Guia 04 Harderning de Sistemas Operativos
Guia 04 Harderning de Sistemas Operativos
Guia 04 Harderning de Sistemas Operativos
GFPI-F-019 V3
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE
2. PRESENTACIÓN
En esta guía encontrará conceptos básicos los niveles y estrategias de aplicación del concepto de
“Hardening”.
Hardening no es mas que realizar un proceso de endurecimiento en la configuración de sistemas
operativos o aplicativos en temas de seguridad ejemplo (Linux, IIS.. etc).Se sigue un proceso para que las
configuraciones no queden por defecto, se cierran los puertos que no se usen, se elimina usuarios que no
sean los que se requieren, se configura para que las credenciales sean robustas, se configura para que
bloquee la pantalla luego de cierto tiempo, se configura para que solo admita protocolos robustos, entre
otras actividades mas; hay plantillas para diferentes Sistemas Operativos como para aplicaciones que
pueden ser de gran ayuda para no hacer el trabajo dos veces. Por lo general se usa un documento a
manera de check list que seria la guia a seguir para hardenizar los servidores y asi no se te pierde alguna
configuración importante a tener en cuenta en beneficio de la seguridad.
Ahora bien, un error común es creer que la remediación solamente se refiere a la instalación de
actualizaciones de seguridad liberadas por el fabricante, cuando en realidad abarca mucho más y es
recomendable que involucre al menos lo siguiente:
De acuerdo con las actividades que usted realiza a diario, realice de manera individual una
presentación en el medio que más le parezca pertinente como PowerPoint o cartelera donde exprese
qué es la seguridad y en qué momentos de la vida usted se ve relacionado con este concepto. Ejemplo
su correo fue robado y cambiaron de contraseña, su memoria USB se infectó de un virus, les llegan
mensajes a su celular sospechosos etc.
Es importante tener en cuenta que debe tener una buena ortografía y el tamaño de la letra debe ser
legible para sus compañeros.
De acuerdo con la presentación realizada por sus compañeros en el punto 3.1.1., realice una
socialización de una situación relacionada con la seguridad informática donde usted se haya visto
involucrado y realice una reflexión de cuál sería la forma adecuada para aminorar.
Recuerde que debe ser respetuoso con la opinión y participación de sus compañeros pues de esta
manera se permite realizar una construcción activa de conocimiento colectivo.
Primer parte:
Para este momento de la guía debe trabajar con sus compañeros de proyecto y desarrollar la siguiente
actividad la cual debe construir en una presentación multimedia la cual tendrá como nombre
04_3_PRESENTACIÓN_identificación_hardening_SO:
De acuerdo con la lectura 04_3_LECTURA_Conceptos_básicos_Hardening explique los
siguientes conceptos:
o ¿A qué hace referencia el concepto de hardening?
o ¿Cuáles son las ventajas de hardening?
o Escoja uno concepto de la lista y realice una breve explicación del mismo.
o Investigue al menos 3 términos más que no se encuentren en el listado
04_3_LECTURA_Conceptos_básicos_Hardening con su correspondiente definición.
SERVICIO NACIONAL DE APRENDIZAJE SENA
Procedimiento de Desarrollo Curricular
GUÍA DE APRENDIZAJE
Segunda parte:
Teniendo en cuenta el documento 04_3_LECTURA_configuración_Windows y
04_3_LECTURA_Firewall_avanzado_Windows_7, realice la configuración del firewall en
Windows y elabore un informe del paso a paso con tomas de pantalla y consigne en un
documento cuyo nombre será 04_3_INFORME_Configuración_Windows.
GFPI-F-019 V3
GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
PROCEDIMIENTO DESARROLLO CURRICULAR
GUÍA DE APRENDIZAJE
4. ACTIVIDADES DE EVALUACIÓN
Evidencias de Producto:
GFPI-F-019 V3
5. GLOSARIO DE TERMINOS
IDS: Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un
programa usado para detectar accesos desautorizados a un computador o a una red. Estos accesos
pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.
HIDS: (Host-based intrusion detection system) Sistema de detección de intrusos en un Host. Busca
detectar anomalías que indican un riesgo potencial, revisando las actividades en la máquina (host). Puede
tomar medidas protectoras.
NIDS: Sistema de detección de intrusos en una Red. Busca detectar anomalías que inicien un riesgo
potencial, tales como ataques de denegación de servicio, escaneadores de puertos o intentos de entrar en
un ordenador, analizando el tráfico en la red en tiempo real. Para ello, analiza todos los paquetes,
buscando en ellos patrones sospechosos. Los NIDS no sólo vigilan el tráfico entrante, sino también el
saliente o el tráfico local, ya que algunos ataques podrían ser iniciados desde el propio sistema protegido.
A pesar de la vigilancia, su influencia en el tráfico es casi nula. Más información>>
Snort: Es un sniffer de paquetes y un detector de intrusos basado en red (se monitoriza todo un dominio
de colisión). Es un software muy flexible que ofrece capacidades de almacenamiento de sus bitácoras
tanto en archivos de texto como en bases de datos abiertas como lo es MySQL. Implementa un motor de
detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier
anomalía previamente definida. Así mismo existen herramientas de terceros para mostrar informes en
tiempo real (ACID) o para convertirlo en un Sistema Detector y Preventor de Intrusos. Más información>>
Análisis de riesgos: El activo más importante que se posee es la información y, por lo tanto, deben existir
técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales
se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y
procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas
autorizadas para hacerlo.
Criptografía: La criptografía (del griego krypto, «oculto», y graphos, «escribir», literalmente «escritura
oculta») es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el
intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van
dirigidos.
Antivirus: Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros
programas maliciosos (a veces denominados malware).
Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos
(también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla
periódicamente a fin de evitar que un virus nuevo no sea detectado.
Firewall: Un cortafuego (o firewall en inglés) es un elemento de hardware o software que se utiliza en una
red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las
políticas de red que haya definido la organización responsable de la red. Su modo de funcionar es indicado
por la recomendación RFC 2979, que define las características de comportamiento y requerimientos de
interoperabilidad.
VPN: La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que
permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
DMZ: En seguridad informática, una zona desmilitarizada (DMZ, demilitarized zone) o red perimetral es
una red local que se ubica entre la red interna de una organización y una red externa, generalmente
Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén
permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa — los equipos
(hosts) en la DMZ no pueden conectar con la red interna.
GPG: GPG o GNU Privacy Guard es una herramienta para cifrado y firmas digitales, que viene a ser un
reemplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software libre licenciado
bajo la GPL. GPG utiliza el estándar del IETF denominado OpenPGP.
HoneyNet: Los Honeynet son un tipo especial de Honeypots de alta interacción que actúan sobre una red
entera, diseñada para ser atacada y recobrar así mucha más información sobre posibles atacantes. Se usan
equipos reales con sistemas operativos reales y corriendo aplicaciones reales.
6. REFERENTES BILBIOGRÁFICOS
https://protegermipc.net/2018/03/20/apps-hardening-en-windows/
https://www.dragonjar.org/hardening-conceptos-basicos.xhtml
http://www.magazcitum.com.mx/?p=2109#.XGm7behKjIU
http://blog.smartekh.com/que-es-hardening
https://www.solvetic.com/tutoriales/article/1875-hardening-seguridad-de-servidores-y-sistemas-
operativos/
https://sites.google.com/site/todosobreredesinformatica/home