SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Downloaden Sie, um offline zu lesen
Protección de
Sistemas Operativos
José Manuel Acosta
Octubre 2010
Universidad Tecnológica del Sur de Sonora
Introducción - Hardening
¿Qué es el Hardening?
Configuración robusta del sistema operativo.
¿Qué queremos conseguir?
- Proteger el sistema contra ataques y accesos no autorizados
- Prevenir el mal uso del sistema de los usuarios, - Prevenir la
pérdida de información y caídas del sistema. - Evitar vectores
de ataques conocidos
- Limitar el impacto de vulnerabilidades 0day - No
perder totalmente la funcionalidad del sistema -
Mejorar el rendimiento global
Introducción - Hardening
¿Qué podemos conseguir realmente?
Inmunizar el sistema contra ataques conocidos
Maximizar el tiempo necesario para llevar a cabo un
ataque en la plataforma
Evitar el robo de información en el sistema
Hardening básico - Cuentas de usuario
- Fortificación de cuentas de usuario
• Definición de roles restringidos
• Política de contraseñas eficiente
• Políticas de acceso restrictivas en base a grupos (secpol)
Cuentas no privilegiadas
para servicios
Hardening básico - fortificación del sistema operativo
- Fortificación del sistema operativo
• Gestión periódica de parches
- Instalación: WSUS,SMS,BMC, CA PatchManagment,
Patchlink..
-Auditar inicios de sesión
-Auditar cambios de políticas
-Auditar Accesos a objetos
• Sincronización (W32time)
- Verificación: Mbsa, CA Assesment Management,BMC,..
• Política de auditoría eficaz
- Correlación de eventos
- Uso de servidores ntp confiables
Hardening básico - fortificación del sistema operativo
- Fortificación del sistema operativo
• Auditar el acceso a cuentas falsas de usuario
- Administrador / Administrator
• Desinstalación de componentes no necesarios
- Software del sistema operativo
- Productos de terceros
- Servicios innecesarios
• Deshabilitar servicios del sistema no necesarios
- Evaluar la funcionalidad del sistema.
• Limitación de acceso al sistema de ficheros
- Lectura: robo de credenciales
- Escritura/Ejecución: Uso de exploits y backdoors.
• Comunicaciones seguras
- NTLM2/SSL
- IP estática
• Hosts restringido
Hardening básico - prevención de ataques
- Dispositivos y prevención de acceso
• Protector de pantalla
• Limitar uso de dispositivos usb
• Limitar acceso remoto a cdrom/floppy
• Deshabilitar dispositivos de Hardware
- Pantalla
- Teclado
• Ejecución automática.
- autorun
• Instalación de drivers no firmados
Hardening básico - Centralización de la seguridad
Gestión centralizada desde el controlador de dominio
Implantación de medidas técnicas
HardeningAvanzado
•Prevención de ataques
- Medidas avanzadas
- Uso de Firewalls en la DMZ
• Integrado en interfaces de red
• Ipsec (reglas de entrada y salida de tráfico) •
Windows Firewall (definición de aplicaciones)
- Protecciones ante ejecución de código
• Windows DEP
• Limitación dllcache/parches/Resource-Pack
• Reglas de ejecución de software
- Accesos remotos
• Túneles SSH
• Administrative shares
- Cifrado de disco
• Evitar acceso físico
• Evitar integración en dominios
- Buenas prácticas
Hardening avanzado - Firewalls
Uso de firewalls en la infraestructura
• Firewalls perimetrales
- Limitar ataques remotos
- Limitar tráfico saliente
- Monitorización de ataques ( IDS / IPS )
• Firewalls locales (protección en la DMZ)
- Integrado en interfaces de red
• Solo puertos autorizados
• Evitamos backdoors en puertos aleatorios
- Ipsec
• reglas de entrada y salida de tráfico
• Cifrado de comunicaciones
• Evitamos conexiones a sistemas no autorizados
- Windows Firewall
• definición de aplicaciones válidas
