SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Protección de
Sistemas Operativos
José Manuel Acosta
Octubre 2010
Universidad Tecnológica del Sur de Sonora
Introducción - Hardening
¿Qué es el Hardening?
Configuración robusta del sistema operativo.
¿Qué queremos conseguir?
- Proteger el sistema contra ataques y accesos no autorizados
- Prevenir el mal uso del sistema de los usuarios, - Prevenir la
pérdida de información y caídas del sistema. - Evitar vectores
de ataques conocidos
- Limitar el impacto de vulnerabilidades 0day - No
perder totalmente la funcionalidad del sistema -
Mejorar el rendimiento global
Introducción - Hardening
¿Qué podemos conseguir realmente?
Inmunizar el sistema contra ataques conocidos
Maximizar el tiempo necesario para llevar a cabo un
ataque en la plataforma
Evitar el robo de información en el sistema
Hardening básico - Cuentas de usuario
- Fortificación de cuentas de usuario
• Definición de roles restringidos
• Política de contraseñas eficiente
• Políticas de acceso restrictivas en base a grupos (secpol)
Cuentas no privilegiadas
para servicios
Hardening básico - fortificación del sistema operativo
- Fortificación del sistema operativo
• Gestión periódica de parches
- Instalación: WSUS,SMS,BMC, CA PatchManagment,
Patchlink..
-Auditar inicios de sesión
-Auditar cambios de políticas
-Auditar Accesos a objetos
• Sincronización (W32time)
- Verificación: Mbsa, CA Assesment Management,BMC,..
• Política de auditoría eficaz
- Correlación de eventos
- Uso de servidores ntp confiables
Hardening básico - fortificación del sistema operativo
- Fortificación del sistema operativo
• Auditar el acceso a cuentas falsas de usuario
- Administrador / Administrator
• Desinstalación de componentes no necesarios
- Software del sistema operativo
- Productos de terceros
- Servicios innecesarios
• Deshabilitar servicios del sistema no necesarios
- Evaluar la funcionalidad del sistema.
• Limitación de acceso al sistema de ficheros
- Lectura: robo de credenciales
- Escritura/Ejecución: Uso de exploits y backdoors.
• Comunicaciones seguras
- NTLM2/SSL
- IP estática
• Hosts restringido
Hardening básico - prevención de ataques
- Dispositivos y prevención de acceso
• Protector de pantalla
• Limitar uso de dispositivos usb
• Limitar acceso remoto a cdrom/floppy
• Deshabilitar dispositivos de Hardware
- Pantalla
- Teclado
• Ejecución automática.
- autorun
• Instalación de drivers no firmados
Hardening básico - Centralización de la seguridad
Gestión centralizada desde el controlador de dominio
Implantación de medidas técnicas
HardeningAvanzado
•Prevención de ataques
- Medidas avanzadas
- Uso de Firewalls en la DMZ
• Integrado en interfaces de red
• Ipsec (reglas de entrada y salida de tráfico) •
Windows Firewall (definición de aplicaciones)
- Protecciones ante ejecución de código
• Windows DEP
• Limitación dllcache/parches/Resource-Pack
• Reglas de ejecución de software
- Accesos remotos
• Túneles SSH
• Administrative shares
- Cifrado de disco
• Evitar acceso físico
• Evitar integración en dominios
- Buenas prácticas
Hardening avanzado - Firewalls
Uso de firewalls en la infraestructura
• Firewalls perimetrales
- Limitar ataques remotos
- Limitar tráfico saliente
- Monitorización de ataques ( IDS / IPS )
• Firewalls locales (protección en la DMZ)
- Integrado en interfaces de red
• Solo puertos autorizados
• Evitamos backdoors en puertos aleatorios
- Ipsec
• reglas de entrada y salida de tráfico
• Cifrado de comunicaciones
• Evitamos conexiones a sistemas no autorizados
- Windows Firewall
• definición de aplicaciones válidas
