Sunteți pe pagina 1din 15

SEGURIDAD EN SISTEMAS OPERATIVOS FASE 2

Ruben Dario Gacha Castelblanco


Abril de 2019.

Universidad Nacional Abierta y a Distancia (UNAD).


Escuela de ciencias básicas, tecnológicas e ingenierías (ECBTI).
Sistemas Operativos
Introducion ii

En este trabajo investigativo se aborda los posibles beneficios por implementar la


metodología OSSTMM para aplicarlo a la empresa SAS Security, también se recorre las
variables en sistemas operativos que se deben tener en cuenta en el momento de realizar una
auditoría a dichos sistemas y por último se mencionan algunas herramientas que se pueden
configurar para mantener un sistema operativo más seguro.
iii

Tabla de Contenidos

Objetivos ......................................................................................................................................... 1
Objetivo general: ......................................................................................................................... 1
Objetivos específicos: ................................................................................................................. 1
Seguridad ........................................................................................................................................ 2
¿Qué es seguridad? ..................................................................................................................... 2
Seguridad informática ................................................................................................................. 2
Metodología OSSTMM: ................................................................................................................. 3
Seguridad de la información: ...................................................................................................... 3
En la revisión de la inteligencia competitiva: ......................................................................... 3
Revisión de privacidad:........................................................................................................... 4
Recolección documental: ........................................................................................................ 4
Beneficios ............................................................................................................................... 4
Link de la presentación prezi .......................................................................................................... 5
Seguridad en sistemas operativos ................................................................................................... 5
Variables para la auditoria en S.O .............................................................................................. 5
Configuración del sistema: ..................................................................................................... 5
Control de accesos .................................................................................................................. 6
Software de seguridad ............................................................................................................. 6
Políticas de seguridad ............................................................................................................. 6
Backup .................................................................................................................................... 6
Respuesta a las preguntas................................................................................................................ 7
antivirus y antimalware: .............................................................................................................. 7
Programas de cifrado: ................................................................................................................. 8
Programas de monitorización de red: ......................................................................................... 8
Programas de backups y recuperación ........................................................................................ 8
Firewall y control de acceso: ...................................................................................................... 9
Referencias .................................................................................................................................... 11
iv

Referencia de tablas

Tabla 1antivirus .............................................................................................................................. 7


Tabla 2cifradores ............................................................................................................................ 8
Tabla 3monitores de red.................................................................................................................. 8
Tabla 4backups ............................................................................................................................... 9
1

Objetivos

Objetivo general:

Realizar un trabajo investigativo que aborde el análisis de la metodología


OSSTMM y los beneficios por implementarla en la empresa SAS security, abordar 5
variables que se tienen en cuenta en auditoria de sistemas operativos y ver herramientas
que protegerían mejor los sistemas operativos.

Objetivos específicos:

 Análisis de la metodología OSSTMM en sistemas operativos y seguridad de la


información.
 Hablar de las variables que se presentan en la auditoria de sistemas operativos
 Hablar de las herramientas y configuraciones para la seguridad en sistemas.
2

Seguridad

¿Qué es seguridad?

Buscando el significado de esta palabra “seguridad”, las búsquedas arrojan como


resultado que es la reducción de riesgos y amenazas dando así la posibilidad de que se
pueda proteger algo de tal manera que sea seguro. Por lo tanto, la seguridad son los
procesos que se presentan o se tienen que realizar para que algo llegue a ser seguro.

Un ejemplo, puede ser la protección de los bienes materiales, normalmente los


ciudadanos salen de sus casas asegurándose de haber cerrado la puerta con llave para que
una persona no deseada pueda ingresar fácilmente, también se aseguran de haber apagado
la estufa, haber desconectado cualquier cosa que pueda provocar un corto, etc. Estos
serían los pasos que toma una persona para que los bienes estén seguros por lo tanto
podemos llamar esto como seguridad de los bienes materiales en el hogar.

Ya enfocándonos en los problemas que posee la empresa SAS Security, tenemos


que hacer énfasis en tres tipos de seguridad, la seguridad informática, la seguridad de la
información y la seguridad en sistemas operativos.

Seguridad informática

La seguridad informática hace referencia a todas las actividades que se realizan


para proteger los equipos informáticos. Entre estas actividades están la creación de
políticas de acceso, actualización de sistemas operativos, actualización de aplicativos.
Políticas de datos e información, políticas de navegación entre otros.

