Hardening en Sistemas Operativos PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 18

Hardening

en Sistemas
Operativos
UNIDAD 2
LÍNEA DE ENFASIS
Hardening (Endurecimiento)
Hardening es un proceso cuya finalidad es la reducción de posibles vulnerabilidades en

los sistemas que son previamente configurados por defecto. La cantidad de posibles

vulnerabilidades aumenta dependiendo sus prestaciones y la cantidad de entornos que

se ejecuten en estos sistemas.

La implementación se requiere para reducir el nivel de riesgo para los siguientes

factores: software desactualizado, usuarios inactivos, inicios de sesión innecesarios y la

desactivación servicios que no se tengan dentro del inventario y que puedan facilitar su

administración y control por medio de un ataque.


Se organizan múltiples estrategias para la aplicación de Hardening, pero el proceso debe ser
personalizado y adecuado a cada entorno específico en función de sus necesidades para no
incurrir en negación de servicios que puedan afectar la operación o las aplicaciones que ya se
encuentran dentro de un entorno productivo.

Todas las organizaciones tienen al menos un servicio o recurso que consideran crítico, ya sea una
aplicación Core o un servidor web de e-Commerce de altas transacciones online, un servidor de
base de datos que contenga datos sensibles con información personal o financiera de los clientes,
o un servidor de correo que

se encarga de las comunicaciones corporativas confidenciales. Es por esto que las organizaciones
hacen uso de estas estrategias para endurecer y fortalecer la seguridad en sus sistemas y
garantizar la protección de los servidores, software, y de la información que contienen.
Actividades técnicas Preliminares
Configuraciones seguras
Esta actividad es importante a la hora de implementar Hardening en un sistema
operativo, ya que la mayoría de intrusiones son habilitadas por no realizar una
adecuad a fin gestión técnica o la no existencia de políticas de seguridad en los
sistemas operativos.
Los permisos a usuarios y servicios mal configurados fortalecen el acceso a
información que pueda facilitar aún más la intrusión, por lo cual una
configuración de seguridad y un dispositivo perimetral puede evitar que el
atacante tome control total del sistema operativo manipulándolo de forma que
se pueda acceder a otros equipos en red.
La asignación de contraseñas seguras:
Su longitud debe ser superior a los 8 caracteres y dificultad es importante
para limitar el acceso, se puede asignar tanto en el LDAP como política,
para que sistema operativo y aplicaciones hagan uso del Single Sign On,
con esto se fortalece las autenticaciones de usuarios por medio de un
controlador de domino.
Parches de seguridad
Cuando en informática hablamos de un parche informático, nos
estamos refiriendo a los distintos cambios que se han aplicado
a un programa para corregir errores, actualizarlo, eliminar
secciones antiguas de software o simplemente añadirle
funcionalidad. En informática, un parche consta de cambios
que se aplican a un programa, para corregir errores, agregarle
funcionalidad, actualizarlo, etc.
Los parches reparan huecos de seguridad en los programas o sistemas
operativos, por lo cual son un elemento esencial para que una aplicación
o el propio sistema funcione adecuadamente.

Las actualizaciones tienen como objetivo reparar problemas específicos


de vulnerabilidades que se presentan en un programa. Algunas veces, en
lugar de liberar un sólo parche o actualización, los distribuidores publican
una versión actualizada de su software, aunque podrían referirse a ésta
como un parche.
El tamaño de los parches es variable. Algunos parches solamente
modifican un archivo binario de la aplicación pero otros alteran mucho
más el contenido. Si el parche sólo modifica el ejecutable,
puede ser muy pequeño por debajo del megabyte.