• Evitamos Shells en aplicaciones no definidas.
Hardening avanzado - Ejecución de código
•Ejecución de código - ataques básicos.
- Shell interactiva
• Limitar acceso a binarios (cmd,command,..)
- Transferencia de ficheros
• Limitar acceso a binarios - ftp,tftp,telnet,wscript
• Limitar el acceso de escritura en disco
- Creación de usuarios
• Limitar acceso: net.exe, net1.exe
• Políticas de acceso en base a usuarios (No grupos)
- Ejecución scripts .vbs, .wsh,..
• Limitar acceso a motores de scripting
- Varios: cacls, arp, ,ping, traceroute, route
• Limitar acceso para evitar information leak
- Inyección de código / VNC server
• Bloqueo automático de sesiones.
• No guardar credenciales.
Hardening avanzado - ejecución de código
Complemento Plantillas de Seguridad
Hardening avanzado - Ejecución de código
• Impacto de las medidas en el sistema:
- Acceso a aplicaciones necesario (.bat, .vbs,..)
• Scripts de inicio de sesión
• Scripts en Webservers/Administración
- Perdida de funcionalidad. Soluciones:
• Crear copia de la aplicación con acceso restringido
- Ejemplo: cmd.exe -> shell.exe
• Definición de nuevas extensiones
- Ejemplo: .bat -> .script
• Asociación de nuevos binarios con nuevas extensiones
- Instalación de parches de seguridad fallidas
• Creación de scripts de marcha atrás
• Habilitar auditoria -> acceso a objetos
Hardening avanzado - Ejecución de código
• Formas genéricas de limitar ataques:
- Eliminar contenido: dllcache, parches ($NtUninstallKB*) ,
Resource-Packs
• Son copias de seguridad peligrosas
• Pueden ser utilizados para evitar protecciones de acceso
• Revisión periódica (con cada parche instalado)
- Reglas de ejecución de software
• Solo permitir lo necesario.
• No permitir ejecución donde haya permisos de escritura.
- Permisos heredables.
• Tener cuidado con permisos de Creator-owner ( LocalService)
• BypassTraverseChecking es nuestro amigo :)
Hardening avanzado - Ejecución de código
•Formas genéricas de limitar ataques:
•Tecnología Windows DEP
HKLMSOFTWAREMicrosoftWindows NTCurrentVersionAppCompatFlagsLayers
- Verificar:
• Excepciones activas
• MUICache *
(*)HKCUSoftwareMicrosoft
WindowsShellNoRoam
Hardening avanzado - Cifrado de disco
• Cifrado de disco
- Evitar acceso en entornos multiusuario
• Cifrado de Windows integrado
• Definición de un agente de recuperación
• No integrar el sistema en el dominio
- Evitar acceso en dispositivos portátiles
• Habilitar password en el arranque del disco duro
- Evitar acceso offline
• Volumes cifrados (drivecrypt, bestcrypt,..)
HardeningAvanzado - Accesos remotos
•Accesos remotos
- Túneles SSH
• Filtrar todo el tráfico de entrada
• Instalar servidor SSHD
- Acceso mediante certificado y contraseña.
- Servicio como LocalService / usuario
• Redirección de puertos de acceso
- Terminal server.
- Administrative shares
• Problemática con servicios de backup remoto
• Definición de nuevos shares
- XC$, XD$, Xadmin$
• Limitación efectiva de ataques locales y remotos
- Pwdump, dameware,…
- Nuevas tecnologías
• Microsoft NAP (Network access protection)
• Cisco NAC (Network admission control)
HardeningAvanzado - Buenas prácticas
• Buenas prácticas:
- Evitar perfiles avanzados
• Trabajar como usuario
• Usar cuentas administradores
- Desconfiar de la gestión de credenciales
• No usar Runas
• Robo de credenciales en sesiones bloqueadas y
desbloqueadas
• Inyección de código en aplicaciones que usan otras
credenciales (adm -> dom. Adm)
- Fortificación de contraseñas:
• Uso de caracteres Unicode
• ÑÑÑÑÑÑÑÑÑ
- Borrado periódico del historial de comandos
¿ Dudas ?
¡¡ Gracias ¡¡
José Manuel Acosta R.
Octubre 2010

