SlideShare una empresa de Scribd logo
1 de 25
TRABAJO COLABORATIVO 2 SEGURIDAD EN SISTEMAS

OPERATIVOSALEXANDER VALENCIA VALDERRAMA COD.
98659968CARLOS ARTURO PULIDO RODRÍGUEZ COD:
98396710CARLOS ALBERTO TABORDA COD:------ERIKA PAOLA RIVERA
MORA COD: 1010161591MAURICIO

PERDOMO VARGAS
Tutor
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
VARIABLES CRITICAS DE SEGURIDAD
 EL ANTIVIRUS: El sistema
debe de contar con una
protección frente a diferentes
amenazas que transitan por la

red, si nuestro equipo se
encuentra conectado a internet
o frecuentemente hace uso de
despóticos de almacenamiento
de información, a fin de evitar
contagios de virus, caballos de
Troya, bombas lógicas, trampas
o otros malware que puedan
propagarse causando perdida y
daños en la información, en el
sistema operativo y hasta en el
hardware.
AMENZA EN LA RED
 Para la protección de la
red es necesario controlar
que el flujo de la
información a través de la
misma; en este sentido se
debe verificar, analizar y
evaluar la configuración
para la protección de los
protocolos de red que se
utilizan. Se debe verificar
del
equipo
su
configuración TCP/IP y
que herramientas utiliza
para el manejo de puertos
abiertos. Esto se hace por
medio del firewall que
controla dichos flujos.



NMAP: Nmap es un programa de código abierto que sirve para
efectuar rastreo de puertos escrito originalmente por Gordon
Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para
evaluar la seguridad de sistemas informáticos, así como para
descubrir servicios o servidores en una red informática.
EVALUACIÓN DE LAS VARIABLES CRÍTICAS PARA LA
SEGURIDAD EN SISTEMAS OPERATIVOS
 En primer lugar quiero decir que la evaluación se realizó en

base al Sistema Operativo Windows Server 2008 utilizando
la máquina virtual “VirtualBox versión 4.3.2”.
 La
máquina
virtual
la
descargue
del
sitio:
https://www.virtualbox.org/wiki/Downloads
 El Sistema Operativo Windows Server 2008 32 bits en
español
lo
descargue
del
sitio:
http://www.tuinformaticafacil.com/descargasgratis/sistemas-operativos/windows-server/10300115windows-server-2008-32-bits-en-espanol
11. Licenciamiento
La versión de Windows Server 2008
Standard que instalé, tan sólo es
funcional por 60 días tal como
podemos apreciar en la imagen:
Esto significa que transcurridos los
60 días deja de ser “funcional”. Pero
existe un truco para que la versión
demo del Sistema Operativo
Windows server 2008 vuelva hacer
funcional. El truco consiste en hacer
uso de la característica Sticky Keys
de Windows, la cual nos permite
rearmar el Windows caducado.
(MALIGNO, 2011)
Lo que buscamos con esta práctica
es prolongar la licencia de la versión
de prueba por unos días más. Pero se
debe tener en cuenta que este
proceso de rearme está limitado a
cierto número de intentos, y tiene en
cuenta los días después de que haya
caducado la licencia.
12. Control de recursos instalados en el sistema








Teniendo en cuenta las necesidades de cada uno de los
usuarios de los equipos y las distintas herramientas que
existen para satisfacer dichas necesidades, nos damos
cuenta que con el tiempo instalamos muchas
aplicaciones en nuestro sistema; muchas de ellas se
instalan con nuestro consentimiento, otras lo hacen de
forma oculta y otras se instalan por usuarios no
autorizados y es allí donde debemos estar alerta para
conocer qué aplicaciones si debemos conservar y cuáles
no.
Existe un método que podemos emplear para ingresar
en un equipo que ha sido protegido por contraseña y el
cual nos impide de cierta forma instalar aplicaciones
sin la autorización del administrador.
Tan sólo necesitamos tener a mano el DVD de
instalación del Sistema Operativo que en este caso es
Windows Server 2008 Standard y seguir los siguientes
pasos: (YouTube, 2009)
Se debe bootear la pc con el DVD de instalación. En
este caso por motivos de la práctica lo que hice fue
iniciar la máquina virtual y arrancar desde la imagen
ISO.



