• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Presentación
 

Presentación

on

  • 117 views

 

Statistics

Views

Total Views
117
Views on SlideShare
117
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Presentación Presentación Presentation Transcript

    • VARIABLES CRITICAS DE SEGURIDAD  EL ANTIVIRUS: El sistema debe de contar con una protección frente a diferentes amenazas que transitan por la red, si nuestro equipo se encuentra conectado a internet o frecuentemente hace uso de despóticos de almacenamiento de información, a fin de evitar contagios de virus, caballos de Troya, bombas lógicas, trampas o otros malware que puedan propagarse causando perdida y daños en la información, en el sistema operativo y hasta en el hardware.
    • AMENZA EN LA RED  Para la protección de la red es necesario controlar que el flujo de la información a través de la misma; en este sentido se debe verificar, analizar y evaluar la configuración para la protección de los protocolos de red que se utilizan. Se debe verificar del equipo su configuración TCP/IP y que herramientas utiliza para el manejo de puertos abiertos. Esto se hace por medio del firewall que controla dichos flujos.  NMAP: Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.
    • EVALUACIÓN DE LAS VARIABLES CRÍTICAS PARA LA SEGURIDAD EN SISTEMAS OPERATIVOS  En primer lugar quiero decir que la evaluación se realizó en base al Sistema Operativo Windows Server 2008 utilizando la máquina virtual “VirtualBox versión 4.3.2”.  La máquina virtual la descargue del sitio: https://www.virtualbox.org/wiki/Downloads  El Sistema Operativo Windows Server 2008 32 bits en español lo descargue del sitio: http://www.tuinformaticafacil.com/descargasgratis/sistemas-operativos/windows-server/10300115windows-server-2008-32-bits-en-espanol
    • 11. Licenciamiento La versión de Windows Server 2008 Standard que instalé, tan sólo es funcional por 60 días tal como podemos apreciar en la imagen: Esto significa que transcurridos los 60 días deja de ser “funcional”. Pero existe un truco para que la versión demo del Sistema Operativo Windows server 2008 vuelva hacer funcional. El truco consiste en hacer uso de la característica Sticky Keys de Windows, la cual nos permite rearmar el Windows caducado. (MALIGNO, 2011) Lo que buscamos con esta práctica es prolongar la licencia de la versión de prueba por unos días más. Pero se debe tener en cuenta que este proceso de rearme está limitado a cierto número de intentos, y tiene en cuenta los días después de que haya caducado la licencia.
    • 12. Control de recursos instalados en el sistema     Teniendo en cuenta las necesidades de cada uno de los usuarios de los equipos y las distintas herramientas que existen para satisfacer dichas necesidades, nos damos cuenta que con el tiempo instalamos muchas aplicaciones en nuestro sistema; muchas de ellas se instalan con nuestro consentimiento, otras lo hacen de forma oculta y otras se instalan por usuarios no autorizados y es allí donde debemos estar alerta para conocer qué aplicaciones si debemos conservar y cuáles no. Existe un método que podemos emplear para ingresar en un equipo que ha sido protegido por contraseña y el cual nos impide de cierta forma instalar aplicaciones sin la autorización del administrador. Tan sólo necesitamos tener a mano el DVD de instalación del Sistema Operativo que en este caso es Windows Server 2008 Standard y seguir los siguientes pasos: (YouTube, 2009) Se debe bootear la pc con el DVD de instalación. En este caso por motivos de la práctica lo que hice fue iniciar la máquina virtual y arrancar desde la imagen ISO.
    •   Seleccionamos el Sistema Operativo Windows Server 2008 Ingresamos a Símbolo del sistema        Cambiamos de unidad de disco Ingresamos a la carpeta Windows Ingresamos a la carpeta System32 Creamos una copia del archivo Administrador de utilidades Copiamos el símbolo del sistema con el nombre del Administrador de utilidades Reiniciamos el equipo. Presionamos la combinación de teclas Windows + U para iniciar el Símbolo del sistema de Windows. Utilizamos el comando “net user” para crear una nueva cuenta de usuario cuyo nombre está en blanco (alt + 0160 para crear el espacio en blanco en el nombre) y emplearla para instalar o desinstalar aplicaciones. (Martín, 2010) 
