Documente Academic
Documente Profesional
Documente Cultură
Tabla de Contenidos
Objetivos ......................................................................................................................................... 1
Objetivo general: ......................................................................................................................... 1
Objetivos específicos: ................................................................................................................. 1
Seguridad ........................................................................................................................................ 2
¿Qué es seguridad? ..................................................................................................................... 2
Seguridad informática ................................................................................................................. 2
Metodología OSSTMM: ................................................................................................................. 3
Seguridad de la información: ...................................................................................................... 3
En la revisión de la inteligencia competitiva: ......................................................................... 3
Revisión de privacidad:........................................................................................................... 4
Recolección documental: ........................................................................................................ 4
Beneficios ............................................................................................................................... 4
Link de la presentación prezi .......................................................................................................... 5
Seguridad en sistemas operativos ................................................................................................... 5
Variables para la auditoria en S.O .............................................................................................. 5
Configuración del sistema: ..................................................................................................... 5
Control de accesos .................................................................................................................. 6
Software de seguridad ............................................................................................................. 6
Políticas de seguridad ............................................................................................................. 6
Backup .................................................................................................................................... 6
Respuesta a las preguntas................................................................................................................ 7
antivirus y antimalware: .............................................................................................................. 7
Programas de cifrado: ................................................................................................................. 8
Programas de monitorización de red: ......................................................................................... 8
Programas de backups y recuperación ........................................................................................ 8
Firewall y control de acceso: ...................................................................................................... 9
Referencias .................................................................................................................................... 11
iv
Referencia de tablas
Objetivos
Objetivo general:
Objetivos específicos:
Seguridad
¿Qué es seguridad?
Seguridad informática
Metodología OSSTMM:
Es una metodología de ética hacker que se puede seguir para poder garantizar la
seguridad informática, en este caso se usa la versión 2.1, en esta guía no podemos
encontrar directamente que debemos hacer con los sistemas operativos ya que estos se
encuentran presentes en otros puntos de la seguridad. Pero se puede comenzar a abordar
desde su sección A. seguridad de la información.
Seguridad de la información:
Esta hace referencia a todas las actividades que debemos hacer para proteger los
datos o la información que generan estos datos, usando la metodología OSSTMM se
encuentra que se divide en tres componentes que son:
Otras actividades que podemos encontrar es que productos la empresa vende por
internet cuales son descargables y cuáles de estos que se pueden descargar tiene crack o
copias piratas esto último se tiene en cuenta ya que son productos que se les encontró una
vulnerabilidad para ser crackeados, y si estos productos se conectan a servicios de la
empresa se puede filtrar información por estos. Con la información recolectada por
internet podemos calcular el valor operacional de la infraestructura de la empresa y en
algunos casos podemos encontrar los sistemas operativos que usan los recursos de red, y
bases de datos.
Revisión de privacidad:
En esta etapa se calcula los datos que posee la empresa. En donde se encuentran
almacenados y cuál es el sistema que usa para almacenar dichos datos, a nivel de internet
se validad las cookies que se usan, el tiempo de vida y el tipo o método que se utilizan
para encriptar estas.
Recolección documental:
Se verifica los correos electrónicos, se valida que estos equipos no cuenten con
ningún virus o aplicativo que robe información. Y los datos que se encuentren en
conexiones P2P.
Beneficios
https://prezi.com/view/RXGbzsEoL1GqYT07At1H/
Teniendo en cuenta que los sistemas operativos son los que gestionan el
procesador, memoria, el almacenamiento y la entrada y salida de datos. Se intuye que es
el principal parte de ser atacada ya que esta posee lo que más les interesa a los atacantes
que es la información.
Se puede ver que también un sistema operativo viene con aplicaciones por defecto
estas aplicaciones puede que un usuario nunca llegue a utilizarlas, pero debido a que
existen en el sistema si una de estas aplicaciones se encuentra vulnerable puede ser usada
para sacar información del equipo.
Incluso por defecto los sistemas operativos leen las unidades externas de
almacenamiento como usb estas pueden tener un virus que se ejecuta cada vez que se
intenta leer.