Seleccionamos el Sistema Operativo Windows Server 2008
Ingresamos a Símbolo del sistema









Cambiamos de unidad de disco
Ingresamos a la carpeta Windows
Ingresamos a la carpeta System32
Creamos una copia del archivo Administrador de utilidades
Copiamos el símbolo del sistema con el nombre del Administrador de utilidades
Reiniciamos el equipo.
Presionamos la combinación de teclas Windows + U para iniciar el Símbolo del sistema de
Windows.
Utilizamos el comando “net user” para crear una nueva cuenta de usuario cuyo nombre está en
blanco (alt + 0160 para crear el espacio en blanco en el nombre) y emplearla para instalar o
desinstalar aplicaciones. (Martín, 2010)


REGISTRO DE EVENTOS (Log)
 Esta variable permite determinar y establecer los sucesos y eventos ocurridos
de forma voluntaria o involuntaria en el sistema operativo o en una base de
datos, estos archivos registran los eventos más importantes que ocurren en el
equipo como son: Inicio de Sección, los errores del sistemas, Modificaciones
en el sistema y cambio en la configuración del software o del hardware
 Teniendo en cuenta que el acceso es
uno de los fundamentos en cuanto a
la Seguridad Informática esta variable
está compuesta por una serie de
archivos que buscan garantizar de
mejor forma la seguridad de la
información, la confidencialidad de
los datos alojados en el sistema de
computo, por tal razón la esta
variable protege la información
permitiendo el acceso solo a los
usuarios debidamente autorizados y
asignando los privilegios y recursos
correspondiente a los usuarios que
así hayan sido creados.
A continuacion mencionan algunas de los permisos de accesibilidad
de acuerdo al usuario (Usuario Administrador, Usuario Estandar)
USUARIO ADMINISTRADOR
Instalar controladores de los dispositivos
Instalar actualizaciones de Windows
Agregar, quitar o modificar una cuenta de
usuario
Configurar el Firewall de Windows
Configurar el acceso al escritorio remoto
Restaurar copias de seguridad del equipo

USUARIO ESTANDAR
Establecer un conexión inalámbrica
Modificar la configuración de pantalla
Modificar la contraseña propia
Cambiar el fondo de escritorio actual
Conectarse a otro equipo por escritorio
remoto
Restaurar copias de seguridad de archivos del
usuario
CONFIGURACION DEL SISTEMA OPERATIVO:
 Como bien se ha dicho el Sistema
Operativo integra uno de los
aspectos de gran importancia a
analizar ya que una buena
configuración en el momento de
de instalación garantiza un buen
funcionamiento
del
mismo,
algunos de los aspectos a tener
en cuenta a la hora de hacer la
instalación son: región o país
origen, idioma, usuarios, y las
políticas de seguridad impuestas
entre otras, esto permite el buen
funcionamiento tanto de los
programas, como el sistema
operativo,
además
de
los
periféricos de entrada y salida o
de almacenamiento
FIREWALL O CORTAFUEGO:




