Vous êtes sur la page 1sur 20

UNIVERSIDAD MAYOR, REAL Y PONTIFICIA DE

SAN FRANCISCO XAVIER DE CHUQUISACA

TRABAJO DE INVESTIGACION

ESTUDIANTES : Gonzales Ventura Angela

CARRERA : Ing. En Telecomunicaciones

MATERIA : Seguridad en redes

DOCENTE : Ing. Marco Antonio Arenas

1
Indice
Introduccion.................................................................................................................................. 3
Qu es el hardening? .................................................................................................................. 3
Hacindole la vida difcil al atacante ........................................................................................... 3
Consejos para reforzar el servidor Linux..................................................................................... 5
Cifrar la comunicacin de datos ................................................................................................ 5
Un servicio de red por sistema o VM Instancia......................................................................... 6
Mantenga ncleo de Linux y software del ordenador .............................................................. 6
Utilice las extensiones de seguridad de Linux ........................................................................... 6
SELinux .......................................................................................................................... 7
Cuentas de usuario y contraseas fuertes ................................................................................ 7
La restriccin de uso de contraseas anteriores........................................................... 8
Desactivar raz de sesin ........................................................................................................... 8
Seguridad servidor fsico ........................................................................................................... 8
Deshabilitar servicios no deseados ........................................................................................... 8
Eliminar X Ventanas .................................................................................................................. 9
Configurar iptables y TCP Wrappers ......................................................................................... 9
Desactivar IPv6 .......................................................................................................................... 9
Un Servicio Uso de autenticacin centralizada ......................................................................... 9
Kerberos .................................................................................................................................... 9
Registro y auditora ................................................................................................................. 10
Secure Servidor OpenSSH ....................................................................................................... 10
Instalar y utilizar Sistema de Deteccin de Intrusos ............................................................... 10
Proteccin de los archivos, directorios y correo electrnico .................................................. 10
Proteccin de los servidores de correo electrnico .................................................... 11
Comandos de configuracin para un equipo (router y switch) CISCO ..................................... 11
Definir longitud mnima de passwords y bloqueo por intentos fallidos (bloqueo de 180
segundos luego de 3 intentos fallidos en un lapso de 30 segundos) ...................................... 13
Hardening Windows ................................................................................................................... 13
Conclusin ................................................................................................................................... 20
Bibliografia .................................................................................................................................. 20

2
HARDENING
Introduccion

Hardening de Sistemas es una estrategia defensiva que protege contra los ataques
Removiendo servicios vulnerables e innecesarios, cerrando fallos de seguridad y
asegurando los controles de acceso. Este proceso incluye la evaluacin de arquitectura
de seguridad de una empresa y la auditora de la configuracin de sus sistemas con el
fin de desarrollar e implementar procedimientos de consolidacin para asegurar sus
recursos crticos.

Qu es el hardening?

El Hardening es una tcnica compuesta por un conjunto de actividades llevadas a cabo


por el administrador de un sistema operativo para reforzar al mximo posible la
seguridad de este.
Hardening (endurecimiento) es el proceso de asegurar un sistema mediante la reduccin
de vulnerabilidades en el mismo, esto se logra eliminando software, servicios, usuarios,
etc; innecesarios en el sistema; as como cerrando puertos que tampoco estn en uso
adems de muchos otros mtodos y tcnicas.

Hacindole la vida difcil al atacante

Ese es el resumen de la razn de ser del Hardening de sistemas operativos, que se podra
decir es:
Un conjunto de actividades que son llevadas a cabo por el administrador de un sistema
operativo para reforzar al mximo posible la seguridad de su equipo.
Su propsito, entorpecer la labor del atacante y ganar tiempo para poder minimizar las
consecuencias de un inminente incidente de seguridad e incluso, en algunos casos,
evitar que ste se concrete en su totalidad
En otras palabras, un factor ms a considerar dentro del gran nmero de puntos a ser
tomados en cuenta para defender globalmente un sistema. Entre las actividades
propias de un proceso de hardening se pueden contar las siguientes:

Configuraciones necesarias para protegerse de posibles ataques fsicos o de


hardware de la mquina. Entre otras actividades, destacan el upgrade de
firmware, el establecimiento de contraseas complejas para el arranque del
equipo y la configuracin de la BIOS, la deshabilitacin de inicio de sistema para
cualquier unidad que no sea el disco duro principal, y en casos de servidores,

3
la deshabilitacin de dispositivos pticos, usb o similares, para evitar cualquier
entrada de malware desde un medio de almacenamiento externo.