La instalación de parches solía ser una tarea tediosa, y con mucha


posibilidad de error. Un error solía significar tener que reinstalar la
aplicación y el parche. Hoy en día, la instalación de parches se realiza, en
muchos casos, por programas especiales de forma automática.
Aseguramiento del Sistema operativo.
Deshabilitar las carpetas compartidas: Esto evita la propagación de gusanos que aprovechen ese vector como método
de infección.
Utilizar contraseñas fuertes: El empleo de contraseñas fáciles de recordar es otra de las debilidades que los códigos
maliciosos suelen aprovechar para propagarse por los recursos de información.
Crear un perfil de usuario con privilegios restringidos: Por defecto, el usuario que crean las plataformas Windows al
momento de su implementación posee privilegios administrativos. Esto es un factor que aumenta la probabilidad de
infección.
Deshabilitar la ejecución automática de dispositivos USB: Los dispositivos de almacenamiento removibles que se
conectan al puerto USB constituyen un vector de ataque muy empleado por el malware para la propagación, sobre todo,
de gusanos.
Migrar hacia plataformas (sistemas operativos) modernas: En la actualidad, los sistemas operativos antiguos (Microsoft
Windows9x, NT, XP, WK3) no cuentan con soporte técnico ni con actualizaciones de seguridad por parte de Microsoft, lo
cual constituye un punto que permite la explotación de vulnerabilidades .
Configurar la visualización de archivos ocultos: ya que la mayoría de los códigos maliciosos se esconden en el sistema
con este tipo de atributos.
Configurar la visualización de las extensiones de archivos: para poder identificar las extensiones de los archivos
descargados y no ser víctimas de técnicas como la doble extensión.
Copias de seguridad de archivos y
configuraciones.
El objetivo de las copias de seguridad es poder recuperar los archivos
importantes en el caso de que se pierdan o se dañen.
A este proceso de recuperación de datos perdidos se le
llama Restauración de la copia de seguridad, y también puede ser útil
en el caso de que hayas cambiado o reseteado tu ordenador.
Lo ideal es que las copias de seguridad no sean indiscriminadas, y que
se centren en salvaguardar únicamente los archivos importantes.
Tipos de copias de seguridad
Copia de seguridad completa: Se trata del tipo más básico de copia de
seguridad. Simplemente copia todos los datos a una única unidad de
almacenamiento externa, por lo que el tiempo que se tarda después en
restaurarlos es muy inferior.
Copia de seguridad incremental: Este tipo de backup sólo copia los
datos que han variado desde la última copia de seguridad que realizaste,
dejando el resto intacto. Para hacerla el ordenador utiliza las fechas y
horas de modificación, y al sólo copiar los datos del ordenador que has
modificado es mucho más rápida de hacer que una copia completa.
Copia de seguridad diferencial: Se trata de un tipo de copia muy
parecido a la incremental, sólo que en vez de coger como referencia la
última copia sea cual sea, lo hará con la última copia de seguridad
completa. Esto quiere decir que sólo copiará los datos que se hayan
modificado desde la última copia completa, y que aunque más
recientemente hayas hecho otras copias diferenciales, siempre copiará los
modificados desde la completa.
Copia de seguridad espejo: Es un tipo de copia de seguridad parecida a
la completa, sólo que clona los archivos que copes sin comprimirlos. Esto
quiere decir que ocupan más espacio y son más inseguros por no poder
protegerlos con contraseña, pero a cambio ganas un poquito más de
velocidad en la restauración.
Otro tipo de copia de seguridad que puedes hacer son las imágenes de
sistema. Se trata de una copia exacta de cómo está el disco duro en el
momento de realizarla. Esto incluye el sistema operativo además de los
archivos, por lo que podrías recuperar el estado del ordenador tal cuál lo
tenías incluso si lo formateas todo y lo dejas sin sistema operativo.
Políticas y autenticación de usuarios
Para poder controlar de manera efectiva el acceso tanto de terceros como
de personal de la empresa, personal interno a las diferentes aplicaciones,
es necesario basarse en algún tipo de rol, entendido como una suerte de
privilegio personal, que se pueda atribuir a un determinado individuo y
correspondiente a un área determinada.
Llevada a la práctica, esta política de seguridad de datos supondría:
Establecer los rangos de acceso en función de cada perfil.
Implementar la solución que controle el acceso entre los aplicativos de negocio y
los datos sensibles. A la hora de seleccionar el software hay que tener en cuenta que,
se elija el que se elija, debe ser capaz de aplicar el mismo sistema de control de la
información que se ha establecido. Este control ha de ejercer un papel de intermediario
entre el aplicativo de negocio y las bases de datos donde se almacena la información
sensible.
Desplegar la información en base a roles y perfiles, los cuales dependerán a su vez de
las funciones que les sean asignadas a cada uno. De esta manera cada uno de los roles o
perfiles irá ligado a la definición de las características de ese tipo de usuario, que son las
que dan la clave para obtener un determinado nivel de acceso u otro.