Weitere ähnliche Inhalte

Was ist angesagt?

Introduccion al middleware
Introduccion al middlewareIntroduccion al middleware
Introduccion al middlewareTensor
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivos5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivosRey JOaquin
 
C. comparativo servidores & servicios
C. comparativo servidores & serviciosC. comparativo servidores & servicios
C. comparativo servidores & serviciosKozmo Hernan
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Sistemas distribuidos 2
Sistemas distribuidos 2Sistemas distribuidos 2
Sistemas distribuidos 2Tensor
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosValmore Medina
 
sistema operativo.pdf
sistema operativo.pdfsistema operativo.pdf
sistema operativo.pdfAminah Sivira
 
Cuadro comparativo. sgbd
Cuadro comparativo. sgbdCuadro comparativo. sgbd
Cuadro comparativo. sgbdMoi And-gon
 
Proceso, modelos y metodos de ingenieria de software
Proceso, modelos y metodos de ingenieria de softwareProceso, modelos y metodos de ingenieria de software
Proceso, modelos y metodos de ingenieria de softwaresergio
 
Monitores-sistemas operativos
Monitores-sistemas operativosMonitores-sistemas operativos
Monitores-sistemas operativosDaniel Vargas
 
Fundamentos del Diseño de Software
Fundamentos del Diseño de SoftwareFundamentos del Diseño de Software
Fundamentos del Diseño de SoftwareNelson Guanipa
 
Metodología xp
Metodología xpMetodología xp
Metodología xpPiskamen
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redesDelaCruzSanchez
 
Administración de la Memoria, organización y administración del almacenamient...
Administración de la Memoria, organización y administración del almacenamient...Administración de la Memoria, organización y administración del almacenamient...
Administración de la Memoria, organización y administración del almacenamient...Javier Alvarez
 

Was ist angesagt? (20)

Introduccion al middleware
Introduccion al middlewareIntroduccion al middleware
Introduccion al middleware
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivos5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivos
 
C. comparativo servidores & servicios
C. comparativo servidores & serviciosC. comparativo servidores & servicios
C. comparativo servidores & servicios
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Sistemas distribuidos 2
Sistemas distribuidos 2Sistemas distribuidos 2
Sistemas distribuidos 2
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
macros Lenguaje ensamblador
macros Lenguaje ensambladormacros Lenguaje ensamblador
macros Lenguaje ensamblador
 
Sistemas operativos para servidores
Sistemas operativos para servidoresSistemas operativos para servidores
Sistemas operativos para servidores
 
sistema operativo.pdf
sistema operativo.pdfsistema operativo.pdf
sistema operativo.pdf
 
Cuadro comparativo. sgbd
Cuadro comparativo. sgbdCuadro comparativo. sgbd
Cuadro comparativo. sgbd
 
ISO 27002
ISO 27002ISO 27002
ISO 27002
 
Proceso, modelos y metodos de ingenieria de software
Proceso, modelos y metodos de ingenieria de softwareProceso, modelos y metodos de ingenieria de software
Proceso, modelos y metodos de ingenieria de software
 
Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativo
 
Monitores-sistemas operativos
Monitores-sistemas operativosMonitores-sistemas operativos
Monitores-sistemas operativos
 
Fundamentos del Diseño de Software
Fundamentos del Diseño de SoftwareFundamentos del Diseño de Software
Fundamentos del Diseño de Software
 
La instrucción tsl
La instrucción tslLa instrucción tsl
La instrucción tsl
 
Metodología xp
Metodología xpMetodología xp
Metodología xp
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redes
 
Administración de la Memoria, organización y administración del almacenamient...
Administración de la Memoria, organización y administración del almacenamient...Administración de la Memoria, organización y administración del almacenamient...
Administración de la Memoria, organización y administración del almacenamient...
 