• Evitamos Shells en aplicaciones no definidas.
Hardening avanzado - Ejecución de código
•Ejecución de código - ataques básicos.
- Shell interactiva
• Limitar acceso a binarios (cmd,command,..)
- Transferencia de ficheros
• Limitar acceso a binarios - ftp,tftp,telnet,wscript
• Limitar el acceso de escritura en disco
- Creación de usuarios
• Limitar acceso: net.exe, net1.exe
• Políticas de acceso en base a usuarios (No grupos)
- Ejecución scripts .vbs, .wsh,..
• Limitar acceso a motores de scripting
- Varios: cacls, arp, ,ping, traceroute, route
• Limitar acceso para evitar information leak
- Inyección de código / VNC server
• Bloqueo automático de sesiones.
• No guardar credenciales.
Hardening avanzado - ejecución de código
Complemento Plantillas de Seguridad
Hardening avanzado - Ejecución de código
• Impacto de las medidas en el sistema:
- Acceso a aplicaciones necesario (.bat, .vbs,..)
• Scripts de inicio de sesión
• Scripts en Webservers/Administración
- Perdida de funcionalidad. Soluciones:
• Crear copia de la aplicación con acceso restringido
- Ejemplo: cmd.exe -> shell.exe
• Definición de nuevas extensiones
- Ejemplo: .bat -> .script
• Asociación de nuevos binarios con nuevas extensiones
- Instalación de parches de seguridad fallidas
• Creación de scripts de marcha atrás
• Habilitar auditoria -> acceso a objetos
Hardening avanzado - Ejecución de código
• Formas genéricas de limitar ataques:
- Eliminar contenido: dllcache, parches ($NtUninstallKB*) ,
Resource-Packs
• Son copias de seguridad peligrosas
• Pueden ser utilizados para evitar protecciones de acceso
• Revisión periódica (con cada parche instalado)
- Reglas de ejecución de software
• Solo permitir lo necesario.
• No permitir ejecución donde haya permisos de escritura.
- Permisos heredables.
• Tener cuidado con permisos de Creator-owner ( LocalService)
• BypassTraverseChecking es nuestro amigo :)
Hardening avanzado - Ejecución de código
•Formas genéricas de limitar ataques:
•Tecnología Windows DEP
HKLMSOFTWAREMicrosoftWindows NTCurrentVersionAppCompatFlagsLayers
- Verificar:
• Excepciones activas
• MUICache *
(*)HKCUSoftwareMicrosoft
WindowsShellNoRoam
Hardening avanzado - Cifrado de disco
• Cifrado de disco
- Evitar acceso en entornos multiusuario
• Cifrado de Windows integrado
• Definición de un agente de recuperación
• No integrar el sistema en el dominio
- Evitar acceso en dispositivos portátiles
• Habilitar password en el arranque del disco duro
- Evitar acceso offline
• Volumes cifrados (drivecrypt, bestcrypt,..)
HardeningAvanzado - Accesos remotos
•Accesos remotos
- Túneles SSH
• Filtrar todo el tráfico de entrada
• Instalar servidor SSHD
- Acceso mediante certificado y contraseña.
- Servicio como LocalService / usuario
• Redirección de puertos de acceso
- Terminal server.
- Administrative shares
• Problemática con servicios de backup remoto
• Definición de nuevos shares
- XC$, XD$, Xadmin$
• Limitación efectiva de ataques locales y remotos
- Pwdump, dameware,…
- Nuevas tecnologías
• Microsoft NAP (Network access protection)
• Cisco NAC (Network admission control)
HardeningAvanzado - Buenas prácticas
• Buenas prácticas:
- Evitar perfiles avanzados
• Trabajar como usuario
• Usar cuentas administradores
- Desconfiar de la gestión de credenciales
• No usar Runas
• Robo de credenciales en sesiones bloqueadas y
desbloqueadas
• Inyección de código en aplicaciones que usan otras
credenciales (adm -> dom. Adm)
- Fortificación de contraseñas:
• Uso de caracteres Unicode
• ÑÑÑÑÑÑÑÑÑ
- Borrado periódico del historial de comandos
¿ Dudas ?
¡¡ Gracias ¡¡
José Manuel Acosta R.
Octubre 2010