La aplicación de esta política de seguridad permite a la empresa ser capaz de controlar y administrar los accesos
de aplicaciones lo que le confiere una mayor seguridad y una mayor confiabilidad, al tener la certeza de que los
datos con los que están trabajando sus empleados no van a ser filtrados. Para lograr un resultado óptimo será
necesario emplear tecnología asociada que, aunque suponga un coste, se verá recompensado en satisfacción de
clientes, imagen que se proyecta hacia el exterior y el interior y beneficios económicos que todo ello le reportará.
Un factor de autenticación es una categoría de credencial utilizada para la verificación
de identidad. Las tres categorías más comunes se describen como algo que conoces (el
factor de conocimiento), algo que tienes (el factor de posesión) y algo que eres (el factor
de inherencia).

Factores de conocimiento: una categoría de credenciales de autenticación que consiste en


información que el usuario posee, como un número de identificación personal (PIN), un
nombre de usuario, una contraseña o la respuesta a una pregunta secreta.
Factores de posesión: una categoría de credenciales basadas en los elementos que el
usuario tiene con él, generalmente un dispositivo de hardware como un token de seguridad o
un teléfono móvil que se utiliza junto con un token de software.
Factores de inherencia: una categoría de credenciales de autenticación de usuario que
consta de elementos que son integrales para el individuo en cuestión, en forma de datos
biométricos.

La ubicación del usuario y la hora a veces se consideran el cuarto factor y el quinto factor para la
autenticación. La ubicuidad de los teléfonos inteligentes puede ayudar a aliviar la carga de la
autenticación multifactorial para los usuarios. La mayoría de los teléfonos inteligentes están
equipados con GPS , lo que permite una confirmación de seguridad razonable de la ubicación de
inicio de sesión. Las medidas de seguridad más bajas incluyen la dirección MAC del punto de login
o verificaciones de presencia física a través de tarjetas y otros elementos de factores de posesión.
contraseñas seguras
• Básicamente, una contraseña o password sirve para autentificar el usuario, o sea, es
utilizada en un proceso de verificación de la identidad del usuario ante cualquier
servicio que lo requiera, asegurando que este es realmente quien dice ser.
• Si otra persona tiene acceso a nuestra contraseña, podrá utilizarla para hacerse
pasar por nosotros en cualquier actividad que realice en internet. Algunos de los
motivos por los cuáles una persona podría utilizar nuestra contraseña son:
✓ Leer y enviar correos electrónicos en nuestro nombre
✓ Obtener información sensible de los datos almacenados en nuestra PC, tales como números de tarjetas
de crédito
✓ Esconder su real identidad y entonces lanzar ataques contra computadoras de terceros.
El usuario Administrador (o root) es de extrema importancia, pues posee todos los
privilegios en una computadora. Debe ser usado en situaciones cuando un usuario
normal no tenga privilegios para realizar una operación, como por ejemplo, en
determinadas tareas administrativas, de mantenimiento o en la instalación y
configuración de determinados tipos de software.

También podría gustarte