Instalacin segura del sistema operativo. Esto implica, entre otras cosas, el
considerar al menos dos particiones primarias (1 para el sistema operativo en s
y otra para carpetas y archivos de importancia), el uso de un sistema de archivos
que tenga prestaciones de seguridad, y el concepto de instalacin mnima, es
decir, evitando la instalacin de cualquier componente de sistema que no sea
necesario para el funcionamiento del sistema.
Activacin y/o configuracin adecuada de servicios de actualizaciones
automticas, para asegurar que el equipo tendr todos los parches de seguridad
que entrega el proveedor al da. En caso de que se encuentre dentro de una
corporacin, es adecuado instalar un servidor de actualizaciones, que deber
probar en un entorno de laboratorio el impacto de la instalacin de
actualizaciones antes de instalarlas en produccin.
Instalacin, configuracin y mantencin de programas de seguridad tales como
Antivirus, Antispyware, y un filtro Antispam segn las necesidades del sistema.
Configuracin de la poltica local del sistema, considerando varios puntos
relevantes: Poltica de contraseas robusta, con claves caducables,
almacenamiento histrico de contraseas (para no usar contraseas cclicas),
bloqueos de cuentas por intentos errneos y requisitos de complejidad de
contraseas. Renombramiento y posterior deshabilitacin de cuentas estndar
del sistema, como administrador e invitado. Asignacin correcta de derechos de
usuario, de tal manera de reducir las posibilidades de elevacin de privilegios, y
tratando siempre de limitar al mnimo los privilegios y/o derechos de los usuarios
activos.
Configuracin de opciones de seguridad generales, como aquellas relacionadas
con rutas de acceso compartido, apagado de sistema, inicio y cierre de sesin y
opciones de seguridad de red.
Restricciones de software, basado en lo posible en el uso de listas blancas de
software permitido ms que en listas negras del mismo.
Activacin de auditoras de sistema, claves para tener un registro de algunos
intentos de ataque caractersticos como la adivinacin de contraseas.
Configuracin de servicios de sistema. En este punto es necesario tratar siempre
de deshabilitar todos aquellos servicios que no vayan a prestar una funcionalidad
necesaria para el funcionamiento del sistema. Por ejemplo, si su equipo no posee
tarjetas de red inalmbrica, el servicio de redes inalmbricas debera estar
deshabilitado.
Configuracin de los protocolos de Red. En la medida de lo posible, es
recomendable usar sistemas de traduccin de direcciones (NAT) para direccionar
los equipos internos de una organizacin. Deshabilitar todos aquellos protocolos
de red innecesarios en el sistema y limitar el uso de los mismos al mnimo. TCP/IP
es un protocolo que no naci pensando en seguridad, por lo que limitar su uso
al estrictamente necesario es imperativo.
Configuracin adecuada de permisos de seguridad en archivos y carpetas del
sistema. En la medida de lo posible, denegar explcitamente cualquier permiso
de archivo a las cuentas de acceso annimos o que no tengan contrasea.

4
Un correcto set de permisos a nivel de carpetas y archivos es clave para evitar acceso
no deseado al contenido de los mismos.

Configuracin de opciones de seguridad de los distintos programas, como


clientes de correo electrnico, navegadores de internet y en general de cualquier
tipo de programa que tenga interaccin con la red.
Configuracin de acceso remoto. En caso de no ser estrictamente necesario, es
bueno deshabilitar el acceso remoto. Sin embargo, cuando es necesario tener
control remoto de la mquina, es preciso configurarlo de manera adecuada,
restringiendo el acceso a un nmero muy limitado de usuario, restringiendo al
mnimo las conexiones concurrentes, tomando cuidado en la desconexin y
cierre de sesin y estableciendo un canal cifrado de comunicaciones para tales
propsitos, como SSH.
Configuracin adecuada de cuentas de usuario, tratando de trabajar la mayor
parte del tiempo con cuentas de acceso limitado y deshabilitando las cuentas de
administrador. Es absolutamente recomendable usar la impersonificacin de
usuarios para realizar labores administrativas en vez de iniciar sesin como
administradores.
Cifrado de archivos o unidades segn las necesidades del sistema, considerando
un almacenamiento externo para las llaves de descifrado. Considerar adems la
opcin de trabajar con sistemas de cifrado de mensajera instantnea y correo
electrnico.
Realizar y programar un sistema de respaldos frecuente a los archivos y al estado
de sistema. En la medida de lo posible, administrar los respaldos va red o llevar
los respaldos a unidades fsicas que estn alejadas del equipo que las origina.