    • REGISTRO DE EVENTOS (Log)  Esta variable permite determinar y establecer los sucesos y eventos ocurridos de forma voluntaria o involuntaria en el sistema operativo o en una base de datos, estos archivos registran los eventos más importantes que ocurren en el equipo como son: Inicio de Sección, los errores del sistemas, Modificaciones en el sistema y cambio en la configuración del software o del hardware
    •  Teniendo en cuenta que el acceso es uno de los fundamentos en cuanto a la Seguridad Informática esta variable está compuesta por una serie de archivos que buscan garantizar de mejor forma la seguridad de la información, la confidencialidad de los datos alojados en el sistema de computo, por tal razón la esta variable protege la información permitiendo el acceso solo a los usuarios debidamente autorizados y asignando los privilegios y recursos correspondiente a los usuarios que así hayan sido creados.
    • A continuacion mencionan algunas de los permisos de accesibilidad de acuerdo al usuario (Usuario Administrador, Usuario Estandar) USUARIO ADMINISTRADOR Instalar controladores de los dispositivos Instalar actualizaciones de Windows Agregar, quitar o modificar una cuenta de usuario Configurar el Firewall de Windows Configurar el acceso al escritorio remoto Restaurar copias de seguridad del equipo USUARIO ESTANDAR Establecer un conexión inalámbrica Modificar la configuración de pantalla Modificar la contraseña propia Cambiar el fondo de escritorio actual Conectarse a otro equipo por escritorio remoto Restaurar copias de seguridad de archivos del usuario
    • CONFIGURACION DEL SISTEMA OPERATIVO:  Como bien se ha dicho el Sistema Operativo integra uno de los aspectos de gran importancia a analizar ya que una buena configuración en el momento de de instalación garantiza un buen funcionamiento del mismo, algunos de los aspectos a tener en cuenta a la hora de hacer la instalación son: región o país origen, idioma, usuarios, y las políticas de seguridad impuestas entre otras, esto permite el buen funcionamiento tanto de los programas, como el sistema operativo, además de los periféricos de entrada y salida o de almacenamiento
    • FIREWALL O CORTAFUEGO:   Corresponde a una variable critica de seguridad que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Su principal objetivo es filtrar el tráfico que entra o sale al equipo de cómputo. Para lograr una adecuada configuración de esta variable es necesario seguir políticas de seguridad establecidas en la organización para controlar todo intento de intrusión o malware o código malicioso a un sistema o equipo de cómputo. Esta variable permite también cifrar, entré otras cosas, tanto el tráfico de la información como el acceso a la misma, evitando que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, garantizando que todos los mensajes que entren o salgan pasen a través del cortafuegos, el cual examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad, de acuerdo a la configuración establecida y acorde a las políticas de la compañía que los implementa. Este se configura de acuerdo a las POLITICAS DE SEGURIDAD ESTABECIDAS EN LA EMPRESA.
    • SISTEMA DE DETECCION DE INTRUSOS EN TIEMPO REAL  Esta variable permite controlar el ingreso de personal no deseado a los sistemas, Inspeccionando el tráfico de la red, identificando posibles ataques, de la misma manera Se debe validar si el Sistema Operativo posee algún aplicativo que contrarreste los ataques más conocidos que se encuentran circulando por el internet o a través de medios extraíbles, es decir, software antivirus, anti-spyware, antimalware, gusanos y troyanos; estos software deben cumplir unos requisitos: tener licencias, actualizarse constantemente, generación de políticas de niveles de seguridad, verificación de sistema programada (cada vez que se agregue un dispositivo de E/S nuevo), etc.
    • CREACION DE CONTRASEÑAS SEGURAS:  Al momento de crear una contraseña se debe tener en cuenta un buen método para asegurar el acceso a los sistemas, esto debe asegurarlo el Administrador teniendo en cuenta las políticas de la empresa, sin embargo de nada sirve crear una contraseña, si no presenta los niveles mínimos de seguridad, por tal razón en el sistema de auditoría se debe confirmar los siguientes elementos referente al mejor uso e implementación de las contraseñas: las contraseñas deben contener mínimo 8 caracteres, fuerza de la contraseña (uso de caracteres en mayúsculas, minúsculas, números y caracteres especiales) y por ultimo verificar la periodicidad con la cual se cambia.