Corresponde a una variable critica de
seguridad que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas. Su
principal objetivo es filtrar el tráfico que entra
o sale al equipo de cómputo. Para lograr una
adecuada configuración de esta variable es
necesario seguir políticas de seguridad
establecidas en la organización para controlar
todo intento de intrusión o malware o código
malicioso a un sistema o equipo de cómputo.
Esta variable permite también cifrar, entré
otras cosas, tanto el tráfico de la información
como el acceso a la misma, evitando que los
usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a Internet,
garantizando que todos los mensajes que
entren o salgan pasen a través del cortafuegos,
el cual examina cada mensaje y bloquea
aquellos que no cumplen los criterios de
seguridad, de acuerdo a la configuración
establecida y acorde a las políticas de la
compañía que los implementa.
Este se configura de acuerdo a las POLITICAS
DE SEGURIDAD ESTABECIDAS EN LA
EMPRESA.
SISTEMA DE DETECCION DE INTRUSOS EN TIEMPO REAL
 Esta variable permite controlar el
ingreso de personal no deseado a
los sistemas, Inspeccionando el
tráfico de la red, identificando
posibles ataques, de la misma
manera Se debe validar si el
Sistema Operativo posee algún
aplicativo que contrarreste los
ataques más conocidos que se
encuentran circulando por el
internet o a través de medios
extraíbles, es decir, software
antivirus, anti-spyware, antimalware, gusanos y troyanos;
estos software deben cumplir
unos requisitos: tener licencias,
actualizarse
constantemente,
generación de políticas de niveles
de seguridad, verificación de
sistema programada (cada vez
que se agregue un dispositivo de
E/S nuevo), etc.
CREACION DE CONTRASEÑAS SEGURAS:
 Al momento de crear una
contraseña se debe tener en
cuenta un buen método para
asegurar el acceso a los sistemas,
esto
debe
asegurarlo
el
Administrador teniendo en cuenta
las políticas de la empresa, sin
embargo de nada sirve crear una
contraseña, si no presenta los
niveles mínimos de seguridad, por
tal razón en el sistema de
auditoría se debe confirmar los
siguientes elementos referente al
mejor uso e implementación de
las contraseñas: las contraseñas
deben contener mínimo 8
caracteres, fuerza de la contraseña
(uso de caracteres en mayúsculas,
minúsculas, números y caracteres
especiales) y por ultimo verificar
la periodicidad con la cual se
cambia.
LICENCIAS
 Se definen como un acuerdo o
contrato pactado entre sus actores;
licenciante y licenciatario con el
objeto de hacer valer los términos y
lineamientos establecidos. Las hay
de dos tipos: Licencias de código
abierto y licencias de código cerrado,
este es un parámetro que evalúan los
auditores y la empresa debe
garantizar la adquisición de estas
para el uso tanto del hardware como
el software, es la credencial que
permite hacer uso de las aplicaciones
desarrolladas por el licenciante.
 La empresa debe contar con un
inventario de las licencias donde se
especifique el tipo de licencia, el
valor y la duración de la misma, le
corresponde a quien haga la
auditoria revisar aleatoriamente las
estaciones de trabajos, con base en el
inventario de la compañía si se hace
uso de software sin licencia.
ACTUALIZACIONES:
 Las actualizaciones además de
corregir
errores
de
programación, también dan
soporte a nuevas tecnologías,
evitan vulnerabilidades de
seguridad, y optimizan o
corrigen los mecanismos para
interactuar con las unidades de
almacenamiento como son: la
memorias,
discos
duros,
procesador u otros dispositivos
de vital importancia en el
funcionamiento
de
una
computadora, pero sobre todas
las
cosas
mantienen
la
estabilidad
de
nuestros
sistemas operativos.
MANTENIMIENTO DE SOFTWARE









Con el uso de los equipos de cómputo y el paso del tiempo es
necesario hacer mantenimiento preventivo a equipos de
cómputo, esto nos garantiza en muy buena medida que no
ocurran errores en software, algunas herramientas que
cuenta el Sistema Operativo son los siguientes:
copias de seguridad
liberador de espacio en disco
la herramienta de limpieza de escritorio
limpieza del registro
Desfragmentadores
Corrección de errores en discos