Andere mochten auch

Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar GonzalezOscar Gonzalez
 
Wordpressa - Hardening en Wordpress
Wordpressa - Hardening en WordpressWordpressa - Hardening en Wordpress
Wordpressa - Hardening en WordpressQuantiKa14
 
Hardening De Servidores GNU/Linux
Hardening De Servidores GNU/LinuxHardening De Servidores GNU/Linux
Hardening De Servidores GNU/LinuxAvanet
 
Linux Security Hardening - panoramica sui principi generali per la riduzione...
Linux  Security Hardening - panoramica sui principi generali per la riduzione...Linux  Security Hardening - panoramica sui principi generali per la riduzione...
Linux Security Hardening - panoramica sui principi generali per la riduzione...Marco Ferrigno
 
ข้อมูลทายใจรสกาแฟ
ข้อมูลทายใจรสกาแฟข้อมูลทายใจรสกาแฟ
ข้อมูลทายใจรสกาแฟqwerty
 
Lce plan 2009 presentacion
Lce plan 2009 presentacionLce plan 2009 presentacion
Lce plan 2009 presentacionmanguito842137
 
Creaciondeambientesdeaprendizaje
CreaciondeambientesdeaprendizajeCreaciondeambientesdeaprendizaje
CreaciondeambientesdeaprendizajeLuci Marquez Vargas
 
Seguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
Seguridad Perimetral - Oscar Gonzalez, Miguel TolabaSeguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
Seguridad Perimetral - Oscar Gonzalez, Miguel TolabaOscar Gonzalez
 
Salud integral del adolescente 1
Salud integral del adolescente 1Salud integral del adolescente 1
Salud integral del adolescente 1Esoj Siul Hernandez
 
Estrategias didacticas
Estrategias didacticasEstrategias didacticas
Estrategias didacticasjuankramirez
 
TEORIA COGNOSCITIVISTA
TEORIA COGNOSCITIVISTATEORIA COGNOSCITIVISTA
TEORIA COGNOSCITIVISTAguest93a6332
 
Formato plan de evaluacion
Formato plan de evaluacionFormato plan de evaluacion
Formato plan de evaluacionguest6359b78
 

Andere mochten auch (20)

Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar Gonzalez
 
Wordpressa - Hardening en Wordpress
Wordpressa - Hardening en WordpressWordpressa - Hardening en Wordpress
Wordpressa - Hardening en Wordpress
 
Hardening De Servidores GNU/Linux
Hardening De Servidores GNU/LinuxHardening De Servidores GNU/Linux
Hardening De Servidores GNU/Linux
 
Linux Security Hardening - panoramica sui principi generali per la riduzione...
Linux  Security Hardening - panoramica sui principi generali per la riduzione...Linux  Security Hardening - panoramica sui principi generali per la riduzione...
Linux Security Hardening - panoramica sui principi generali per la riduzione...
 
VPN
VPNVPN
VPN
 
PresentacióN Reglamento AnáHuac Biu Ago 09
PresentacióN Reglamento AnáHuac Biu Ago 09PresentacióN Reglamento AnáHuac Biu Ago 09
PresentacióN Reglamento AnáHuac Biu Ago 09
 
Pasado simple
Pasado simplePasado simple
Pasado simple
 
Tutorial de bienvenida
Tutorial de bienvenidaTutorial de bienvenida
Tutorial de bienvenida
 
ข้อมูลทายใจรสกาแฟ
ข้อมูลทายใจรสกาแฟข้อมูลทายใจรสกาแฟ
ข้อมูลทายใจรสกาแฟ
 
Salud integral
Salud integralSalud integral
Salud integral
 
Fia itson
Fia itsonFia itson
Fia itson
 
Lce plan 2009 presentacion
Lce plan 2009 presentacionLce plan 2009 presentacion
Lce plan 2009 presentacion
 
Oracle Virtual Box - ITSON
Oracle Virtual Box - ITSONOracle Virtual Box - ITSON
Oracle Virtual Box - ITSON
 
Creaciondeambientesdeaprendizaje
CreaciondeambientesdeaprendizajeCreaciondeambientesdeaprendizaje
Creaciondeambientesdeaprendizaje
 
Seguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
Seguridad Perimetral - Oscar Gonzalez, Miguel TolabaSeguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
Seguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
 
Salud integral del adolescente 1
Salud integral del adolescente 1Salud integral del adolescente 1
Salud integral del adolescente 1
 
Seleccion y desarrollo de talentos.
Seleccion y desarrollo de talentos.Seleccion y desarrollo de talentos.
Seleccion y desarrollo de talentos.
 
