Вы находитесь на странице: 1из 9

Unidad 1: Fase 2 – Planificación Seguridad sistemas operativos

Autor

Universidad Nacional Abierta y a Distancia.


Escuelas ciencias básicas tecnología e ingeniera
Especialización en seguridad informática
Seguridad en sistemas operativos
Mayo 2019

RESUMEN
ii
La empresa SAS Security ha tenido en el último año inconvenientes con sus sistemas de
información y redes de comunicaciones en sus diferentes sedes por todo el Mundo.

El equipo de Dirección Estratégica junto con el Área de Tecnológica se ha reunido para buscar
una solución de fondo. Su negocio está siendo afectado por la pérdida de información crítica, que
se ha filtrado a la competencia y por la indisponibilidad de sus sistemas ha afectado los tiempos
de respuesta hacia el cliente. Además, esta situación ha afectado la productividad y todo esto ha
repercutido en el no cumplimiento de sus metas trimestrales de ventas.

El equipo ha decidió buscar un grupo de expertos externos que le brinde los servicios de auditoría
de sistemas y les presente una metodología para desarrollar al interior de la organización un Ethical
Hacking focalizado sobre sus sistemas informáticos que corren sobre diferentes Sistemas
Operativos para en conjunto implementar las respectivas mejoras y controles
Contenido iii
Unidad 1: Fase 2 – Planificación Seguridad sistemas operativos ................................................ i
Metodología de Ethical Hacking de EC-Council,....................................................................... 1
Ventajas: ................................................................................................................................. 1
Planificación y Reconocimiento ............................................................................................. 1
Escaneo ................................................................................................................................... 1
Obtener Acceso ....................................................................................................................... 1
Mantener el acceso .................................................................................................................. 1
Análisis y presentación de resultado ....................................................................................... 2
Presentación seguridad informática ............................................................................................ 2
Variables de seguridad de sistemas operativos ........................................................................... 2
Acceso a la red ........................................................................................................................ 2
Control de contraseñas ............................................................................................................ 2
Configuraciones de seguridad ................................................................................................. 3
Software de seguridad ............................................................................................................. 3
Privilegios ............................................................................................................................... 3
Repuesta a los interrogantes: ...................................................................................................... 4
¿Cuáles podrían ser las herramientas más importantes a utilizar y configurar en Secure
Systems para proteger sus sistemas basados en GNU/Linux? ................................................ 4
¿Cuáles podrían ser las herramientas más importantes a utilizar y configurar en Secure
Systems para proteger sus sistemas operativos Windows Server? ......................................... 4
Lista de referencias ......................................................................................................................... 6
1

Desarrollo de la guía

1. Teniendo en cuenta la metodología Ethical Hacking seleccionada en la fase anterior realizar un


análisis de la misma resaltando por qué su implementación permitirá minimizar los riesgos a los que
se encuentran expuestos de acuerdo con la problemática planteada.

Metodología de Ethical Hacking de EC-Council,

Permite por medio de sus diferentes fases reconocer los controles de seguridad establecidos para proteger los
activos de información y de esta forma identificar los riesgos de seguridad, teniendo en cuenta escenarios
posibles

Ventajas:

• Descubrir las vulnerabilidades del punto de vista de un atacante para que los puntos débiles se
puedan corregir.
• Implementar una red segura que evite violaciones de seguridad.
• Ayudar a proteger las redes con evaluaciones del mundo real.

Planificación y Reconocimiento
El primer paso es definir el alcance y los objetivos de una prueba, así como los métodos de prueba que se
deben seguir. También aborda la inteligencia para comprender las vulnerabilidades potenciales y cómo
funciona un objetivo.

Escaneo
El escaneo se realiza para comprender cómo reacciona un objetivo a varios intentos de intrusión,
generalmente en esta etapa se usan herramientas de identificación de vulnerabilidades.