En la seguridad informática se encuentran dividida en varios ámbitos de la


informática los cuales son:

 Seguridad de software: (Sistema operativo y aplicaciones)


 Seguridad en hardware: (componentes electrónicos o físicos)
 Seguridad en red: (equipos de red y protocolos de conectividad)
 Seguridad de la información: (proteger la información que se posee)

Estos componentes hacen que exista la seguridad informática, no se debería


hablar de seguridad informática sin tener presente sus cuatro divisiones, pero para el
propósito de este trabajo solo se enfocara en la seguridad del software y de la seguridad
de la información estos dos campos relacionados con el sistema operativo debido a que es
3

en el sistema operativo donde se generara y guardara la información que se debe proteger


y el sistema operativo hace referencia a la seguridad en software.

Metodología OSSTMM:

Es una metodología de ética hacker que se puede seguir para poder garantizar la
seguridad informática, en este caso se usa la versión 2.1, en esta guía no podemos
encontrar directamente que debemos hacer con los sistemas operativos ya que estos se
encuentran presentes en otros puntos de la seguridad. Pero se puede comenzar a abordar
desde su sección A. seguridad de la información.

Seguridad de la información:

Esta hace referencia a todas las actividades que debemos hacer para proteger los
datos o la información que generan estos datos, usando la metodología OSSTMM se
encuentra que se divide en tres componentes que son:

 Revisión de la inteligencia competitiva.


 Revisión de la privacidad
 Recolección de documentos.

En la revisión de la inteligencia competitiva:

Es toda la información que podemos obtener usando el internet es un método de


testeo no invasivo aquí se hace énfasis en los servidores web de la empresa ya que estos
se encuentran disponibles en todo momento y son los que más sufren de ataques
informáticos, también tener en cuenta los servidores de ftp ya que estos son los que
almacenan información y se encuentran disponibles para cargar información o permitir la
lectura de datos de forma remota.

Otras actividades que podemos encontrar es que productos la empresa vende por
internet cuales son descargables y cuáles de estos que se pueden descargar tiene crack o
copias piratas esto último se tiene en cuenta ya que son productos que se les encontró una
vulnerabilidad para ser crackeados, y si estos productos se conectan a servicios de la
empresa se puede filtrar información por estos. Con la información recolectada por
internet podemos calcular el valor operacional de la infraestructura de la empresa y en
algunos casos podemos encontrar los sistemas operativos que usan los recursos de red, y
bases de datos.

Revisado todo lo anterior podemos crear políticas para protegernos de la perdida


de información debido a que se puede tener presencia en internet con datos valiosos como
son los sistemas operativos que cuenta la empresa.
4

Revisión de privacidad:

En la revisión de privacidad hace referencia a las políticas y leyes que se


encuentran presentes en la protección de datos ya sea local e internacional donde se
proporciona acceso a la información que obtiene la empresa. En esta fase se verifica las
políticas que posee la empresa con las que exigen las entidades que supervisan la
protección de datos, a su vez si estas están acordes a lo que los clientes quieren.

En esta etapa se calcula los datos que posee la empresa. En donde se encuentran
almacenados y cuál es el sistema que usa para almacenar dichos datos, a nivel de internet
se validad las cookies que se usan, el tiempo de vida y el tipo o método que se utilizan
para encriptar estas.

Lo más importante de esta etapa es validar en que servicios web se puedan


encontrar bugs que permitan la identificación del sistema operativo del servidor, el motor
de base de datos, el lenguaje de programación o cualquier aplicativo que sea vulnerable y
permita una explotación de este para obtener datos confidenciales.

Recolección documental:

En esta parte se obtiene información de las personas claves de la compañía esto se


debe a que estas personas poseen información relevante de la compañía información que
se debe proteger. Por ende, se verifica la cache de las paginas donde navegan estas
personas las conexiones que realizan las aplicaciones que se encuentran en sus equipos se
validan que estén actualizados y que se encuentren con los parches, se valida que estos
equipos cuenten con contraseña y que los datos que maneja estos equipos este cifrada de
alguna manera.

Se verifica los correos electrónicos, se valida que estos equipos no cuenten con
ningún virus o aplicativo que robe información. Y los datos que se encuentren en
conexiones P2P.

Beneficios

Al implementar la metodología OSSTMM se puede mitigar el riesgo de la perdida


de información a través de internet ya que es el caso más normal de perdida de
información, también se protege de denegación de servicios por un ente exterior
implementando esta metodología la empresa SAS SECURITY mitigara el daño causado
por la pérdida de su información y la perdida de comunicación con sus clientes debido a
un mal funcionamiento de los servicios que prestan.
5

Link de la presentación prezi

https://prezi.com/view/RXGbzsEoL1GqYT07At1H/

Seguridad en sistemas operativos

Teniendo en cuenta que los sistemas operativos son los que gestionan el
procesador, memoria, el almacenamiento y la entrada y salida de datos. Se intuye que es
el principal parte de ser atacada ya que esta posee lo que más les interesa a los atacantes
que es la información.

