif en JSON en bases de datos: cuándo es buena idea y cuándo no
  • bif en Cómo desinstalar Oracle Database 19c en Windows
  • M. Pilar en Cómo eliminar las noticias en Windows 11 y recuperar tu concentración
  • Daniel Rodríguez en Probabilidad básica: cómo entender el azar en nuestra vida diaria
  • Pepe en Probabilidad básica: cómo entender el azar en nuestra vida diaria

Publicidad


Footer

Analytics Lane

  • Acerca de Analytics Lane
  • Boletín de noticias
  • Contacto
  • Libros
  • Lo más popular
  • Noticias
  • Tienda
  • Tiendas afiliadas

Secciones

  • Ciencia de datos
  • Criptografía
  • Herramientas
  • Machine Learning
  • Opinión
  • Productividad
  • Programación
  • Reseñas

Sobre de Analytics Lane

En Analytics Lane tratamos de explicar los principales conceptos de la ciencia e ingeniería de datos con un enfoque práctico. Los principales temas tratados son ciencia de datos, ingeniería de datos, inteligencia artificial, machine learning, deep learning y criptografía. Además, también se habla de los principales lenguajes de programación y herramientas utilizadas por los científicos e ingenieros de datos.

Copyright © 2018-2026 Analytics Lane ·Términos y condiciones ·Política de Cookies ·Política de Privacidad ·Herramientas de privacidad ·Contacto