Obtener Acceso
En este paso se procede a obtener acceso de forma de no autorizada explotando alguna vulnerabilidad
identificada, el objetivo de esta fase obtener el mayor privilegio posible haciendo uso de diferentes técnicas.

Mantener el acceso
En este paso después de explotada la vulnerabilidad se crea una presencia persistente no detectable
(backdoor) durante un largo período de tiempo en el sistema afectado para robar información confidencial o
propagarse a otros objetivos en la red.
2

Análisis y presentación de resultado


La etapa final de una prueba de penetración es compilar el resultado analizando y exponiendo las
vulnerabilidades detectadas, explotadas, el acceso a los datos y la cantidad de tiempo invertido en las pruebas

Presentación seguridad informática

A continuación, el link de la presentación en PREZI

https://prezi.com/view/dasuzEkjFRWqANX9XF0o/

2. Cinco variables de auditoria de sistemas haciendo énfasis en sistemas operativos con sus
respectivas características y los correspondientes controles de seguridad,

Variables de seguridad de sistemas operativos

Acceso a la red

Los sistemas operativos interactúan en redes LAN y WAN ofreciendo servicios a los usuarios
haciendo uso de los puertos red establecidos en los diferentes protocolos, el protocolo más usado es
el TCP/IP (protocolo de control de transmisión sobre protocolo de internet), por ejemplo, los
servicios WEB son ofrecidos por medio del puerto TCP 80 y 443.

Por lo tanto, cuando un sistema operativo es desplegado por defecto tiene servicios y puertos los
cuales pueden generar vulnerabilidades al no configurarse de forma adecuada. Los administradores
deben asegurarse de que los puertos y servicios deben ser solo los requeridos para el funcionamiento
de los diferentes servicios además de verificar que sean puertos seguros y establecer que solo los
usuarios autorizados puedan acceder a los servicios por medio de listas de control de acceso de red.

Control de contraseñas

Para acceder a los diferentes servicios en la red, estos sistemas cuentan con la capacidad de autenticar a
los usuarios por medio de contraseñas y de esta forma garantizar que solo loa usuarios autorizados hagan
uso de estos servicios, pero se deben establecer parámetros de complejidad para estas contraseñas para
que se consideren seguras ya que en la actualidad los atacantes informáticos pueden deducir las
contraseñas débiles de forma muy rápida, una contraseña segura debe cumplir con los siguientes
parámetros para considerarse segura

• Longitud mínima de 8 caracteres.


• Uso de mínimo un carácter especial.
• Uso de mayúsculas.
3

• No debe ser relacionada con temas fácil de deducción como país de residencia, nombres,
mes, empresa donde se laboral.

Configuraciones de seguridad

Los sistemas operativos al ser desplegados por defecto cuentan con configuraciones que pueden ser inseguras
como por ejemplo uso de claves, usuarios conocidos, exposición de servicios vulnerables, ausencia de
actualizaciones de seguridad. Por lo tanto, los administradores deben establecer las siguientes actividades
antes y después de colocar en producción un sistema operativo en la red.

• Instalar las actualizaciones de seguridad lanzadas por el fabricante.


• Deshabilitar y/o renombrar las cuentas de usuarios por defecto
• Endurecer las configuraciones del sistema operativo.

Software de seguridad

Para proteger los sistemas operativos contra malware existen software de seguridad que se instala en
los sistemas operativos que de acuerdo con la necesidad existen diferentes tipos de software:

• Antivirus: El programa de seguridad más básico es el software de antivirus. Éste descarga


periódicamente pequeños componentes conocidos como "definiciones" desde un servidor,
los cuales le ayudan a identificar los virus

• Firewall: Funciona supervisando las conexiones hechas hacia y desde el servidor.


Cualquier conexión que no sea parte de una "lista blanca" predeterminada o personalizada
de conexiones aprobadas es abortada automáticamente.

• Antispyware: Software de seguridad cuyo objetivo es eliminar software espía más


conocido como spyware.