Más contenido relacionado

La actualidad más candente

Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directoryEduardo J Onofre
 
Protocolo de Enrutamiento RIP (Versiones 1 y 2)
Protocolo de Enrutamiento RIP (Versiones 1 y 2)Protocolo de Enrutamiento RIP (Versiones 1 y 2)
Protocolo de Enrutamiento RIP (Versiones 1 y 2)Juan Camilo Sacanamboy
 
Paginación y Segmentación
Paginación y SegmentaciónPaginación y Segmentación
Paginación y Segmentacióngabosand
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas Taringa!
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Capitulo 2 comunicacion
Capitulo 2 comunicacionCapitulo 2 comunicacion
Capitulo 2 comunicacionErick Jamett
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYeinny Duque
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosEmmanuel Fortuna
 
Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOSDaNn Justo Patiño
 

La actualidad más candente (20)

Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directory
 
Protocolo de Enrutamiento RIP (Versiones 1 y 2)
Protocolo de Enrutamiento RIP (Versiones 1 y 2)Protocolo de Enrutamiento RIP (Versiones 1 y 2)
Protocolo de Enrutamiento RIP (Versiones 1 y 2)
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
VLSM y CIDR
VLSM   y  CIDRVLSM   y  CIDR
VLSM y CIDR
 
Procesamiento segmentado
Procesamiento segmentado   Procesamiento segmentado
Procesamiento segmentado
 
Paginación y Segmentación
Paginación y SegmentaciónPaginación y Segmentación
Paginación y Segmentación
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas
 
Diagramas UML
Diagramas UMLDiagramas UML
Diagramas UML
 
1.6 Activos Informáticos
1.6 Activos Informáticos1.6 Activos Informáticos
1.6 Activos Informáticos
 
Planificacion cpu
Planificacion cpuPlanificacion cpu
Planificacion cpu
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Sistemas operativos para servidores
Sistemas operativos para servidoresSistemas operativos para servidores
Sistemas operativos para servidores
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Capitulo 2 comunicacion
Capitulo 2 comunicacionCapitulo 2 comunicacion
Capitulo 2 comunicacion
 
Diagrama de casos de usos
Diagrama de casos de usosDiagrama de casos de usos
Diagrama de casos de usos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
 
Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOS
 
Gestion de memoria en windows
Gestion de memoria en windowsGestion de memoria en windows
Gestion de memoria en windows
 
Gestion de memoria en Linux
Gestion de memoria en LinuxGestion de memoria en Linux
Gestion de memoria en Linux
 

Destacado

Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar GonzalezOscar Gonzalez
 
Wordpressa - Hardening en Wordpress
Wordpressa - Hardening en WordpressWordpressa - Hardening en Wordpress
Wordpressa - Hardening en WordpressQuantiKa14
 
Hardening De Servidores GNU/Linux
Hardening De Servidores GNU/LinuxHardening De Servidores GNU/Linux
Hardening De Servidores GNU/LinuxAvanet
 
Linux Security Hardening - panoramica sui principi generali per la riduzione...
Linux  Security Hardening - panoramica sui principi generali per la riduzione...Linux  Security Hardening - panoramica sui principi generali per la riduzione...
Linux Security Hardening - panoramica sui principi generali per la riduzione...Marco Ferrigno
 
ข้อมูลทายใจรสกาแฟ
ข้อมูลทายใจรสกาแฟข้อมูลทายใจรสกาแฟ
ข้อมูลทายใจรสกาแฟqwerty
 
Lce plan 2009 presentacion
Lce plan 2009 presentacionLce plan 2009 presentacion
Lce plan 2009 presentacionmanguito842137
 