Las medidas que se pueden utilizar para proteger esta variable es configurar el
sistema operativo de una forma más avanzada bloqueando los puertos que no se van a
usar instalando herramientas para la monitorización de los puertos, desinstalar
aplicaciones que no se van a usar, se puede bloquear los puertos usb.
6
Control de accesos
Las políticas que se deben crear es que se creen roles de tal manera que cada
usuario solo pueda acceder a la mínima cantidad de información y aplicaciones para
realizar sus actividades.
En este mismo punto se pueden crear las políticas de las contraseñas, las cuales
pueden ser que sea mayor de 8 dígitos que tenga caracteres especiales más numéricas que
no sea una palabra, que no tenga nada que ver con su vida.
Software de seguridad
Políticas de seguridad
Es la variable donde se engloban todas las políticas que cuenta la empresa para
proteger los sistemas operativos si no existe esta variable las demás variables serian
inútiles ya que si no hay un protocolo para seguir las personas que administran el sistema
harán lo que para ellos sea mejor ejemplo poner un rol con unos beneficios altos para que
el usuario pueda instalar las aplicaciones que dicho usuario quiere, pero siendo que este
usuario no debería tener dichos permisos. Las políticas son la variable principal ya que
con estas se dan los pasos a seguir para las otras variables.
Backup
Esta variable hace referencia a que, si llegado el caso y todas las políticas de
seguridad fallan y un atacante logre ingresar al sistema operativo generando
modificaciones, perjudicando así el funcionamiento normal del equipo se pueda borrar y
7
restaurar desde una versión anterior donde funcionaba correctamente. Otra solución es
que la información que maneja este equipo no se encuentre en ella sino un equipo remoto
así si el equipo es afectado no solo por atacantes, sino que se dañe parte del hardware se
pueda acceder a la información desde otro equipo.
Las dos preguntas hacen referencia a las herramientas que podemos usar para
mantener o saber si nuestro equipo es seguro, como son aplicaciones puedo decir que
existen muchas en el mercado que pueden cumplir con este propósito por eso voy a decir
como la actividad que debe realizar la herramienta para proteger el sistema operativo.
antivirus y antimalware:
Windows Gnu/Linux
avira antivirus clamwin
bitdefender bitdefender
bullguard sophos
mcafee comodo
Norton security avast core segurity
Windows defender eset nod 32
Tabla 1antivirus
8
Programas de cifrado:
Windows Gnu/Linux
Fort File Encryption AES CRYPT
AxCrypt ENCFS
AES Crypt LUKS
BitLocker y sistema de cifrado EFS
7-ZIP
Tabla 2cifradores
Windows Gnu/Linux
Microsoft Network Monitor Wirehark
Wireshark Nmap
NetWorx Pandora FMS
PRTG Network Monitor
Cucusoft Net Guard
NetSpeedMonitor
Tabla 3monitores de red
Son programas que crean una copia de seguridad ya sea de todo el sistema
operativo o de la información del mismo.
Windows Gnu/Linux
EaseUs Todo fwbackups
Comodo Backup Bacula
Aomei Backupper Standard rsync
9
Conclusiones
Mientras se realizó este trabajo se pudo ver que la metodología OSSTMM no está
enfocada para proteger sistemas operativos sino más a la protección a nivel externo
protección en servidores web, pero en algunos capítulos mencionan a los sistemas
operativos ya que si un sistema operativo está mal configurado la instrucción por el
servidor web es mucho más fácil, por tal motivo nos hablan de que el sistema operativo
debe tener firewalls, antivirus y que este lo más actualizado posible. Ya en las variables
de los sistemas operativos se encuentra el control de acceso, la monitorización de la red,
software de seguridad, políticas de seguridad y backup por ultimo las herramientas que
podemos encontrar tanto en Windows como en Linux para cubrir algunas de estas
variables esto nos da una visión más global de la seguridad que se debe implementar en
los sistemas operativos.
11
Referencias