Estrategias didacticas
Estrategias didacticasEstrategias didacticas
Estrategias didacticas
 
TEORIA COGNOSCITIVISTA
TEORIA COGNOSCITIVISTATEORIA COGNOSCITIVISTA
TEORIA COGNOSCITIVISTA
 
Formato plan de evaluacion
Formato plan de evaluacionFormato plan de evaluacion
Formato plan de evaluacion
 

Ähnlich wie Hardening windows

Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores DedicadosNominalia
 
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)Jhonny D. Maracay
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverJosé Moreno
 
Diapositiva sitema operativo de red.pptx
Diapositiva sitema operativo de red.pptxDiapositiva sitema operativo de red.pptx
Diapositiva sitema operativo de red.pptxWilgelisPujols
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidoresTaty Millan
 
Spac 1.1 Presentacion 20090512
Spac 1.1 Presentacion 20090512Spac 1.1 Presentacion 20090512
Spac 1.1 Presentacion 20090512Manuel Gil
 
Resumen Sistemas Operativos De Redes
Resumen Sistemas Operativos De RedesResumen Sistemas Operativos De Redes
Resumen Sistemas Operativos De RedesRamiro Alfonzo Gomez
 
Sistemas operativos para red
Sistemas operativos para redSistemas operativos para red
Sistemas operativos para red123456damian
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupmatateshion
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 

Ähnlich wie Hardening windows (20)

Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores Dedicados
 
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 
Diapositiva sitema operativo de red.pptx
Diapositiva sitema operativo de red.pptxDiapositiva sitema operativo de red.pptx
Diapositiva sitema operativo de red.pptx
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Clase 03
Clase 03Clase 03
Clase 03
 
Clase 03
Clase 03Clase 03
Clase 03
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Spac 1.1 Presentacion 20090512
Spac 1.1 Presentacion 20090512Spac 1.1 Presentacion 20090512
Spac 1.1 Presentacion 20090512
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Resumen Sistemas Operativos De Redes
Resumen Sistemas Operativos De RedesResumen Sistemas Operativos De Redes
Resumen Sistemas Operativos De Redes
 
Sistemas operativos para red
Sistemas operativos para redSistemas operativos para red
Sistemas operativos para red
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 

Mehr von Jose Manuel Acosta (20)

Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Firewalls
FirewallsFirewalls
Firewalls
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Continuidad de Actividades
Continuidad de ActividadesContinuidad de Actividades
Continuidad de Actividades
 
Impress y Draw
Impress y DrawImpress y Draw
Impress y Draw
 
Base
BaseBase
Base
 
Writer y Calc
Writer y CalcWriter y Calc
Writer y Calc
 
Gimp e Inkscape
Gimp e InkscapeGimp e Inkscape
Gimp e Inkscape
 
Evolution y Pidgin
Evolution y PidginEvolution y Pidgin
Evolution y Pidgin
 
Firefox
FirefoxFirefox
Firefox
 
Introducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes AbiertasIntroducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes Abiertas
 
Comandos Básicos en GNU/Linux
Comandos Básicos en GNU/LinuxComandos Básicos en GNU/Linux
Comandos Básicos en GNU/Linux
 
Ubuntu parausuarioswindows
Ubuntu parausuarioswindowsUbuntu parausuarioswindows
Ubuntu parausuarioswindows
 
Iniciando conubuntu1004 en
Iniciando conubuntu1004 enIniciando conubuntu1004 en
Iniciando conubuntu1004 en
 
Cenatic informe internacional
Cenatic informe internacionalCenatic informe internacional
Cenatic informe internacional
 
Instalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo TextoInstalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo Texto
 
Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04
 
Introducción a GNU/Linux
Introducción a GNU/LinuxIntroducción a GNU/Linux
Introducción a GNU/Linux
 