Creaciondeambientesdeaprendizaje
CreaciondeambientesdeaprendizajeCreaciondeambientesdeaprendizaje
CreaciondeambientesdeaprendizajeLuci Marquez Vargas
 
Seguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
Seguridad Perimetral - Oscar Gonzalez, Miguel TolabaSeguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
Seguridad Perimetral - Oscar Gonzalez, Miguel TolabaOscar Gonzalez
 
Salud integral del adolescente 1
Salud integral del adolescente 1Salud integral del adolescente 1
Salud integral del adolescente 1Esoj Siul Hernandez
 
Estrategias didacticas
Estrategias didacticasEstrategias didacticas
Estrategias didacticasjuankramirez
 
TEORIA COGNOSCITIVISTA
TEORIA COGNOSCITIVISTATEORIA COGNOSCITIVISTA
TEORIA COGNOSCITIVISTAguest93a6332
 
Formato plan de evaluacion
Formato plan de evaluacionFormato plan de evaluacion
Formato plan de evaluacionguest6359b78
 

Destacado (20)

Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar Gonzalez
 
Wordpressa - Hardening en Wordpress
Wordpressa - Hardening en WordpressWordpressa - Hardening en Wordpress
Wordpressa - Hardening en Wordpress
 
Hardening De Servidores GNU/Linux
Hardening De Servidores GNU/LinuxHardening De Servidores GNU/Linux
Hardening De Servidores GNU/Linux
 
Linux Security Hardening - panoramica sui principi generali per la riduzione...
Linux  Security Hardening - panoramica sui principi generali per la riduzione...Linux  Security Hardening - panoramica sui principi generali per la riduzione...
Linux Security Hardening - panoramica sui principi generali per la riduzione...
 
VPN
VPNVPN
VPN
 
PresentacióN Reglamento AnáHuac Biu Ago 09
PresentacióN Reglamento AnáHuac Biu Ago 09PresentacióN Reglamento AnáHuac Biu Ago 09
PresentacióN Reglamento AnáHuac Biu Ago 09
 
Pasado simple
Pasado simplePasado simple
Pasado simple
 
Tutorial de bienvenida
Tutorial de bienvenidaTutorial de bienvenida
Tutorial de bienvenida
 
ข้อมูลทายใจรสกาแฟ
ข้อมูลทายใจรสกาแฟข้อมูลทายใจรสกาแฟ
ข้อมูลทายใจรสกาแฟ
 
Salud integral
Salud integralSalud integral
Salud integral
 
Fia itson
Fia itsonFia itson
Fia itson
 
Lce plan 2009 presentacion
Lce plan 2009 presentacionLce plan 2009 presentacion
Lce plan 2009 presentacion
 
Oracle Virtual Box - ITSON
Oracle Virtual Box - ITSONOracle Virtual Box - ITSON
Oracle Virtual Box - ITSON
 
Creaciondeambientesdeaprendizaje
CreaciondeambientesdeaprendizajeCreaciondeambientesdeaprendizaje
Creaciondeambientesdeaprendizaje
 
Seguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
Seguridad Perimetral - Oscar Gonzalez, Miguel TolabaSeguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
Seguridad Perimetral - Oscar Gonzalez, Miguel Tolaba
 
Salud integral del adolescente 1
Salud integral del adolescente 1Salud integral del adolescente 1
Salud integral del adolescente 1
 
Seleccion y desarrollo de talentos.
Seleccion y desarrollo de talentos.Seleccion y desarrollo de talentos.
Seleccion y desarrollo de talentos.
 