• Antispam: Programas orientados a bloquear los emails spam o los llamados correos basura.

• Antirootkits: Son programas cuyo objetivo es detectar y eliminar rootkits (malware) que
acceden al sistema ilícitamente.

• Copias de seguridad: Programas que permite realizar copias de seguridad de la información


importante.

Privilegios

Los sistemas operativos cuentan con diferentes usuarios los cuales se les pueden asignar perfiles, con
diferentes niveles de acceso de acuerdo con las funciones a realizar. Por lo cual cuando se despliegue un
sistema operativo debe otorgase los accesos conservando, la premisa del menor privilegio de esta forma se
evita que un usuario abuse de los privilegios para afectar el sistema.
4

Repuesta a los interrogantes:


¿Cuáles podrían ser las herramientas más importantes a utilizar y configurar en Secure
Systems para proteger sus sistemas basados en GNU/Linux?

Para endureceré los sistemas operativos basados en Linux se deben tener en cuenta los siguientes
parámetros:

• La protección a nivel de funcionamiento del Kernel.


• Prevención de la ejecución del código arbitrario.
• Control de ejecución de las tareas en el stack.
• Restricción que permite que un usuario visión solamente sus procesos.
• Control de las actividades de los usuarios.
• Permisos de ejecución en determinadas áreas del sistema.
• Implementación de controles adicionales a la seguridad impuesta por chroot.
• Alarmas e intervenciones de seguridad que contienen el IP del que causa la alarma.
• Implementación de un control de acceso basado en roles (RBAC).

Existen herramientas como Grsecurity que ofrece la aplicación de parámetros de seguridad en


sistemas operativos Linux de forma automatizada por medio de scripts.

¿Cuáles podrían ser las herramientas más importantes a utilizar y configurar en Secure
Systems para proteger sus sistemas operativos Windows Server?

Para endureceré los sistemas operativos Windows se deben tener en cuenta los siguientes
parámetros

• Determinar las conexiones existentes en nuestro sistema.


• Verificación y desactivación de servicios y complementos innecesarios.
• Desactivación recursos compartidos innecesarios.
• Eliminación de cuentas por defecto o no utilizadas.
• Visualización y registro del visor de sucesos del sistema.
• Rendimiento e inicio del sistema.
• Desinstalación de software innecesario.
• Actualización del Sistema y del Software Antivirus.
• Verificación de privilegios, contraseñas y directivas de los usuarios

Existen herramientas como Baseline security analyzer de Microsoft que ofrecen la verificación de forma
automatizada de parche de seguridad faltantes y configuraciones erróneas a nivel de seguridad.
5
6

Lista de referencias

DragonJAR Seguridad Informática. (2019). Que es el Hardening Linux con grsecurity -


DragonJAR. [en línea] Disponible en: https://www.dragonjar.org/hardening-linux-con-
grsecurity.xhtml.

DragonJAR Seguridad Informática. (2019). Hardening de Windows y herramientas para


la instalación de Snort - DragonJAR. [en línea ] Disponible en:
https://www.dragonjar.org/hardening-de-windowsr-y-herramientas-para-la-instalacion-
de-snort.xhtml

EC-Council. (2019). What is Ethical Hacking | Types of Ethical Hacking | EC-Council.


[en línea] Disponible en: https://www.eccouncil.org/ethical-hacking/

Seguridadpc.net. (2019). Programas de Seguridad informática - SEGURIDADPC. [en


línea] Disponible en: https://www.seguridadpc.net/programas

Costas, S. J. (2014). Seguridad y alta disponibilidad. Madrid, ES: RA-MA Editorial.


Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11046042&p
00=seguridad+en+sistemas+operativos

Chicano, T. E. (2014). Auditoría de seguridad informática (MF0487_3). Madrid,


ESPAÑA: IC Editorial. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11126290&p
00=seguridad+en+sistemas+operativos.

Вам также может понравиться