Como se puede ver, el espectro de actividades que deben ser llevadas a cabo dentro de
este proceso es bien amplio y tiene actividades de todo tipo. Sin embargo, la consigna
para todas estas actividades es siempre la misma: Dejar el sistema operativo lo ms
restringido posible.

Consejos para reforzar el servidor Linux


Cifrar la comunicacin de datos

Todos los datos transmitidos a travs de una red est abierta a la vigilancia. Cifrar los
datos transmitidos siempre que sea posible con la contrasea o el uso de llaves /
certificados.

1. Usar scp, ssh , rsync, o SFTP para transferencia de archivos. Tambin puede
montar el sistema de archivos del servidor remoto o en su propio directorio
personal utilizando sshfs especiales y herramientas de fusibles.
2. GnuPG permite encriptar y firmar sus datos y la comunicacin, cuenta con un
sistema de gerencia clave verstil, as como mdulos de acceso para todo tipo de
directorios de clave pblica.
3. Fugu es una interfaz grfica para la aplicacin de transferencia de archivos de
comandos seguro (SFTP). SFTP es similar a FTP, pero a diferencia de FTP, toda la

5
sesin est cifrada, es decir, sin las contraseas se envan en texto claro, y es por lo
tanto mucho menos vulnerables a la interceptacin de terceros. Otra opcin
es FileZilla - un cliente multiplataforma que soporta FTP, FTP sobre SSL / TLS (FTPS),
y el Protocolo de transferencia de archivos SSH (SFTP).
4. OpenVPN es una VPN SSL rentable y ligera.

5. Evitar el uso de FTP, Telnet y rlogin / Servicios Rsh

En la mayora de las configuraciones de red, nombres de usuario, contraseas, FTP /


Telnet / RSH comandos y archivos transferidos pueden ser capturados por cualquier
persona en la misma red utilizando un analizador de paquetes. La solucin comn a este
problema es utilizar OpenSSH , SFTP, FTPS o (FTP sobre SSL), que aade el cifrado SSL o
TLS para FTP.

Un servicio de red por sistema o VM Instancia

Ejecutar diferentes servicios de red en servidores independientes o instancia de


VM . Esto limita el nmero de otros servicios que pueden ser comprometidos. Por
ejemplo, si un atacante capaz de explotar con xito un software como el flujo de Apache,
l / ella va a obtener un acceso a la totalidad del servidor, incluyendo otros servicios
tales como MySQL, servidor de correo electrnico y as sucesivamente

Mantenga ncleo de Linux y software del ordenador

La aplicacin de parches de seguridad es una parte importante del mantenimiento de


servidor Linux. Linux proporciona todas las herramientas necesarias para mantener su
sistema actualizado, y tambin permite una fcil actualizacin entre versiones. Toda
actualizacin de seguridad debe ser revisada y aplicada tan pronto como sea
posible. Una vez ms, utilice el gestor de paquetes RPM, tales como yum y / o apt-get y
/ o dpkg para aplicar todas las actualizaciones de seguridad.
#yum update

# apt-get update && apt-get upgrade.

Utilice las extensiones de seguridad de Linux

Linux viene con varios parches de seguridad que se pueden utilizar para protegerse
contra programas mal configurados o comprometidos. Si es posible utilizar SELinux y
otras de seguridad de Linux extensiones para hacer cumplir las limitaciones de las redes
y otros programas. Por ejemplo, SELinux provee una variedad de polticas de seguridad
para el kernel de Linux.