    • LICENCIAS  Se definen como un acuerdo o contrato pactado entre sus actores; licenciante y licenciatario con el objeto de hacer valer los términos y lineamientos establecidos. Las hay de dos tipos: Licencias de código abierto y licencias de código cerrado, este es un parámetro que evalúan los auditores y la empresa debe garantizar la adquisición de estas para el uso tanto del hardware como el software, es la credencial que permite hacer uso de las aplicaciones desarrolladas por el licenciante.  La empresa debe contar con un inventario de las licencias donde se especifique el tipo de licencia, el valor y la duración de la misma, le corresponde a quien haga la auditoria revisar aleatoriamente las estaciones de trabajos, con base en el inventario de la compañía si se hace uso de software sin licencia.
    • ACTUALIZACIONES:  Las actualizaciones además de corregir errores de programación, también dan soporte a nuevas tecnologías, evitan vulnerabilidades de seguridad, y optimizan o corrigen los mecanismos para interactuar con las unidades de almacenamiento como son: la memorias, discos duros, procesador u otros dispositivos de vital importancia en el funcionamiento de una computadora, pero sobre todas las cosas mantienen la estabilidad de nuestros sistemas operativos.
    • MANTENIMIENTO DE SOFTWARE        Con el uso de los equipos de cómputo y el paso del tiempo es necesario hacer mantenimiento preventivo a equipos de cómputo, esto nos garantiza en muy buena medida que no ocurran errores en software, algunas herramientas que cuenta el Sistema Operativo son los siguientes: copias de seguridad liberador de espacio en disco la herramienta de limpieza de escritorio limpieza del registro Desfragmentadores Corrección de errores en discos Los errores, los archivos fragmentados, y otros elementos adversos pueden desarrollar en el disco afectaciones en el rendimiento del equipo, es posible encontrar algunas herramientas integradas en el mismo sistema operativo para el desarrollo de tareas de mantenimiento, también podemos implementar algunos programas diseñados para esta tarea como el Ccleaner. En nuestro caso dispondremos de las mismas herramientas integradas del sistema operativo, Windows 7.
    • PRACTICA DE ATAQUE  la vulnerabilidad del servicio que corre en el puerto 445 se puede explotar con un un payload y un exploit para poder conseguir una Shell remota al equipo víctima, esto se logra solo conociendo la IP de este.  Se inician las maquinas y se verifican las ip en ambas, para conocer la ip del equipo victima lo podemos hacer con los comandos genlist –S 192.168.0.0/24, o también con nmap –sP 192.168.0.1-255, para buscar todos los equipos conectados a nuestro segmento de red.
    •  Luego de conocer los equipos conectados a la red se selecciona una posible victima para la prueba de penetración en este caso será el equipo con Windows XP con IP 192.168.0.11, para este realizamos un escaneo de puertos para ver cuales están abierto y poderlos utilizar como punto de entrada al sistema y al equipo víctima. En este caso se utiliza el siguiente comando: nmap –sS –sV 192.168.0.11, arrojando el siguiente resultado donde se ven los puertos 445 y 139 abiertos, se utilizará el 445 ya que es un puerto SMB(Server Message Block) que permite compartir archivos, impresoras y otras cosas entre equipos de una red.
    •  Una vez en la consola, se busca la lista de los exploits posibles a realizar en el equipo víctima, se hace con el comando: search Windows/smb/ms, y se puede ver algunos de los exploits de la lista.  De los exploit encontrados se utilizará el Windows/smb/ms08_067_n etapi. Una vez dentro de este exploit se realizará un envío de payload para Windows con TCP en reversa, y en este se puede ver las opciones para el exploit
    •  Los siguientes comandos a utilizar son sysinfo para ver los datos del S.O del equipo víctima, y Shell para tener acceso al sistema de la víctima y realizar algunas acciones en su equipo, una vez en el sistema de la víctima se puede con el comando help ver las opciones que se tienen para hacer actividades hacia su equipo en este caso se hará la prueba creando carpetas.  En este y como se puede ver en el grafico se puede crear carpetas que podrían servir para utilizarlas y tratar de guardar archivos con malware, para crear una carpeta se utiliza el comando md y el nombre de la carpeta a crear.