Proceso por medio del cual aseguramos un
sistema mediante la reducción de vulnerabilidades, esto se logra con la
eliminación de usuarios, servicios, usuarios, cerrando puertos, etc. que no son
necesarios o que no estemos utilizando.
Proceso de hardening
Instalación inicial del sistema
En un servidor de paquete, realice la
instalación del sistema operativo a utilizar, desde el inicio debe considerar
el cambio de contraseña y configuraciones de fabrica.
Remover software innecesario
Al terminar la instalación del sistema
operativo. Se elimina el software se
instalo como parte de los paquetes predeterminados que sean requeridos para el
funcionamiento.
Remover o deshabilitar usuarios
innecesarios
Eliminar los usuarios que instala el
sistema operativo por defecto (invitado) y renombrar el administrador. Otro
paso importante es el cambio de contraseñas.
Remover o deshabilitar servicios
innecesarios
Eliminar todos los servicios que no son
requeridos para el funcionamiento del servidor. Si no se pueden eliminar
deshabilítelos.
Instalar aplicaciones requeridas
Una ves realizados los pasos anteriores
llego el momento de instalar aplicaciones de terceros en el sistema.
Aplicar parches a las aplicaciones
Se deben instalar todas los parches de
aplicación y de seguridad que el fabricante recomiende.
Certificar el sistema para PCI-DSS
Se establece una lista de revisión
que contemple los requerimientos de la
norma que afecten los sistemas de producción.
Conceptos básicos:
IDS (sistema de detección de intrusos)
software o cajas diseñadas para detectar
accesos no autorizados a la lan o computadoras. Estos pueden ser de hacker o
script de kiddies con herramientas automáticas.
HIDS (sistema de detección de intrusos en
un host)
Busca detectar ataques potenciales contra
ordenadores.
NIDS (Detección de intrusos en una Red)
Su principal función es detectar ataques
potenciales a los ordenadores tales como denegación de servicio, scanner de
puertos al igual que intentos de ingresar al ordenador.
SNORT
Sniffer de paquetes y un detector de
intrusos basado en red. Implementa un motor de detección de ataques y barrido
de puertos que permite registrar, alertas y responder ante cualquier anomalía
previamente definida.
Amenaza
Es un evento que puede desencadenar un
incidente en la organización, produciendo daños materiales o perdidas en los
activos.
Análisis de riesgos
También conocido como valuación de riesgo
o PHA por sus siglas en Ingles Process Hazard Analysis. Método
sistemático de recopilación, registro y difusión de información
necesaria para formular recomendaciones en respuesta de un peligro determinado.
Vulnerabilidades
Debilidad de un sistema permitiendo a un
atacante violar la confidencialidad, integridad, disponibilidad, control de
acceso y consistencia del sistema.
Criptografía
Arte o ciencia de cifrar o descifrar
información utilizando técnicas que hacen posible el intercambio de mensajes de
manera segura permitiendo que solo las personas a las cuales se dirija puedan
leerlo.
Antivirus
Software cuya principal función es
detectar y eliminar virus informáticos. Además, de otros programas maliciosos.
Firewall (Cortafuegos)
Software o hardware que son utilizadas en
una red de computadoras para controlar las comunicaciones, negándolas o
permitiendo según las políticas definidas por el administrador.
VPN (Red privada virtual)
Técnologia de red que permite una
extensión de una red local por medio del Internet.
DMZ (Zona desmilitarizada)
Una red local cuya ubicación esta en medio
de la red local y la red externa.
GPG (GNU privacy guard)
Herramienta para cifrado y firmas
digitales.
HONEYPOT
Conjunto de computadoras cuya intención
es atraer a crackers o spammer, simulando sistemas vulnerables a los ataques. Se
utilizan para recopilar información sobre los atacantes y técnicas utilizadas.
HONEYNET
Igual a los Honeypot con la diferencia
que se utilizan equipos reales con sistemas operativos reales y corriendo
aplicaciones reales.
No hay comentarios.:
Publicar un comentario