6
SELinux

Recomiendo encarecidamente el uso de SELinux que proporciona un control de acceso


obligatorio flexible (MAC). Bajo control estndar de Linux de acceso discrecional (DAC),
una aplicacin o proceso que se ejecuta como un usuario (UID o SUID) tiene los permisos
del usuario a objetos tales como archivos, sockets y otros procesos. Ejecucin de un
ncleo MAC protege el sistema contra aplicaciones maliciosas o daadas que pueden
daar o destruir el sistema. Ver el funcionario Redhat documentacin que explica la
configuracin de SELinux.

Cuentas de usuario y contraseas fuertes

Usar los comandos useradd / usermod para crear y mantener las cuentas de
usuario. Asegrate de que tienes una buena y fuerte poltica de contraseas. Por
ejemplo, una buena contrasea incluye al menos 8 caracteres de longitud y mezcla de
alfabetos, nmeros, caracteres especiales, alfabetos superiores e inferiores, etc. Lo ms
importante es elegir una contrasea que pueda recordar. Utilizar herramientas tales
como John the Ripper para averiguar las contraseas de los usuarios dbiles en su
servidor.

Contrasea Envejecimiento

El comando chage cambia el nmero de das entre cambios de contrasea y la fecha del
ltimo cambio de contrasea. Esta informacin es utilizada por el sistema para
determinar cundo un usuario debe cambiar su contrasea. El archivo de
/etc/login.defs define la configuracin especfica de sitio para la suite contrasea
incluyendo la configuracin de la contrasea envejecimiento. Para desactivar la
caducidad de contraseas, entre:
chage -M 99999 userName
Para obtener informacin sobre la caducidad de contrasea, escriba:
chage -l userName
Por ltimo, tambin se puede editar el archivo / etc / shadow en los siguientes campos:

{Usuario}: {password}: {} lastpasswdchanged: {} Minimum_days: {} Maximum_days: {}


Advertir: {inactivo}: {} caducar:

Dnde,

1. Minimum_days : Se permite que el nmero mnimo de das requeridos entre los


cambios de contrasea es decir, el nmero de das que quedan antes de que el
usuario cambie su / su contrasea.

7
2. Maximum_days : El nmero mximo de das que la contrasea es vlida (despus
de que el usuario se ve obligado a cambiar su / su contrasea).
3. Advertir : El nmero de das antes de expirar la contrasea es que el usuario es
avisado de que su / su contrasea debe cambiarse.
4. Expira : Das desde ene 1, 1970 cuando cuenta est deshabilitada es decir, una
Especificacin de fecha absoluta cuando ya no se puede utilizar el inicio de sesin.

La restriccin de uso de contraseas anteriores

Puede impedir que todos los usuarios de utilizar o reutilizar mismas viejas contraseas
en Linux. El parmetro del mdulo pam_unix r puede ser utilizado para configurar el
nmero de contraseas anteriores que no pueden ser reutilizados.

Bloqueo de cuentas de usuario tras fallos

En Linux se puede utilizar el comando faillog a mostrar faillog registros o para establecer
el lmite de error de inicio de sesin. faillog da formato a los contenidos del registro de
fallos de / var / log / base de datos faillog / archivo de registro

Desactivar raz de sesin

Nunca iniciar la sesin como usuario root. Usted debe usar sudo para ejecutar
comandos de nivel raz como y cuando sea necesario. sudo hace en gran medida
aumenta la seguridad del sistema sin compartir la contrasea de root con otros usuarios
y administradores sudo ofrece sencilla auditora y seguimiento de cuenta tambin.

Seguridad servidor fsico

Debe proteger los servidores Linux con acceso a la consola fsica. Configurar el BIOS y
desactivar el arranque desde dispositivos externos tales como DVD / CD / USB
pen. Ajuste del BIOS y GRUB cargador de arranque, contrasea para proteger estos
valores. Todas las cajas de produccin deben estar encerrados en IDC (Internet Data
Center) y todas las personas tienen que pasar algn tipo de controles de seguridad antes
de acceder a su servidor.

Deshabilitar servicios no deseados

Desactivar todos los servicios y demonios (servicios innecesarios que se ejecuta en


segundo plano). Es necesario eliminar todos los servicios no deseados del sistema de
puesta en marcha

8
Eliminar X Ventanas

X Windows en el servidor no es necesario. No hay ninguna razn para correr X Windows


en su correo dedicado y un servidor web Apache. Puede desactivar y retirar X de
Windows para mejorar la seguridad del servidor y el rendimiento

Configurar iptables y TCP Wrappers

Iptables es un programa de aplicacin de espacio de usuario que le permite configurar


el servidor de seguridad (Netfilter) proporcionado por el ncleo
Linux. Utilice cortafuegos para filtrar a cabo el trfico y permitir slo el trfico
necesario. Tambin utilizar los TCPWrappers una basada en el host del sistema de redes
de ACL para filtrar el acceso a la red de Internet. Puede prevenir muchos ataques de
denegacin de servicio con la ayuda de Iptables.