Codigo Malicioso
Codigo MaliciosoCodigo Malicioso
Codigo Malicioso
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 

Kürzlich hochgeladen

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 

Kürzlich hochgeladen (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 

Hardening windows

  • 1. Protección de Sistemas Operativos José Manuel Acosta Octubre 2010 Universidad Tecnológica del Sur de Sonora
  • 2. Introducción - Hardening ¿Qué es el Hardening? Configuración robusta del sistema operativo. ¿Qué queremos conseguir? - Proteger el sistema contra ataques y accesos no autorizados - Prevenir el mal uso del sistema de los usuarios, - Prevenir la pérdida de información y caídas del sistema. - Evitar vectores de ataques conocidos - Limitar el impacto de vulnerabilidades 0day - No perder totalmente la funcionalidad del sistema - Mejorar el rendimiento global
  • 3. Introducción - Hardening ¿Qué podemos conseguir realmente? Inmunizar el sistema contra ataques conocidos Maximizar el tiempo necesario para llevar a cabo un ataque en la plataforma Evitar el robo de información en el sistema
  • 4. Hardening básico - Cuentas de usuario - Fortificación de cuentas de usuario • Definición de roles restringidos • Política de contraseñas eficiente • Políticas de acceso restrictivas en base a grupos (secpol) Cuentas no privilegiadas para servicios
  • 5. Hardening básico - fortificación del sistema operativo - Fortificación del sistema operativo • Gestión periódica de parches - Instalación: WSUS,SMS,BMC, CA PatchManagment, Patchlink.. -Auditar inicios de sesión -Auditar cambios de políticas -Auditar Accesos a objetos • Sincronización (W32time) - Verificación: Mbsa, CA Assesment Management,BMC,.. • Política de auditoría eficaz - Correlación de eventos - Uso de servidores ntp confiables
  • 6. Hardening básico - fortificación del sistema operativo - Fortificación del sistema operativo • Auditar el acceso a cuentas falsas de usuario - Administrador / Administrator • Desinstalación de componentes no necesarios - Software del sistema operativo - Productos de terceros - Servicios innecesarios • Deshabilitar servicios del sistema no necesarios - Evaluar la funcionalidad del sistema. • Limitación de acceso al sistema de ficheros - Lectura: robo de credenciales - Escritura/Ejecución: Uso de exploits y backdoors. • Comunicaciones seguras - NTLM2/SSL - IP estática • Hosts restringido
  • 7. Hardening básico - prevención de ataques - Dispositivos y prevención de acceso • Protector de pantalla • Limitar uso de dispositivos usb • Limitar acceso remoto a cdrom/floppy • Deshabilitar dispositivos de Hardware - Pantalla - Teclado • Ejecución automática. - autorun • Instalación de drivers no firmados
  • 8. Hardening básico - Centralización de la seguridad Gestión centralizada desde el controlador de dominio Implantación de medidas técnicas
  • 9. HardeningAvanzado •Prevención de ataques - Medidas avanzadas - Uso de Firewalls en la DMZ • Integrado en interfaces de red • Ipsec (reglas de entrada y salida de tráfico) • Windows Firewall (definición de aplicaciones) - Protecciones ante ejecución de código • Windows DEP • Limitación dllcache/parches/Resource-Pack • Reglas de ejecución de software - Accesos remotos • Túneles SSH • Administrative shares - Cifrado de disco • Evitar acceso físico • Evitar integración en dominios - Buenas prácticas
  • 10. Hardening avanzado - Firewalls Uso de firewalls en la infraestructura • Firewalls perimetrales - Limitar ataques remotos - Limitar tráfico saliente - Monitorización de ataques ( IDS / IPS ) • Firewalls locales (protección en la DMZ) - Integrado en interfaces de red • Solo puertos autorizados • Evitamos backdoors en puertos aleatorios - Ipsec • reglas de entrada y salida de tráfico • Cifrado de comunicaciones • Evitamos conexiones a sistemas no autorizados - Windows Firewall • definición de aplicaciones válidas • Evitamos Shells en aplicaciones no definidas.