Los errores, los archivos fragmentados, y otros elementos
adversos pueden desarrollar en el disco afectaciones en el
rendimiento del equipo, es posible encontrar algunas
herramientas integradas en el mismo sistema operativo para el
desarrollo de tareas de mantenimiento, también podemos
implementar algunos programas diseñados para esta tarea como
el Ccleaner. En nuestro caso dispondremos de las mismas
herramientas integradas del sistema operativo, Windows 7.
PRACTICA DE ATAQUE
 la vulnerabilidad del servicio
que corre en el puerto 445 se
puede explotar con un un
payload y un exploit para
poder conseguir una Shell
remota al equipo víctima, esto
se logra solo conociendo la IP
de este.
 Se inician las maquinas y se
verifican las ip en ambas, para
conocer la ip del equipo
victima lo podemos hacer con
los comandos genlist –S
192.168.0.0/24, o también con
nmap –sP 192.168.0.1-255, para
buscar todos los equipos
conectados
a
nuestro
segmento de red.
 Luego de conocer los equipos conectados a la red se selecciona una posible victima para la
prueba de penetración en este caso será el equipo con Windows XP con IP 192.168.0.11,
para este realizamos un escaneo de puertos para ver cuales están abierto y poderlos utilizar
como punto de entrada al sistema y al equipo víctima. En este caso se utiliza el siguiente
comando: nmap –sS –sV 192.168.0.11, arrojando el siguiente resultado donde se ven los
puertos 445 y 139 abiertos, se utilizará el 445 ya que es un puerto SMB(Server Message
Block) que permite compartir archivos, impresoras y otras cosas entre equipos de una red.
 Una vez en la consola, se

busca la lista de los exploits
posibles a realizar en el
equipo víctima, se hace con
el
comando:
search
Windows/smb/ms,
y
se
puede ver algunos de los
exploits de la lista.

 De los exploit encontrados se

utilizará
el
Windows/smb/ms08_067_n
etapi. Una vez dentro de este
exploit se realizará un envío
de payload para Windows
con TCP en reversa, y en este
se puede ver las opciones
para el exploit
 Los siguientes comandos a

utilizar son sysinfo para ver los
datos del S.O del equipo
víctima, y Shell para tener
acceso al sistema de la víctima y
realizar algunas acciones en su
equipo, una vez en el sistema
de la víctima se puede con el
comando help ver las opciones
que se tienen para hacer
actividades hacia su equipo en
este caso se hará la prueba
creando carpetas.
 En este y como se puede ver en
el grafico se puede crear
carpetas que podrían servir
para utilizarlas y tratar de
guardar archivos con malware,
para crear una carpeta se utiliza
el comando md y el nombre de
la carpeta a crear.
Presentación2
Presentación2
Presentación2
Presentación2

Más contenido relacionado

La actualidad más candente

Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesjeromin
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSebastián Bortnik
 
Protocolo de mantenimiento software
Protocolo de mantenimiento softwareProtocolo de mantenimiento software
Protocolo de mantenimiento softwarecamilo3x
 
Actividad de extra clase 1
Actividad de extra clase 1Actividad de extra clase 1
Actividad de extra clase 1Gael Rojas
 
Ud1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informáticaUd1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informáticacarmenrico14
 
Windowsdefender
WindowsdefenderWindowsdefender
Windowsdefendermat3matik
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Herramienta de monitoreo que necesita para administrar sus sistemas it
Herramienta de monitoreo que necesita para administrar sus sistemas itHerramienta de monitoreo que necesita para administrar sus sistemas it
Herramienta de monitoreo que necesita para administrar sus sistemas itJosé Rafael Ordóñez Basantes
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]guest34f926
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverJosé Moreno
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
diferenciar y operar el sistema operativo
diferenciar y operar el sistema operativodiferenciar y operar el sistema operativo
diferenciar y operar el sistema operativonatashli
 

La actualidad más candente (19)

Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Protocolo de mantenimiento software
Protocolo de mantenimiento softwareProtocolo de mantenimiento software
Protocolo de mantenimiento software
 
Actividad de extra clase 1
Actividad de extra clase 1Actividad de extra clase 1
Actividad de extra clase 1
 
Ud1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informáticaUd1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informática
 