Desactivar IPv6

Protocolo de Internet versin 6 (IPv6) ofrece una nueva capa de Internet del
conjunto de protocolos TCP / IP que reemplaza Protocolo de Internet versin 4
(IPv4) y ofrece muchos beneficios. Actualmente no hay buenas herramientas por las
cuales son capaces de comprobar un sistema a travs de la red para los problemas
de seguridad de IPv6. La mayora de las distribuciones de Linux que permite
comenzaron protocolo IPv6 de forma predeterminada

Un Servicio Uso de autenticacin centralizada

Sin un sistema de autenticacin centralizada, los datos de autenticacin de usuario se


vuelve incoherente, lo que puede conducir a credenciales fuera de la fecha y cuentas
olvidadas, que debera haber sido eliminados en el primer lugar. Un servicio de
autenticacin centralizada le permite mantener el control central sobre la cuenta y
autenticacin de datos Linux / UNIX. Puede mantener los datos sincronizados entre los
servidores de autenticacin. No utilizar el servicio de NIS para la autenticacin
centralizada. Usar OpenLDAP para clientes y servidores.

Kerberos

Kerberos realiza la autenticacin como un servicio de autenticacin de terceros de


confianza mediante secreto compartido criptogrfica bajo el supuesto de que los
paquetes que viajan a lo largo de la red insegura puede ser ledo, modificado, y se
inserta. Kerberos se basa en la criptografa de clave simtrica y requiere un centro de
distribucin de claves. Puede hacer login remoto, copia remota, copia de archivos entre
sistemas seguros y otras tareas de alto riesgo ms seguras y ms controlables mediante
Kerberos. As, cuando los usuarios se autentican a los servicios de red usando Kerberos,
los usuarios no autorizados que intentan interceptar contraseas en la red de monitoreo
se frustran con eficacia.
9
Registro y auditora

Es necesario configurar el registro de auditora y para recoger todos los intentos de


pirateo informtico. Se almacena los datos de registro del sistema por defecto en / var
/ / log. Esto tambin es til para averiguar la mala configuracin de software que puede
abrir su sistema a diferentes ataques

Secure Servidor OpenSSH

El protocolo SSH se recomienda para el acceso remoto y transferencia de archivos


remoto. Sin embargo, ssh est abierto a muchos ataques

Instalar y utilizar Sistema de Deteccin de Intrusos

Un sistema de deteccin de intrusiones de red (NIDS) es un sistema de deteccin de


intrusos que intenta detectar actividades maliciosas tales como ataques de denegacin
de servicio, escaneo de puertos o incluso intenta entrar ilegalmente en ordenadores de
trfico de la red de monitoreo.

Es una buena prctica para implementar cualquier software antes de la comprobacin


de integridad del sistema en funcionamiento en un entorno de produccin. Si es posible
instalar el software AIDE antes de que el sistema est conectado a ninguna red. AIDE es
un sistema de deteccin de intrusiones basado en host (HIDS) se puede supervisar y
analiza la parte interna de un sistema de computacin.

Snort es un software para la deteccin de intrusos que es capaz de realizar el registro de


paquetes y anlisis de trfico en tiempo real sobre redes IP.

Proteccin de los archivos, directorios y correo electrnico

Linux ofrece excelentes protecciones contra el acceso no autorizado a datos. Archivo


de permisos y MAC prevenir accesos no autorizados accedan a los datos. Sin embargo,
los permisos establecidos por el Linux son irrelevantes si un atacante tiene acceso fsico
a un equipo y simplemente puede mover el disco duro del ordenador a otro sistema
para copiar y analizar los datos sensibles. Puede proteger fcilmente archivos y partitons
bajo Linux usando las siguientes herramientas:

Para cifrar y descifrar archivos con una contrasea, utilice comando gpg .
Linux o UNIX contrasea protegen archivos con openssl y otras herramientas.
Ver cmo encriptar directorios con ecryptfs.
TrueCrypt es software libre de cifrado de disco de cdigo abierto para Windows 7 /
Vista / XP, Mac OS X y Linux.
Como: Disco y el cifrado de particiones en Linux para dispositivos mviles .
Cmo configurar encriptada swap en Linux.