Estrategias didacticas
Estrategias didacticasEstrategias didacticas
Estrategias didacticas
 
TEORIA COGNOSCITIVISTA
TEORIA COGNOSCITIVISTATEORIA COGNOSCITIVISTA
TEORIA COGNOSCITIVISTA
 
Formato plan de evaluacion
Formato plan de evaluacionFormato plan de evaluacion
Formato plan de evaluacion
 

Similar a Hardening windows

Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores DedicadosNominalia
 
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)Jhonny D. Maracay
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverJosé Moreno
 
Diapositiva sitema operativo de red.pptx
Diapositiva sitema operativo de red.pptxDiapositiva sitema operativo de red.pptx
Diapositiva sitema operativo de red.pptxWilgelisPujols
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidoresTaty Millan
 
Spac 1.1 Presentacion 20090512
Spac 1.1 Presentacion 20090512Spac 1.1 Presentacion 20090512
Spac 1.1 Presentacion 20090512Manuel Gil
 
Resumen Sistemas Operativos De Redes
Resumen Sistemas Operativos De RedesResumen Sistemas Operativos De Redes
Resumen Sistemas Operativos De RedesRamiro Alfonzo Gomez
 
Sistemas operativos para red
Sistemas operativos para redSistemas operativos para red
Sistemas operativos para red123456damian
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupmatateshion
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 

Similar a Hardening windows (20)

Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores Dedicados
 
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 
Diapositiva sitema operativo de red.pptx
Diapositiva sitema operativo de red.pptxDiapositiva sitema operativo de red.pptx
Diapositiva sitema operativo de red.pptx
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Clase 03
Clase 03Clase 03
Clase 03
 
Clase 03
Clase 03Clase 03
Clase 03
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Spac 1.1 Presentacion 20090512
Spac 1.1 Presentacion 20090512Spac 1.1 Presentacion 20090512
Spac 1.1 Presentacion 20090512
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Resumen Sistemas Operativos De Redes
Resumen Sistemas Operativos De RedesResumen Sistemas Operativos De Redes
Resumen Sistemas Operativos De Redes
 
Sistemas operativos para red
Sistemas operativos para redSistemas operativos para red
Sistemas operativos para red
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 

Más de Jose Manuel Acosta (20)

Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Firewalls
FirewallsFirewalls
Firewalls
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Continuidad de Actividades
Continuidad de ActividadesContinuidad de Actividades
Continuidad de Actividades
 
Impress y Draw
Impress y DrawImpress y Draw
Impress y Draw
 
Base
BaseBase
Base
 
Writer y Calc
Writer y CalcWriter y Calc
Writer y Calc
 
Gimp e Inkscape
Gimp e InkscapeGimp e Inkscape
Gimp e Inkscape
 
Evolution y Pidgin
Evolution y PidginEvolution y Pidgin
Evolution y Pidgin
 
Firefox
FirefoxFirefox
Firefox
 
Introducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes AbiertasIntroducción al Software de Fuentes Abiertas
Introducción al Software de Fuentes Abiertas
 
Comandos Básicos en GNU/Linux
Comandos Básicos en GNU/LinuxComandos Básicos en GNU/Linux
Comandos Básicos en GNU/Linux
 
Ubuntu parausuarioswindows
Ubuntu parausuarioswindowsUbuntu parausuarioswindows
Ubuntu parausuarioswindows
 
Iniciando conubuntu1004 en
Iniciando conubuntu1004 enIniciando conubuntu1004 en
Iniciando conubuntu1004 en
 
Cenatic informe internacional
Cenatic informe internacionalCenatic informe internacional
Cenatic informe internacional
 
Instalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo TextoInstalación de CentOS 5.5 en Modo Texto
Instalación de CentOS 5.5 en Modo Texto
 
Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04Instalación de Ubuntu 10.04
Instalación de Ubuntu 10.04
 
Introducción a GNU/Linux
Introducción a GNU/LinuxIntroducción a GNU/Linux
Introducción a GNU/Linux
 
Codigo Malicioso
Codigo MaliciosoCodigo Malicioso
Codigo Malicioso
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 

Último

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Último (20)

Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 

Hardening windows

  • 1. Protección de Sistemas Operativos José Manuel Acosta Octubre 2010 Universidad Tecnológica del Sur de Sonora
  • 2. Introducción - Hardening ¿Qué es el Hardening? Configuración robusta del sistema operativo. ¿Qué queremos conseguir? - Proteger el sistema contra ataques y accesos no autorizados - Prevenir el mal uso del sistema de los usuarios, - Prevenir la pérdida de información y caídas del sistema. - Evitar vectores de ataques conocidos - Limitar el impacto de vulnerabilidades 0day - No perder totalmente la funcionalidad del sistema - Mejorar el rendimiento global
  • 3. Introducción - Hardening ¿Qué podemos conseguir realmente? Inmunizar el sistema contra ataques conocidos Maximizar el tiempo necesario para llevar a cabo un ataque en la plataforma Evitar el robo de información en el sistema
  • 4. Hardening básico - Cuentas de usuario - Fortificación de cuentas de usuario • Definición de roles restringidos • Política de contraseñas eficiente • Políticas de acceso restrictivas en base a grupos (secpol) Cuentas no privilegiadas para servicios
  • 5. Hardening básico - fortificación del sistema operativo - Fortificación del sistema operativo • Gestión periódica de parches - Instalación: WSUS,SMS,BMC, CA PatchManagment, Patchlink.. -Auditar inicios de sesión -Auditar cambios de políticas -Auditar Accesos a objetos • Sincronización (W32time) - Verificación: Mbsa, CA Assesment Management,BMC,.. • Política de auditoría eficaz - Correlación de eventos - Uso de servidores ntp confiables
  • 6. Hardening básico - fortificación del sistema operativo - Fortificación del sistema operativo • Auditar el acceso a cuentas falsas de usuario - Administrador / Administrator • Desinstalación de componentes no necesarios - Software del sistema operativo - Productos de terceros - Servicios innecesarios • Deshabilitar servicios del sistema no necesarios - Evaluar la funcionalidad del sistema. • Limitación de acceso al sistema de ficheros - Lectura: robo de credenciales - Escritura/Ejecución: Uso de exploits y backdoors. • Comunicaciones seguras - NTLM2/SSL - IP estática • Hosts restringido
  • 7. Hardening básico - prevención de ataques - Dispositivos y prevención de acceso • Protector de pantalla • Limitar uso de dispositivos usb • Limitar acceso remoto a cdrom/floppy • Deshabilitar dispositivos de Hardware - Pantalla - Teclado • Ejecución automática. - autorun • Instalación de drivers no firmados
  • 8. Hardening básico - Centralización de la seguridad Gestión centralizada desde el controlador de dominio Implantación de medidas técnicas
  • 9. HardeningAvanzado •Prevención de ataques - Medidas avanzadas - Uso de Firewalls en la DMZ • Integrado en interfaces de red • Ipsec (reglas de entrada y salida de tráfico) • Windows Firewall (definición de aplicaciones) - Protecciones ante ejecución de código • Windows DEP • Limitación dllcache/parches/Resource-Pack • Reglas de ejecución de software - Accesos remotos • Túneles SSH • Administrative shares - Cifrado de disco • Evitar acceso físico • Evitar integración en dominios - Buenas prácticas
  • 10. Hardening avanzado - Firewalls Uso de firewalls en la infraestructura • Firewalls perimetrales - Limitar ataques remotos - Limitar tráfico saliente - Monitorización de ataques ( IDS / IPS ) • Firewalls locales (protección en la DMZ) - Integrado en interfaces de red • Solo puertos autorizados • Evitamos backdoors en puertos aleatorios - Ipsec • reglas de entrada y salida de tráfico • Cifrado de comunicaciones • Evitamos conexiones a sistemas no autorizados - Windows Firewall • definición de aplicaciones válidas • Evitamos Shells en aplicaciones no definidas.
