Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguridad en SO - Coggle Diagram
Seguridad en SO
STW para detectar
Tripwire
Logwatch
Sagan
AIDE
OSSEC
Samhain
• Wazuh
Rkhunter
• Fail2Ban
chrootkit
amenazas
Virus
infecta programas
Tipos
Stealth
incorporan capacidades para
ocultar su presencia
Auto modificados
modifican “firma” en cada infección
Encriptados
virus cifrado con clave diferente por file infectado.
usa un módulo de descifrado
Polimórficos
usa un motor polimórfico que cambia el modulo de descifrado en cada infección
Metamórficos
pueden reescribirse a si mismos después de cada infección.
Requiere motor metamórfico.
Gusanos
auto replicados, se propagan por la red e infecta computadoras
Troyanos
programas con intenciones ocultas
Rootkits
modifican el SO
Backdoors
programas que instalan acceso al sistema
Estrategias de protección
Planificación de la seguridad del SO
Determinar el propósito del sistema, el tipo de
información almacenada, las aplicaciones y servicios
proveídos y sus requerimientos de seguridad
Categoría de usuarios del sistema, los privilegios
asociados y el tipo de información al que
pueden acceder
Mecanismos de autenticación de usuarios
Mecanismos de gestión del acceso a la información almacenada
Control de acceso a información almacenada en equipos remotos
Mecanismos y políticas de administración del sistema
Uso de cualesquiera otros métodos de seguridad
adicionales (firewalls, antivirus,logs)
Fortalecimiento (hardening) del SO
Configuración de control de recursos
Implementar las políticas de seguridad definidas
Asignación de permisos apropiados
Instalación y configuración de
controles de seguridad adicionales
• Instalación de sistemas de detección de intrusiones (IDS)
Instalación de sistemas de prevención de intrusiones (IPS)
Instalación de firewalls locales
Instalación de antivirus
Configuración de usuarios, grupos y permisos
No todos los usuarios tiene los mismos derechos
y permisos sobre los diversos recursos del sistema
Implementar mecanismos de control de
acceso a los datos y recursos,considerando
Categorías de usuarios
Privilegios de los usuarios
Tipo de información a la que los usuarios tienen acceso
Mecanismos de autenticación que se
usará en el sistema
Local
Servidores de autenticación
Políticas de gestión de contraseñas
Probar la seguridad del sistema
Objetivo
Validar las configuraciones de seguridad iniciales
Identificar posibles vulnerabilidades
Puede utilizarse
Listas de cotejo
Software de escrutinio de seguridad
Periodicidad
Al inicio
Periódico
Remoción de servicios, aplicaciones y protocolos innecesarios
buscar balance entre usabilidad y seguridad
Los sistemas operativos suelen incluir por defecto
aplicaciones que faciliten el trabajo del usuario genérico
superficie de ataque es mayor cuanto mayor es la
cantidad de aplicaciones instaladas
instalar aplicaciones solo si se necesitan: el
software de desinstalación puede fallar
Protocolos no usados pero instalados pueden ser utilizados
para ganar acceso al sistema
Instalación y aplicación de parches
Durante la instalación del SO, este
puede encontrarse en estado vulnerable
Validación del medio de instalación
Puede admitirse solo conexiones salientes aseguradas
Instalación en entorno seguro
La instalación inicial solo debe incluir el software mínimo necesario
Se debe asegurar el proceso de arranque ajustando los parámetros del BIOS
Desactivar opciones de arranque no seguras
Desactivar dispositivos y capacidades
no requeridas (USB, virtualización, etc)
Instalación de drivers validados
Instalación de parches de seguridad
Instalación de actualizaciones validadas
Gestión, seguimiento y monitoreo
del SO en operación
Auditoria
Cumplimiento de políticas
Arquitectura de seguridad apropiada
Configuración de aplicaciones
Logs
Monitoreo
Configuración de aplicaciones
Alertas asociadas a eventos en el sistema
Evaluación
Forense
¿Qué es SO?
Plataforma sobre la que se ejecutan todas las aplicaciones