Windowsdefender
WindowsdefenderWindowsdefender
Windowsdefender
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Herramienta de monitoreo que necesita para administrar sus sistemas it
Herramienta de monitoreo que necesita para administrar sus sistemas itHerramienta de monitoreo que necesita para administrar sus sistemas it
Herramienta de monitoreo que necesita para administrar sus sistemas it
 
Business solutions
Business solutionsBusiness solutions
Business solutions
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
HARD Y SOFT
HARD Y SOFTHARD Y SOFT
HARD Y SOFT
 
diferenciar y operar el sistema operativo
diferenciar y operar el sistema operativodiferenciar y operar el sistema operativo
diferenciar y operar el sistema operativo
 
Presentacion unidad 4 1
Presentacion unidad 4  1Presentacion unidad 4  1
Presentacion unidad 4 1
 

Destacado

Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasRocio Saenz
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemasJose Alvarado Robles
 
PROCESO DE AUDITORÍA DE SISTEMAS
PROCESO DE AUDITORÍA DE SISTEMASPROCESO DE AUDITORÍA DE SISTEMAS
PROCESO DE AUDITORÍA DE SISTEMASEdgar Escobar
 
Auditoria De La Calidad
Auditoria De La CalidadAuditoria De La Calidad
Auditoria De La CalidadUNIDEG
 

Destacado (6)

Examen De Auditoria Final1
Examen De Auditoria Final1Examen De Auditoria Final1
Examen De Auditoria Final1
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
 
PROCESO DE AUDITORÍA DE SISTEMAS
PROCESO DE AUDITORÍA DE SISTEMASPROCESO DE AUDITORÍA DE SISTEMAS
PROCESO DE AUDITORÍA DE SISTEMAS
 
Auditoria De La Calidad
Auditoria De La CalidadAuditoria De La Calidad
Auditoria De La Calidad
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 

Similar a Presentación2

Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencialguestfb90a7
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Seguridad y proteccion del sistema operativo
Seguridad y proteccion del sistema operativoSeguridad y proteccion del sistema operativo
Seguridad y proteccion del sistema operativojose luna
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docxCLARIBELVILLARREAL
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoVictor Zapata
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoriaingrid812
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativoFátima López
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.yourlittle
 

Similar a Presentación2 (20)

Sig
SigSig
Sig
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Seguridad y proteccion del sistema operativo
Seguridad y proteccion del sistema operativoSeguridad y proteccion del sistema operativo
Seguridad y proteccion del sistema operativo
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
Configuracinyadministracindelsistemaoperativo
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativo
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Dfso
DfsoDfso
Dfso
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Trabajo de Auditoría
Trabajo de AuditoríaTrabajo de Auditoría
Trabajo de Auditoría
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 