  • 11. Hardening avanzado - Ejecución de código •Ejecución de código - ataques básicos. - Shell interactiva • Limitar acceso a binarios (cmd,command,..) - Transferencia de ficheros • Limitar acceso a binarios - ftp,tftp,telnet,wscript • Limitar el acceso de escritura en disco - Creación de usuarios • Limitar acceso: net.exe, net1.exe • Políticas de acceso en base a usuarios (No grupos) - Ejecución scripts .vbs, .wsh,.. • Limitar acceso a motores de scripting - Varios: cacls, arp, ,ping, traceroute, route • Limitar acceso para evitar information leak - Inyección de código / VNC server • Bloqueo automático de sesiones. • No guardar credenciales.
  • 12. Hardening avanzado - ejecución de código Complemento Plantillas de Seguridad
  • 13. Hardening avanzado - Ejecución de código • Impacto de las medidas en el sistema: - Acceso a aplicaciones necesario (.bat, .vbs,..) • Scripts de inicio de sesión • Scripts en Webservers/Administración - Perdida de funcionalidad. Soluciones: • Crear copia de la aplicación con acceso restringido - Ejemplo: cmd.exe -> shell.exe • Definición de nuevas extensiones - Ejemplo: .bat -> .script • Asociación de nuevos binarios con nuevas extensiones - Instalación de parches de seguridad fallidas • Creación de scripts de marcha atrás • Habilitar auditoria -> acceso a objetos
  • 14. Hardening avanzado - Ejecución de código • Formas genéricas de limitar ataques: - Eliminar contenido: dllcache, parches ($NtUninstallKB*) , Resource-Packs • Son copias de seguridad peligrosas • Pueden ser utilizados para evitar protecciones de acceso • Revisión periódica (con cada parche instalado) - Reglas de ejecución de software • Solo permitir lo necesario. • No permitir ejecución donde haya permisos de escritura. - Permisos heredables. • Tener cuidado con permisos de Creator-owner ( LocalService) • BypassTraverseChecking es nuestro amigo :)
  • 15. Hardening avanzado - Ejecución de código •Formas genéricas de limitar ataques: •Tecnología Windows DEP HKLMSOFTWAREMicrosoftWindows NTCurrentVersionAppCompatFlagsLayers - Verificar: • Excepciones activas • MUICache * (*)HKCUSoftwareMicrosoft WindowsShellNoRoam
  • 16. Hardening avanzado - Cifrado de disco • Cifrado de disco - Evitar acceso en entornos multiusuario • Cifrado de Windows integrado • Definición de un agente de recuperación • No integrar el sistema en el dominio - Evitar acceso en dispositivos portátiles • Habilitar password en el arranque del disco duro - Evitar acceso offline • Volumes cifrados (drivecrypt, bestcrypt,..)
  • 17. HardeningAvanzado - Accesos remotos •Accesos remotos - Túneles SSH • Filtrar todo el tráfico de entrada • Instalar servidor SSHD - Acceso mediante certificado y contraseña. - Servicio como LocalService / usuario • Redirección de puertos de acceso - Terminal server. - Administrative shares • Problemática con servicios de backup remoto • Definición de nuevos shares - XC$, XD$, Xadmin$ • Limitación efectiva de ataques locales y remotos - Pwdump, dameware,… - Nuevas tecnologías • Microsoft NAP (Network access protection) • Cisco NAC (Network admission control)
  • 18. HardeningAvanzado - Buenas prácticas • Buenas prácticas: - Evitar perfiles avanzados • Trabajar como usuario • Usar cuentas administradores - Desconfiar de la gestión de credenciales • No usar Runas • Robo de credenciales en sesiones bloqueadas y desbloqueadas • Inyección de código en aplicaciones que usan otras credenciales (adm -> dom. Adm) - Fortificación de contraseñas: • Uso de caracteres Unicode • ÑÑÑÑÑÑÑÑÑ - Borrado periódico del historial de comandos
  • 20. ¡¡ Gracias ¡¡ José Manuel Acosta R. Octubre 2010