Hardening en Sistemas Operativos PDF
Hardening en Sistemas Operativos PDF
Hardening en Sistemas Operativos PDF
en Sistemas
Operativos
UNIDAD 2
LÍNEA DE ENFASIS
Hardening (Endurecimiento)
Hardening es un proceso cuya finalidad es la reducción de posibles vulnerabilidades en
los sistemas que son previamente configurados por defecto. La cantidad de posibles
desactivación servicios que no se tengan dentro del inventario y que puedan facilitar su
Todas las organizaciones tienen al menos un servicio o recurso que consideran crítico, ya sea una
aplicación Core o un servidor web de e-Commerce de altas transacciones online, un servidor de
base de datos que contenga datos sensibles con información personal o financiera de los clientes,
o un servidor de correo que
se encarga de las comunicaciones corporativas confidenciales. Es por esto que las organizaciones
hacen uso de estas estrategias para endurecer y fortalecer la seguridad en sus sistemas y
garantizar la protección de los servidores, software, y de la información que contienen.
Actividades técnicas Preliminares
Configuraciones seguras
Esta actividad es importante a la hora de implementar Hardening en un sistema
operativo, ya que la mayoría de intrusiones son habilitadas por no realizar una
adecuad a fin gestión técnica o la no existencia de políticas de seguridad en los
sistemas operativos.
Los permisos a usuarios y servicios mal configurados fortalecen el acceso a
información que pueda facilitar aún más la intrusión, por lo cual una
configuración de seguridad y un dispositivo perimetral puede evitar que el
atacante tome control total del sistema operativo manipulándolo de forma que
se pueda acceder a otros equipos en red.
La asignación de contraseñas seguras:
Su longitud debe ser superior a los 8 caracteres y dificultad es importante
para limitar el acceso, se puede asignar tanto en el LDAP como política,
para que sistema operativo y aplicaciones hagan uso del Single Sign On,
con esto se fortalece las autenticaciones de usuarios por medio de un
controlador de domino.
Parches de seguridad
Cuando en informática hablamos de un parche informático, nos
estamos refiriendo a los distintos cambios que se han aplicado
a un programa para corregir errores, actualizarlo, eliminar
secciones antiguas de software o simplemente añadirle
funcionalidad. En informática, un parche consta de cambios
que se aplican a un programa, para corregir errores, agregarle
funcionalidad, actualizarlo, etc.
Los parches reparan huecos de seguridad en los programas o sistemas
operativos, por lo cual son un elemento esencial para que una aplicación
o el propio sistema funcione adecuadamente.
La aplicación de esta política de seguridad permite a la empresa ser capaz de controlar y administrar los accesos
de aplicaciones lo que le confiere una mayor seguridad y una mayor confiabilidad, al tener la certeza de que los
datos con los que están trabajando sus empleados no van a ser filtrados. Para lograr un resultado óptimo será
necesario emplear tecnología asociada que, aunque suponga un coste, se verá recompensado en satisfacción de
clientes, imagen que se proyecta hacia el exterior y el interior y beneficios económicos que todo ello le reportará.
Un factor de autenticación es una categoría de credencial utilizada para la verificación
de identidad. Las tres categorías más comunes se describen como algo que conoces (el
factor de conocimiento), algo que tienes (el factor de posesión) y algo que eres (el factor
de inherencia).
La ubicación del usuario y la hora a veces se consideran el cuarto factor y el quinto factor para la
autenticación. La ubicuidad de los teléfonos inteligentes puede ayudar a aliviar la carga de la
autenticación multifactorial para los usuarios. La mayoría de los teléfonos inteligentes están
equipados con GPS , lo que permite una confirmación de seguridad razonable de la ubicación de
inicio de sesión. Las medidas de seguridad más bajas incluyen la dirección MAC del punto de login
o verificaciones de presencia física a través de tarjetas y otros elementos de factores de posesión.
contraseñas seguras
• Básicamente, una contraseña o password sirve para autentificar el usuario, o sea, es
utilizada en un proceso de verificación de la identidad del usuario ante cualquier
servicio que lo requiera, asegurando que este es realmente quien dice ser.
• Si otra persona tiene acceso a nuestra contraseña, podrá utilizarla para hacerse
pasar por nosotros en cualquier actividad que realice en internet. Algunos de los
motivos por los cuáles una persona podría utilizar nuestra contraseña son:
✓ Leer y enviar correos electrónicos en nuestro nombre
✓ Obtener información sensible de los datos almacenados en nuestra PC, tales como números de tarjetas
de crédito
✓ Esconder su real identidad y entonces lanzar ataques contra computadoras de terceros.
El usuario Administrador (o root) es de extrema importancia, pues posee todos los
privilegios en una computadora. Debe ser usado en situaciones cuando un usuario
normal no tenga privilegios para realizar una operación, como por ejemplo, en
determinadas tareas administrativas, de mantenimiento o en la instalación y
configuración de determinados tipos de software.