Gif animados para web

martes, 22 de julio de 2014

Hardening

Hardening (endurecimiento)
Proceso por medio del cual aseguramos un sistema mediante la reducción de vulnerabilidades, esto se logra con la eliminación de usuarios, servicios, usuarios, cerrando puertos, etc. que no son necesarios o que no estemos utilizando.

Proceso de hardening
Instalación inicial del sistema
En un servidor de paquete, realice la instalación del sistema operativo a utilizar, desde el inicio debe considerar el cambio de contraseña y configuraciones de fabrica.

Remover software innecesario
Al terminar la instalación del sistema operativo.  Se elimina el software se instalo como parte de los paquetes predeterminados que sean requeridos para el funcionamiento.

Remover o deshabilitar usuarios innecesarios
Eliminar los usuarios que instala el sistema operativo por defecto (invitado) y renombrar el administrador. Otro paso importante es el cambio de contraseñas.

Remover o deshabilitar servicios innecesarios
Eliminar todos los servicios que no son requeridos para el funcionamiento del servidor. Si no se pueden eliminar deshabilítelos.

Instalar aplicaciones requeridas
Una ves realizados los pasos anteriores llego el momento de instalar aplicaciones de terceros en el sistema.

Aplicar parches a las aplicaciones
Se deben instalar todas los parches de aplicación y de seguridad que el fabricante recomiende.

Certificar el sistema para PCI-DSS
Se establece una lista de revisión que  contemple los requerimientos de la norma que afecten los sistemas de producción.

Conceptos básicos:

IDS (sistema de detección de intrusos)
software o cajas diseñadas para detectar accesos no autorizados a la lan o computadoras. Estos pueden ser de hacker o script de kiddies con herramientas automáticas. 

HIDS (sistema de detección de intrusos en un host)
Busca detectar ataques potenciales contra ordenadores.

NIDS (Detección de intrusos en una Red)
Su principal función es detectar ataques potenciales a los ordenadores tales como denegación de servicio, scanner de puertos al igual que intentos de ingresar al ordenador.

SNORT
Sniffer de paquetes y un detector de intrusos basado en red. Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertas y responder ante cualquier anomalía previamente definida.

Amenaza
Es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o perdidas en los activos.

Análisis de riesgos
También conocido como valuación de riesgo o PHA por sus siglas en Ingles Process Hazard Analysis.  Método  sistemático de recopilación, registro y difusión de información necesaria para formular recomendaciones en respuesta de un peligro determinado.

Vulnerabilidades
Debilidad de un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema.

Criptografía
Arte o ciencia de cifrar o descifrar información utilizando técnicas que hacen posible el intercambio de mensajes de manera segura permitiendo que solo las personas a las cuales se dirija puedan leerlo.

Antivirus
Software cuya principal función es detectar y eliminar virus informáticos. Además, de otros programas maliciosos.

Firewall (Cortafuegos)
Software o hardware que son utilizadas en una red de computadoras para controlar las comunicaciones, negándolas o permitiendo según las políticas definidas por el administrador.

VPN (Red privada virtual)
Técnologia de red que permite una extensión de una red local por medio del Internet.

DMZ (Zona desmilitarizada)
Una red local cuya ubicación esta en medio de la red local y la red externa.

GPG (GNU privacy guard)
Herramienta para cifrado y firmas digitales.

HONEYPOT
Conjunto de computadoras cuya intención es atraer a crackers o spammer, simulando sistemas vulnerables a los ataques. Se utilizan para recopilar información sobre los atacantes y técnicas utilizadas.

HONEYNET
Igual a los Honeypot con la diferencia que se utilizan equipos reales con sistemas operativos reales y corriendo aplicaciones reales.


No hay comentarios.:

Publicar un comentario