Por este motivo se divide la seguridad en sistemas operativos en variables que se


tienen que tener en cuenta para poder garantizar una protección de estos. estas variables
tienen características y formas de protección de los mismos.

Variables para la auditoria en S.O

Las variables que podemos encontrar en una auditoria de seguridad en sistemas


operativos son configuración del sistema operativo.

Configuración del sistema:

Todos los sistemas operativos vienen con unas configuraciones predeterminadas,


estas configuraciones predeterminadas hacen que un sistema sea vulnerable. Ejemplo si
se instala un sistema operativo Windows y se deja con su configuración predeterminada
se puede encontrar que exista puertos abiertos que no se usan en el equipo a su vez no
hay control de estos puertos permitiendo que un atacante los utilice.

Se puede ver que también un sistema operativo viene con aplicaciones por defecto
estas aplicaciones puede que un usuario nunca llegue a utilizarlas, pero debido a que
existen en el sistema si una de estas aplicaciones se encuentra vulnerable puede ser usada
para sacar información del equipo.

Incluso por defecto los sistemas operativos leen las unidades externas de
almacenamiento como usb estas pueden tener un virus que se ejecuta cada vez que se
intenta leer.

Las medidas que se pueden utilizar para proteger esta variable es configurar el
sistema operativo de una forma más avanzada bloqueando los puertos que no se van a
usar instalando herramientas para la monitorización de los puertos, desinstalar
aplicaciones que no se van a usar, se puede bloquear los puertos usb.
6

Control de accesos

En el control de acceso se encuentran las políticas o la forma en que se crean los


usuarios. Si se tiene un solo usuario para ingresar a las aplicaciones eso indicara que
dicho usuario tiene todos los privilegios, por otro lado, llegado el caso que se maneje más
de un usuario, pero todos los usuarios tienen el rol administrador, el atacante solo tendrá
que hacerse con una cuenta para obtener el control del sistema operativo, a su vez que no
solo se maneje una contraseña para los diferentes roles, ya que el atacante al saberla le
quedara más fácil ingresar con cualquier usuario y dicha contraseña, otro punto en esta
variable son los privilegios de acceso a carpetas compartidas.

Las políticas que se deben crear es que se creen roles de tal manera que cada
usuario solo pueda acceder a la mínima cantidad de información y aplicaciones para
realizar sus actividades.

En este mismo punto se pueden crear las políticas de las contraseñas, las cuales
pueden ser que sea mayor de 8 dígitos que tenga caracteres especiales más numéricas que
no sea una palabra, que no tenga nada que ver con su vida.

Software de seguridad

Al no contar con software de seguridad puede ingresar desde internet o desde


cualquier lado virus, malware, troyanos, spyware entre otros por tal motivo se debe
buscar unos buenos software de seguridad que permitan monitorear las actividades de los
aplicativos, software que permita analizar los archivos que van llegando de los diferentes
lugares. Software que verifique si hay actualizaciones de las aplicaciones, software que
controle el acceso a los datos desde un equipo externo, programas de detección de
intrusos entre otras.

Políticas de seguridad

Es la variable donde se engloban todas las políticas que cuenta la empresa para
proteger los sistemas operativos si no existe esta variable las demás variables serian
inútiles ya que si no hay un protocolo para seguir las personas que administran el sistema
harán lo que para ellos sea mejor ejemplo poner un rol con unos beneficios altos para que
el usuario pueda instalar las aplicaciones que dicho usuario quiere, pero siendo que este
usuario no debería tener dichos permisos. Las políticas son la variable principal ya que
con estas se dan los pasos a seguir para las otras variables.

Backup

Esta variable hace referencia a que, si llegado el caso y todas las políticas de
seguridad fallan y un atacante logre ingresar al sistema operativo generando
modificaciones, perjudicando así el funcionamiento normal del equipo se pueda borrar y
7

restaurar desde una versión anterior donde funcionaba correctamente. Otra solución es
que la información que maneja este equipo no se encuentre en ella sino un equipo remoto
así si el equipo es afectado no solo por atacantes, sino que se dañe parte del hardware se
pueda acceder a la información desde otro equipo.

Respuesta a las preguntas.

Las dos preguntas hacen referencia a las herramientas que podemos usar para
mantener o saber si nuestro equipo es seguro, como son aplicaciones puedo decir que
existen muchas en el mercado que pueden cumplir con este propósito por eso voy a decir
como la actividad que debe realizar la herramienta para proteger el sistema operativo.

antivirus y antimalware:

El propósito de un antivirus es estar monitoreando si un archivo o programa tiene


fragmentos o código completo de virus, malware, ransomware también monitorear que
no se ingrese a páginas que se encuentre en la lista negra del antivirus

Windows Gnu/Linux
avira antivirus clamwin
bitdefender bitdefender
bullguard sophos
mcafee comodo
Norton security avast core segurity
Windows defender eset nod 32
Tabla 1antivirus
8

Programas de cifrado:

Los programas de cifrado se encargan en realizar algoritmos lo suficientemente


complicados para que un documento o datos no sean fáciles de entender o leer si no se
conoce la clave de des-cifrado.