Presentación2

  • 1. TRABAJO COLABORATIVO 2 SEGURIDAD EN SISTEMAS OPERATIVOSALEXANDER VALENCIA VALDERRAMA COD. 98659968CARLOS ARTURO PULIDO RODRÍGUEZ COD: 98396710CARLOS ALBERTO TABORDA COD:------ERIKA PAOLA RIVERA MORA COD: 1010161591MAURICIO PERDOMO VARGAS Tutor UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
  • 2. VARIABLES CRITICAS DE SEGURIDAD  EL ANTIVIRUS: El sistema debe de contar con una protección frente a diferentes amenazas que transitan por la red, si nuestro equipo se encuentra conectado a internet o frecuentemente hace uso de despóticos de almacenamiento de información, a fin de evitar contagios de virus, caballos de Troya, bombas lógicas, trampas o otros malware que puedan propagarse causando perdida y daños en la información, en el sistema operativo y hasta en el hardware.
  • 3. AMENZA EN LA RED  Para la protección de la red es necesario controlar que el flujo de la información a través de la misma; en este sentido se debe verificar, analizar y evaluar la configuración para la protección de los protocolos de red que se utilizan. Se debe verificar del equipo su configuración TCP/IP y que herramientas utiliza para el manejo de puertos abiertos. Esto se hace por medio del firewall que controla dichos flujos.  NMAP: Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.
  • 4. EVALUACIÓN DE LAS VARIABLES CRÍTICAS PARA LA SEGURIDAD EN SISTEMAS OPERATIVOS  En primer lugar quiero decir que la evaluación se realizó en base al Sistema Operativo Windows Server 2008 utilizando la máquina virtual “VirtualBox versión 4.3.2”.  La máquina virtual la descargue del sitio: https://www.virtualbox.org/wiki/Downloads  El Sistema Operativo Windows Server 2008 32 bits en español lo descargue del sitio: http://www.tuinformaticafacil.com/descargasgratis/sistemas-operativos/windows-server/10300115windows-server-2008-32-bits-en-espanol
  • 5. 11. Licenciamiento La versión de Windows Server 2008 Standard que instalé, tan sólo es funcional por 60 días tal como podemos apreciar en la imagen: Esto significa que transcurridos los 60 días deja de ser “funcional”. Pero existe un truco para que la versión demo del Sistema Operativo Windows server 2008 vuelva hacer funcional. El truco consiste en hacer uso de la característica Sticky Keys de Windows, la cual nos permite rearmar el Windows caducado. (MALIGNO, 2011) Lo que buscamos con esta práctica es prolongar la licencia de la versión de prueba por unos días más. Pero se debe tener en cuenta que este proceso de rearme está limitado a cierto número de intentos, y tiene en cuenta los días después de que haya caducado la licencia.
  • 6. 12. Control de recursos instalados en el sistema     Teniendo en cuenta las necesidades de cada uno de los usuarios de los equipos y las distintas herramientas que existen para satisfacer dichas necesidades, nos damos cuenta que con el tiempo instalamos muchas aplicaciones en nuestro sistema; muchas de ellas se instalan con nuestro consentimiento, otras lo hacen de forma oculta y otras se instalan por usuarios no autorizados y es allí donde debemos estar alerta para conocer qué aplicaciones si debemos conservar y cuáles no. Existe un método que podemos emplear para ingresar en un equipo que ha sido protegido por contraseña y el cual nos impide de cierta forma instalar aplicaciones sin la autorización del administrador. Tan sólo necesitamos tener a mano el DVD de instalación del Sistema Operativo que en este caso es Windows Server 2008 Standard y seguir los siguientes pasos: (YouTube, 2009) Se debe bootear la pc con el DVD de instalación. En este caso por motivos de la práctica lo que hice fue iniciar la máquina virtual y arrancar desde la imagen ISO.
  • 7.   Seleccionamos el Sistema Operativo Windows Server 2008 Ingresamos a Símbolo del sistema        Cambiamos de unidad de disco Ingresamos a la carpeta Windows Ingresamos a la carpeta System32 Creamos una copia del archivo Administrador de utilidades Copiamos el símbolo del sistema con el nombre del Administrador de utilidades Reiniciamos el equipo. Presionamos la combinación de teclas Windows + U para iniciar el Símbolo del sistema de Windows. Utilizamos el comando “net user” para crear una nueva cuenta de usuario cuyo nombre está en blanco (alt + 0160 para crear el espacio en blanco en el nombre) y emplearla para instalar o desinstalar aplicaciones. (Martín, 2010) 