  • 11. Hardening avanzado - Ejecución de código •Ejecución de código - ataques básicos. - Shell interactiva • Limitar acceso a binarios (cmd,command,..) - Transferencia de ficheros • Limitar acceso a binarios - ftp,tftp,telnet,wscript • Limitar el acceso de escritura en disco - Creación de usuarios • Limitar acceso: net.exe, net1.exe • Políticas de acceso en base a usuarios (No grupos) - Ejecución scripts .vbs, .wsh,.. • Limitar acceso a motores de scripting - Varios: cacls, arp, ,ping, traceroute, route • Limitar acceso para evitar information leak - Inyección de código / VNC server • Bloqueo automático de sesiones. • No guardar credenciales.
  • 12. Hardening avanzado - ejecución de código Complemento Plantillas de Seguridad
  • 13. Hardening avanzado - Ejecución de código • Impacto de las medidas en el sistema: - Acceso a aplicaciones necesario (.bat, .vbs,..) • Scripts de inicio de sesión • Scripts en Webservers/Administración - Perdida de funcionalidad. Soluciones: • Crear copia de la aplicación con acceso restringido - Ejemplo: cmd.exe -> shell.exe • Definición de nuevas extensiones - Ejemplo: .bat -> .script • Asociación de nuevos binarios con nuevas extensiones - Instalación de parches de seguridad fallidas • Creación de scripts de marcha atrás • Habilitar auditoria -> acceso a objetos
  • 14. Hardening avanzado - Ejecución de código • Formas genéricas de limitar ataques: - Eliminar contenido: dllcache, parches ($NtUninstallKB*) , Resource-Packs • Son copias de seguridad peligrosas • Pueden ser utilizados para evitar protecciones de acceso • Revisión periódica (con cada parche instalado) - Reglas de ejecución de software • Solo permitir lo necesario. • No permitir ejecución donde haya permisos de escritura. - Permisos heredables. • Tener cuidado con permisos de Creator-owner ( LocalService) • BypassTraverseChecking es nuestro amigo :)
  • 15. Hardening avanzado - Ejecución de código •Formas genéricas de limitar ataques: •Tecnología Windows DEP HKLMSOFTWAREMicrosoftWindows NTCurrentVersionAppCompatFlagsLayers - Verificar: • Excepciones activas • MUICache * (*)HKCUSoftwareMicrosoft WindowsShellNoRoam
  • 16. Hardening avanzado - Cifrado de disco • Cifrado de disco - Evitar acceso en entornos multiusuario • Cifrado de Windows integrado • Definición de un agente de recuperación • No integrar el sistema en el dominio - Evitar acceso en dispositivos portátiles • Habilitar password en el arranque del disco duro - Evitar acceso offline • Volumes cifrados (drivecrypt, bestcrypt,..)
  • 17. HardeningAvanzado - Accesos remotos •Accesos remotos - Túneles SSH • Filtrar todo el tráfico de entrada • Instalar servidor SSHD - Acceso mediante certificado y contraseña. - Servicio como LocalService / usuario • Redirección de puertos de acceso - Terminal server. - Administrative shares • Problemática con servicios de backup remoto • Definición de nuevos shares - XC$, XD$, Xadmin$ • Limitación efectiva de ataques locales y remotos - Pwdump, dameware,… - Nuevas tecnologías • Microsoft NAP (Network access protection) • Cisco NAC (Network admission control)
  • 18. HardeningAvanzado - Buenas prácticas • Buenas prácticas: - Evitar perfiles avanzados • Trabajar como usuario • Usar cuentas administradores - Desconfiar de la gestión de credenciales • No usar Runas • Robo de credenciales en sesiones bloqueadas y desbloqueadas • Inyección de código en aplicaciones que usan otras credenciales (adm -> dom. Adm) - Fortificación de contraseñas: • Uso de caracteres Unicode • ÑÑÑÑÑÑÑÑÑ - Borrado periódico del historial de comandos
  • 20. ¡¡ Gracias ¡¡ José Manuel Acosta R. Octubre 2010