10
Proteccin de los servidores de correo electrnico

Puede utilizar los certificados SSL y claves GPG para asegurar la comunicacin por correo
electrnico en ambos equipos cliente y servidor:

Asegurando Linux Palomar IMAPS / POP3S servidor con la configuracin de SSL .


Linux Postfix SMTP (servidor de correo) Instalaciones de certificados SSL y
configuracin .
Courier IMAP SSL Certificate Server Installtion y configuracin .
Configurar el cifrado SSL Sendmail para enviar y recibir correo electrnico .
Enigmail: electrnico cifrado con Mozilla Thunderbird .

Comandos de configuracin para un equipo (router y switch)


CISCO
Hardening Baseline for Cisco Equipment External Connections Version 1.2

Desactivacin de Servicios / Protocolos innecesarios:

Protocolo CDP
Configuracin remota
Service finger
Servicio web
Protocolo SNMP
Protocolo BOOTP
Servicios TCP
Servicios UDP

Router(config)#no service config


Router(config)#no service finger
Router(config)#no ip http server
Router(config)#no snmp-server
Router(config)#no ip bootp server
Router(config)#no service tcp-small-servers
Router(config)#no service udp-small

Desactivar (si no son necesarios) los siguientes servicios en todas las


interfaces:

Router(config-if)#no ip proxy-arp
Router(config-if)#no ip directed-broadcast
Router(config-if)#no ip mask-reply

11
Forwarding de log a servidor de syslog de Seguridad Informtica

Router(config)#logging on
Router(config)#logging trap debug
Router(config)#logging [direccin ip servidor syslog]

Configurar timestamps para los registros del log

Router(config)#service timestamps debug datetime msec localtime show-


timezone
Router(config)#service timestamps log datetime msec localtime show-
timezone

Configurar sincronizacin del reloj y zona horaria

Router(config)#ntp server [direccin ip servidor ntp]


Router(config)#clock timezone GMT -3

Configurar control para ingreso remoto

Router (config)#access-list 10 permit [host/s autorizado]


Router(config)#line vty 0 4
Router(config-line)#access-class 10 in

Configurar SSH si es necesario

Router(config)#hostname [nombre]
Router(config)#ip domain-name [nombre]
Router(config)#crypto key generate rsa
Router(config)#ip ssh timeout 60

Configurar acceso remoto seguro

* NOTA: Debe estar configurado SSH previamente

Router(config)#line vty 0 4
Router(config-line)#transport input ssh

Configurar encripcin de passwords

Router(config)#service password encryption

12
Configurar banners de seguridad

Router(config)#banner #
Router(config)#banner login #

Definir longitud mnima de passwords y bloqueo por intentos fallidos


(bloqueo de 180 segundos luego de 3 intentos fallidos en un lapso de 30
segundos)

Router(config)#security password min-length 6

Router(config)#login block-for 180 attempts 3 within 30

Entregar password de enablesecret a Seguridad Informtica para generar


usuarios personales

Hardening Windows

Para aplicar el Hardening se necesitara endurecer la seguridad de los sistemas


operativos, Windows NT, 2000, XP, y 2003-2008 Server que al final son resultantes de
una misma configuracin, pero con diferentes parmetros de medicin en contra de las
amenazas.

Windows ha sido por aos catalogado como un sistema operativo inseguro, y si bien es
cierto no ha sido lo suficientemente eficiente al momento de encarar este aspecto
esencial de toda plataforma de cmputo, lo cierto tambin es que finalmente Microsoft
ha encauzado su estrategia vertiendo importantes mejoras en su nueva lnea de
sistemas operativos Windows XP / Windows 2003 Server, sobre todo con la distribucin
de SP 2 y SP 1 respectivamente.

Windows propone varias soluciones para la seguridad de su sistema, y aunque el usuario


en un comienzo trate de potenciarlas al mximo haciendo uso de stas, la mayora de
opciones se quedan olvidadas o simplemente no utilizadas y es que Windows lo propone
de esta manera el afinamiento de la seguridad de su sistema; es decir Asegurar el
sistema a su voluntad.