  • 8. REGISTRO DE EVENTOS (Log)  Esta variable permite determinar y establecer los sucesos y eventos ocurridos de forma voluntaria o involuntaria en el sistema operativo o en una base de datos, estos archivos registran los eventos más importantes que ocurren en el equipo como son: Inicio de Sección, los errores del sistemas, Modificaciones en el sistema y cambio en la configuración del software o del hardware
  • 9.  Teniendo en cuenta que el acceso es uno de los fundamentos en cuanto a la Seguridad Informática esta variable está compuesta por una serie de archivos que buscan garantizar de mejor forma la seguridad de la información, la confidencialidad de los datos alojados en el sistema de computo, por tal razón la esta variable protege la información permitiendo el acceso solo a los usuarios debidamente autorizados y asignando los privilegios y recursos correspondiente a los usuarios que así hayan sido creados.
  • 10. A continuacion mencionan algunas de los permisos de accesibilidad de acuerdo al usuario (Usuario Administrador, Usuario Estandar) USUARIO ADMINISTRADOR Instalar controladores de los dispositivos Instalar actualizaciones de Windows Agregar, quitar o modificar una cuenta de usuario Configurar el Firewall de Windows Configurar el acceso al escritorio remoto Restaurar copias de seguridad del equipo USUARIO ESTANDAR Establecer un conexión inalámbrica Modificar la configuración de pantalla Modificar la contraseña propia Cambiar el fondo de escritorio actual Conectarse a otro equipo por escritorio remoto Restaurar copias de seguridad de archivos del usuario
  • 11. CONFIGURACION DEL SISTEMA OPERATIVO:  Como bien se ha dicho el Sistema Operativo integra uno de los aspectos de gran importancia a analizar ya que una buena configuración en el momento de de instalación garantiza un buen funcionamiento del mismo, algunos de los aspectos a tener en cuenta a la hora de hacer la instalación son: región o país origen, idioma, usuarios, y las políticas de seguridad impuestas entre otras, esto permite el buen funcionamiento tanto de los programas, como el sistema operativo, además de los periféricos de entrada y salida o de almacenamiento
  • 12. FIREWALL O CORTAFUEGO:   Corresponde a una variable critica de seguridad que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Su principal objetivo es filtrar el tráfico que entra o sale al equipo de cómputo. Para lograr una adecuada configuración de esta variable es necesario seguir políticas de seguridad establecidas en la organización para controlar todo intento de intrusión o malware o código malicioso a un sistema o equipo de cómputo. Esta variable permite también cifrar, entré otras cosas, tanto el tráfico de la información como el acceso a la misma, evitando que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, garantizando que todos los mensajes que entren o salgan pasen a través del cortafuegos, el cual examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad, de acuerdo a la configuración establecida y acorde a las políticas de la compañía que los implementa. Este se configura de acuerdo a las POLITICAS DE SEGURIDAD ESTABECIDAS EN LA EMPRESA.
  • 13. SISTEMA DE DETECCION DE INTRUSOS EN TIEMPO REAL  Esta variable permite controlar el ingreso de personal no deseado a los sistemas, Inspeccionando el tráfico de la red, identificando posibles ataques, de la misma manera Se debe validar si el Sistema Operativo posee algún aplicativo que contrarreste los ataques más conocidos que se encuentran circulando por el internet o a través de medios extraíbles, es decir, software antivirus, anti-spyware, antimalware, gusanos y troyanos; estos software deben cumplir unos requisitos: tener licencias, actualizarse constantemente, generación de políticas de niveles de seguridad, verificación de sistema programada (cada vez que se agregue un dispositivo de E/S nuevo), etc.
  • 14. CREACION DE CONTRASEÑAS SEGURAS:  Al momento de crear una contraseña se debe tener en cuenta un buen método para asegurar el acceso a los sistemas, esto debe asegurarlo el Administrador teniendo en cuenta las políticas de la empresa, sin embargo de nada sirve crear una contraseña, si no presenta los niveles mínimos de seguridad, por tal razón en el sistema de auditoría se debe confirmar los siguientes elementos referente al mejor uso e implementación de las contraseñas: las contraseñas deben contener mínimo 8 caracteres, fuerza de la contraseña (uso de caracteres en mayúsculas, minúsculas, números y caracteres especiales) y por ultimo verificar la periodicidad con la cual se cambia.