Windows Gnu/Linux
Fort File Encryption AES CRYPT
AxCrypt ENCFS
AES Crypt LUKS
BitLocker y sistema de cifrado EFS
7-ZIP
Tabla 2cifradores

Programas de monitorización de red:

Este tipo de programas permite visualizar la actividad en la red y saber la


información que circula en esta. Para saber que está pasando en la organización.

Windows Gnu/Linux
Microsoft Network Monitor Wirehark
Wireshark Nmap
NetWorx Pandora FMS
PRTG Network Monitor
Cucusoft Net Guard
NetSpeedMonitor
Tabla 3monitores de red

Programas de backups y recuperación

Son programas que crean una copia de seguridad ya sea de todo el sistema
operativo o de la información del mismo.

Windows Gnu/Linux
EaseUs Todo fwbackups
Comodo Backup Bacula
Aomei Backupper Standard rsync
9

Areca Backup Mondorescue


Cobian Backup Simple Backup Solution
Amanda
Tabla 4backups

Firewall y control de acceso:

Este parte se debe configurar dependiendo el sistema operativo, pero es muy


importante crear perfiles y roles para los usuarios que van a usar el sistema y a su vez
proteger el sistema usando firewall.
10

Conclusiones

Mientras se realizó este trabajo se pudo ver que la metodología OSSTMM no está
enfocada para proteger sistemas operativos sino más a la protección a nivel externo
protección en servidores web, pero en algunos capítulos mencionan a los sistemas
operativos ya que si un sistema operativo está mal configurado la instrucción por el
servidor web es mucho más fácil, por tal motivo nos hablan de que el sistema operativo
debe tener firewalls, antivirus y que este lo más actualizado posible. Ya en las variables
de los sistemas operativos se encuentra el control de acceso, la monitorización de la red,
software de seguridad, políticas de seguridad y backup por ultimo las herramientas que
podemos encontrar tanto en Windows como en Linux para cubrir algunas de estas
variables esto nos da una visión más global de la seguridad que se debe implementar en
los sistemas operativos.
11

Referencias

Adeva, R. (19 de 04 de 2016). https://www.adslzone.net. Obtenido de


https://www.adslzone.net/2016/04/19/las-cinco-mejores-aplicaciones-cifrar-
archivos-windows/
Díaz, P. F. (10 de 12 de 2015). https://securityinside.info/. Obtenido de
https://securityinside.info/: https://securityinside.info/herramientas-de-seguridad-
para-entornos-microsoft/
Díaz, P. F. (10 de 12 de 2015). https://securityinside.info/. Obtenido de
https://securityinside.info/herramientas-de-seguridad-para-entornos-microsoft/
Gardey, J. P. (2008). https://definicion.de. Obtenido de https://definicion.de:
https://definicion.de/seguridad/
gpcinc.mx. (05 de 2017). https://gpcinc.mx. Obtenido de
https://gpcinc.mx/blog/programas-de-respaldo-para-empresas/
hipertextual. (07 de 2014). https://hipertextual.com/. Obtenido de
https://hipertextual.com/archivo/2014/07/alternativas-truecrypt/
https://maslinux.es/. (2017). https://maslinux.es/. Obtenido de https://maslinux.es/:
https://maslinux.es/5-herramientas-de-seguridad-imprescindibles-para-gnu-linux/
https://www.dragonjar.org. (2011). https://www.dragonjar.org. Obtenido de
https://www.dragonjar.org: https://www.dragonjar.org/herramientas-para-backup-
linux.xhtml
OLANO, J. (s.f.). https://blog.pandorafms.org/. Obtenido de
https://blog.pandorafms.org/es/herramientas-linux/
Valero, C. (28 de 01 de 2019). https://www.adslzone.net. Obtenido de
https://www.adslzone.net/listas/windows/mejores-antivirus-windows-10/
Velasco, R. (02 de 12 de 2013). https://www.redeszone.net/. Obtenido de
https://www.redeszone.net/2013/12/02/monitores-de-red-para-windows/
Yasno, A. (25 de 05 de 2014). Alberto Yasno. Obtenido de Alberto Yasno:
https://www.youtube.com/watch?v=dkj4Lb2K7RI
ZACKS, A. (2019). https://es.safetydetective.com. Obtenido de
https://es.safetydetective.com/blog/mejores-antivirus-realmente-gratis-para-linux/

S-ar putea să vă placă și