Академический Документы
Профессиональный Документы
Культура Документы
Autor
RESUMEN
ii
La empresa SAS Security ha tenido en el último año inconvenientes con sus sistemas de
información y redes de comunicaciones en sus diferentes sedes por todo el Mundo.
El equipo de Dirección Estratégica junto con el Área de Tecnológica se ha reunido para buscar
una solución de fondo. Su negocio está siendo afectado por la pérdida de información crítica, que
se ha filtrado a la competencia y por la indisponibilidad de sus sistemas ha afectado los tiempos
de respuesta hacia el cliente. Además, esta situación ha afectado la productividad y todo esto ha
repercutido en el no cumplimiento de sus metas trimestrales de ventas.
El equipo ha decidió buscar un grupo de expertos externos que le brinde los servicios de auditoría
de sistemas y les presente una metodología para desarrollar al interior de la organización un Ethical
Hacking focalizado sobre sus sistemas informáticos que corren sobre diferentes Sistemas
Operativos para en conjunto implementar las respectivas mejoras y controles
Contenido iii
Unidad 1: Fase 2 – Planificación Seguridad sistemas operativos ................................................ i
Metodología de Ethical Hacking de EC-Council,....................................................................... 1
Ventajas: ................................................................................................................................. 1
Planificación y Reconocimiento ............................................................................................. 1
Escaneo ................................................................................................................................... 1
Obtener Acceso ....................................................................................................................... 1
Mantener el acceso .................................................................................................................. 1
Análisis y presentación de resultado ....................................................................................... 2
Presentación seguridad informática ............................................................................................ 2
Variables de seguridad de sistemas operativos ........................................................................... 2
Acceso a la red ........................................................................................................................ 2
Control de contraseñas ............................................................................................................ 2
Configuraciones de seguridad ................................................................................................. 3
Software de seguridad ............................................................................................................. 3
Privilegios ............................................................................................................................... 3
Repuesta a los interrogantes: ...................................................................................................... 4
¿Cuáles podrían ser las herramientas más importantes a utilizar y configurar en Secure
Systems para proteger sus sistemas basados en GNU/Linux? ................................................ 4
¿Cuáles podrían ser las herramientas más importantes a utilizar y configurar en Secure
Systems para proteger sus sistemas operativos Windows Server? ......................................... 4
Lista de referencias ......................................................................................................................... 6
1
Desarrollo de la guía
Permite por medio de sus diferentes fases reconocer los controles de seguridad establecidos para proteger los
activos de información y de esta forma identificar los riesgos de seguridad, teniendo en cuenta escenarios
posibles
Ventajas:
• Descubrir las vulnerabilidades del punto de vista de un atacante para que los puntos débiles se
puedan corregir.
• Implementar una red segura que evite violaciones de seguridad.
• Ayudar a proteger las redes con evaluaciones del mundo real.
Planificación y Reconocimiento
El primer paso es definir el alcance y los objetivos de una prueba, así como los métodos de prueba que se
deben seguir. También aborda la inteligencia para comprender las vulnerabilidades potenciales y cómo
funciona un objetivo.
Escaneo
El escaneo se realiza para comprender cómo reacciona un objetivo a varios intentos de intrusión,
generalmente en esta etapa se usan herramientas de identificación de vulnerabilidades.
Obtener Acceso
En este paso se procede a obtener acceso de forma de no autorizada explotando alguna vulnerabilidad
identificada, el objetivo de esta fase obtener el mayor privilegio posible haciendo uso de diferentes técnicas.
Mantener el acceso
En este paso después de explotada la vulnerabilidad se crea una presencia persistente no detectable
(backdoor) durante un largo período de tiempo en el sistema afectado para robar información confidencial o
propagarse a otros objetivos en la red.
2
https://prezi.com/view/dasuzEkjFRWqANX9XF0o/
2. Cinco variables de auditoria de sistemas haciendo énfasis en sistemas operativos con sus
respectivas características y los correspondientes controles de seguridad,
Acceso a la red
Los sistemas operativos interactúan en redes LAN y WAN ofreciendo servicios a los usuarios
haciendo uso de los puertos red establecidos en los diferentes protocolos, el protocolo más usado es
el TCP/IP (protocolo de control de transmisión sobre protocolo de internet), por ejemplo, los
servicios WEB son ofrecidos por medio del puerto TCP 80 y 443.
Por lo tanto, cuando un sistema operativo es desplegado por defecto tiene servicios y puertos los
cuales pueden generar vulnerabilidades al no configurarse de forma adecuada. Los administradores
deben asegurarse de que los puertos y servicios deben ser solo los requeridos para el funcionamiento
de los diferentes servicios además de verificar que sean puertos seguros y establecer que solo los
usuarios autorizados puedan acceder a los servicios por medio de listas de control de acceso de red.
Control de contraseñas
Para acceder a los diferentes servicios en la red, estos sistemas cuentan con la capacidad de autenticar a
los usuarios por medio de contraseñas y de esta forma garantizar que solo loa usuarios autorizados hagan
uso de estos servicios, pero se deben establecer parámetros de complejidad para estas contraseñas para
que se consideren seguras ya que en la actualidad los atacantes informáticos pueden deducir las
contraseñas débiles de forma muy rápida, una contraseña segura debe cumplir con los siguientes
parámetros para considerarse segura
• No debe ser relacionada con temas fácil de deducción como país de residencia, nombres,
mes, empresa donde se laboral.
Configuraciones de seguridad
Los sistemas operativos al ser desplegados por defecto cuentan con configuraciones que pueden ser inseguras
como por ejemplo uso de claves, usuarios conocidos, exposición de servicios vulnerables, ausencia de
actualizaciones de seguridad. Por lo tanto, los administradores deben establecer las siguientes actividades
antes y después de colocar en producción un sistema operativo en la red.
Software de seguridad
Para proteger los sistemas operativos contra malware existen software de seguridad que se instala en
los sistemas operativos que de acuerdo con la necesidad existen diferentes tipos de software:
• Antispam: Programas orientados a bloquear los emails spam o los llamados correos basura.
• Antirootkits: Son programas cuyo objetivo es detectar y eliminar rootkits (malware) que
acceden al sistema ilícitamente.
Privilegios
Los sistemas operativos cuentan con diferentes usuarios los cuales se les pueden asignar perfiles, con
diferentes niveles de acceso de acuerdo con las funciones a realizar. Por lo cual cuando se despliegue un
sistema operativo debe otorgase los accesos conservando, la premisa del menor privilegio de esta forma se
evita que un usuario abuse de los privilegios para afectar el sistema.
4
Para endureceré los sistemas operativos basados en Linux se deben tener en cuenta los siguientes
parámetros:
¿Cuáles podrían ser las herramientas más importantes a utilizar y configurar en Secure
Systems para proteger sus sistemas operativos Windows Server?
Para endureceré los sistemas operativos Windows se deben tener en cuenta los siguientes
parámetros
Existen herramientas como Baseline security analyzer de Microsoft que ofrecen la verificación de forma
automatizada de parche de seguridad faltantes y configuraciones erróneas a nivel de seguridad.
5
6
Lista de referencias