  • 15. LICENCIAS  Se definen como un acuerdo o contrato pactado entre sus actores; licenciante y licenciatario con el objeto de hacer valer los términos y lineamientos establecidos. Las hay de dos tipos: Licencias de código abierto y licencias de código cerrado, este es un parámetro que evalúan los auditores y la empresa debe garantizar la adquisición de estas para el uso tanto del hardware como el software, es la credencial que permite hacer uso de las aplicaciones desarrolladas por el licenciante.  La empresa debe contar con un inventario de las licencias donde se especifique el tipo de licencia, el valor y la duración de la misma, le corresponde a quien haga la auditoria revisar aleatoriamente las estaciones de trabajos, con base en el inventario de la compañía si se hace uso de software sin licencia.
  • 16. ACTUALIZACIONES:  Las actualizaciones además de corregir errores de programación, también dan soporte a nuevas tecnologías, evitan vulnerabilidades de seguridad, y optimizan o corrigen los mecanismos para interactuar con las unidades de almacenamiento como son: la memorias, discos duros, procesador u otros dispositivos de vital importancia en el funcionamiento de una computadora, pero sobre todas las cosas mantienen la estabilidad de nuestros sistemas operativos.
  • 17. MANTENIMIENTO DE SOFTWARE        Con el uso de los equipos de cómputo y el paso del tiempo es necesario hacer mantenimiento preventivo a equipos de cómputo, esto nos garantiza en muy buena medida que no ocurran errores en software, algunas herramientas que cuenta el Sistema Operativo son los siguientes: copias de seguridad liberador de espacio en disco la herramienta de limpieza de escritorio limpieza del registro Desfragmentadores Corrección de errores en discos Los errores, los archivos fragmentados, y otros elementos adversos pueden desarrollar en el disco afectaciones en el rendimiento del equipo, es posible encontrar algunas herramientas integradas en el mismo sistema operativo para el desarrollo de tareas de mantenimiento, también podemos implementar algunos programas diseñados para esta tarea como el Ccleaner. En nuestro caso dispondremos de las mismas herramientas integradas del sistema operativo, Windows 7.
  • 18. PRACTICA DE ATAQUE  la vulnerabilidad del servicio que corre en el puerto 445 se puede explotar con un un payload y un exploit para poder conseguir una Shell remota al equipo víctima, esto se logra solo conociendo la IP de este.  Se inician las maquinas y se verifican las ip en ambas, para conocer la ip del equipo victima lo podemos hacer con los comandos genlist –S 192.168.0.0/24, o también con nmap –sP 192.168.0.1-255, para buscar todos los equipos conectados a nuestro segmento de red.
  • 19.  Luego de conocer los equipos conectados a la red se selecciona una posible victima para la prueba de penetración en este caso será el equipo con Windows XP con IP 192.168.0.11, para este realizamos un escaneo de puertos para ver cuales están abierto y poderlos utilizar como punto de entrada al sistema y al equipo víctima. En este caso se utiliza el siguiente comando: nmap –sS –sV 192.168.0.11, arrojando el siguiente resultado donde se ven los puertos 445 y 139 abiertos, se utilizará el 445 ya que es un puerto SMB(Server Message Block) que permite compartir archivos, impresoras y otras cosas entre equipos de una red.
  • 20.  Una vez en la consola, se busca la lista de los exploits posibles a realizar en el equipo víctima, se hace con el comando: search Windows/smb/ms, y se puede ver algunos de los exploits de la lista.  De los exploit encontrados se utilizará el Windows/smb/ms08_067_n etapi. Una vez dentro de este exploit se realizará un envío de payload para Windows con TCP en reversa, y en este se puede ver las opciones para el exploit
  • 21.  Los siguientes comandos a utilizar son sysinfo para ver los datos del S.O del equipo víctima, y Shell para tener acceso al sistema de la víctima y realizar algunas acciones en su equipo, una vez en el sistema de la víctima se puede con el comando help ver las opciones que se tienen para hacer actividades hacia su equipo en este caso se hará la prueba creando carpetas.  En este y como se puede ver en el grafico se puede crear carpetas que podrían servir para utilizarlas y tratar de guardar archivos con malware, para crear una carpeta se utiliza el comando md y el nombre de la carpeta a crear.