Razn por la cual Microsoft no las muestra como opciones de configuracin para el
usuario, y simplemente estn ah, algunos casos configurados por defecto y en otros
simpledmente inhabilitados (vulnerables).

13
Entre las actividades propias de un proceso de hardening se pueden contar las
siguientes:
1. Informarse sobre su Sistemas

Informacin del Sistema

Inicio -> Programas -> Accesorios -> Herramientas del Sistemas -> Informacin del
Systemas

Informacin de red

Inicio -> Programas -> Accesorios -> Smbolo del Sistema -> digitamos ipconfig /all

14
2. Usuarios

Eliminar usuarios innecesarios

My PC -> Click derecho -> Administrar -> Usuarios y Grupos Locales -> Usuarios ->
Click derecho sobre el usuario a eliminar -> Eliminar.

Deshabilitar usuarios como el invitado o guest

My PC -> Click derecho -> Administrar -> Usuarios y Grupos Locales -> Usuarios ->
Click derecho sobre el usuario a eliminar -> Propiedades -> Activar la casilla Cuenta
Deshabilitada.

15
Polticas de Usuario

Inicio -> Panel de Control -> Herramientas del Administrativas -> Directivas de
Seguridad Local -> Directivas de cuenta -> Directivas de Contrasea.

En este punto se deben revisar lo que dicen las mejores prcticas de seguridad y
configurarlas.

16
3. Configuracin de acceso remoto.

Mi PC -> Propiedades -> Remoto -> Activar o Desactivar Escritorio Remoto

En caso de ser necesario habilitar este servicio se puede especificar los usuarios que
remotamente pueden ingresar al equipo en Seleccionar usuarios remotos

4. Directivas de Grupo

Proteger el protector de pantalla con clave

Inicio -> Ejecutar -> Gpedit.msc -> Configuracin de Usuario -> Plantillas
Administrativas -> Panel de Control -> Pantalla

Para esto primero se debe habilitar el Proteger el protector de pantalla mediantes


contrasea, luego definir el protector de pantalla a ejecutar en Nombre de archivo
ejecutable del protector de pantalla y finalmente el tiempo en que se activara
Tiempo de espera del protector de pantalla

Esta configuracin ser aplicada para todos los usuarios y ellos no podrn cambiarla.

17
Para esto primero se debe habilitar el Proteger el protector de pantalla mediantes
contrasea, luego definir el protector de pantalla a ejecutar en Nombre de archivo
ejecutable del protector de pantalla y finalmente el tiempo en que se activara
Tiempo de espera del protector de pantalla

Esta configuracin ser aplicada para todos los usuarios y ellos no podrn cambiarla.

5. Activar Firewall

Inicio -> Panel de Control -> Firewall

18
6. Actualizaciones Automticas

Inicio -> Panel de Control -> Actualizaciones Automticas

7. Deshabilitar servicios innecesarios

Inicio -> Panel de Control -> Herramientas del Administrativas -> Servicios

19
El espectro de actividades que deben ser llevadas a cabo dentro de este proceso es
bien amplio y tiene actividades de todo tipo. Sin embargo, el objetivo para todas
estas actividades es siempre la misma: Dejar el sistema operativo lo ms restringido
posible.

Conclusin
El Hardening es una ayuda indispensable para ahorrarse bastantes inconvenientes
a las administradores del sistema.

Entre las ventajas del Hardening tenemos: la disminucin de incidentes de


seguridad, mejoras en el rendimiento al eliminar cargas intil en el sistema como
programas innecesarios, entre otros.

Bibliografia
https://www.cyberciti.biz/tips/linux-security.html
https://es.slideshare.net/NeobitsOrg/wordpress-hardening-campus-party-mexico-
4?qid=aa0d6c94-cfae-42f2-8cd9-a6312e451822&v=&b=&from_search=4
http://blog.smartekh.com/que-es-hardening
https://www.solvetic.com/tutoriales/article/1875-hardening-seguridad-de-servidores-
y-sistemas-operativos/
https://ilianaburguan.wordpress.com/2010/01/08/hardening-de-windows/

20

Vous aimerez peut-être aussi