Está en la página 1de 7

CONSULTAR

Hardening (palabra en ingles que significa endurecimiento) en seguridad


informtica es el proceso de asegurar un sistema mediante la reduccin de
vulnerabilidades en el mismo, esto se logra eliminando software, servicios,
usuarios, etc. Innecesarios en el sistema as como cerrando puertos que
tampoco estn en uso adems de muchas otros mtodos y tcnicas que
veremos durante este pequeo resumen introductorio al Hardening de
sistemas.
Hacindole la vida difcil al atacante. Ese es el resumen de la razn de ser del
Hardening de sistemas operativos, que se podra decir que es un conjunto de
actividades que son llevadas a cabo por el administrador de un sistema
operativo para reforzar al mximo posible la seguridad de su equipo. Su
propsito, entorpecer la labor del atacante y ganar tiempo para poder
minimizar las consecuencias de un inminente incidente de seguridad e incluso,
en algunos casos, evitar que ste se concrete en su totalidad.
Una de las primeras cosas que hay que dejar en claro del Hardening de
sistemas operativos es que no necesariamente lograr forjar equipos
invulnerables. Es importante recordar que, segn el modelo de defensa en
profundidad, el host es slo una capa de ste. En otras palabras, un factor ms
a considerar dentro del gran nmero de puntos a ser tomados en cuenta para
defender globalmente un sistema.

Entre las actividades propias de un proceso de hardening se pueden contar las


siguientes:
Configuraciones necesarias para protegerse de posibles ataques fsicos o de
hardware de la mquina. Entre otras actividades, destacan el up grade de
firmware, el establecimiento de contraseas complejas para el arranque del
equipo y la configuracin de la BIOS, la des habilitacin de inicio de sistema
para cualquier unidad que no sea el disco duro principal, y en casos de
servidores, la des habilitacin de dispositivos pticos, USB o similares, para
evitar cualquier entrada de malware desde un medio de almacenamiento
externo.
Instalacin segura del sistema operativo. Esto implica, entre otras cosas, el
considerar al menos dos particiones primarias (1 para el sistema operativo en
s y otra para carpetas y archivos de importancia), el uso de un sistema de
archivos que tenga prestaciones de seguridad, y el concepto de instalacin
mnima, es decir, evitando la instalacin de cualquier componente de sistema
que no sea necesario para el funcionamiento del sistema.
Activacin y/o configuracin adecuada de servicios de actualizaciones
automticas, para asegurar que el equipo tendr todos los parches de seguridad
que entrega el proveedor al da. En caso de que se encuentre dentro de una
corporacin, es adecuado instalar un servidor de actualizaciones, que deber
probar en un entorno de laboratorio el impacto de la instalacin de
actualizaciones antes de instalarlas en produccin.
Instalacin, configuracin y mantencin de programas de seguridad tales
como Antivirus, Antispyware, y un filtro Anti spam segn las necesidades del
sistema.
Configuracin de la poltica local del sistema, considerando varios puntos
relevantes:
Poltica de contraseas robusta, con claves caducables, almacenamiento
histrico de contraseas (para no usar contraseas cclicas), bloqueos de
cuentas por intentos errneos y requisitos de complejidad de
contraseas.
Renombramiento y posterior des habilitacin de cuentas estndar del
sistema, como administrador e invitado.
Asignacin correcta de derechos de usuario, de tal manera de reducir las
posibilidades de elevacin de privilegios, y tratando siempre de limitar
al mnimo los privilegios y/o derechos de los usuarios activos.

Configuracin de opciones de seguridad generales, como aquellas


relacionadas con rutas de acceso compartido, apagado de sistema, inicio
y cierre de sesin y opciones de seguridad de red.
Restricciones de software, basado en lo posible en el uso de listas
blancas de software permitido ms que en listas negras del mismo.
Activacin de auditoras de sistema, claves para tener un registro de
algunos intentos de ataque caractersticos como la adivinacin de
contraseas.
Configuracin de servicios de sistema. En este punto es necesario tratar
siempre de deshabilitar todos aquellos servicios que no vayan a prestar una
funcionalidad necesaria para el funcionamiento del sistema. Por ejemplo, si su
equipo no posee tarjetas de red inalmbrica, el servicio de redes inalmbricas
debera estar deshabilitado.
Configuracin de los protocolos de Red. En la medida de lo posible, es
recomendable usar sistemas de traduccin de direcciones (NAT) para
direccionar los equipos internos de una organizacin. Deshabilitar todos
aquellos protocolos de red innecesarios en el sistema y limitar el uso de los
mismos al mnimo. TCP/IP es un protocolo que no naci pensando en
seguridad, por lo que limitar su uso al estrictamente necesario es imperativo.
Configuracin adecuada de permisos de seguridad en archivos y carpetas del
sistema. En la medida de lo posible, denegar explcitamente cualquier permiso
de archivo a las cuentas de acceso annimos o que no tengan contrasea. Un
correcto set de permisos a nivel de carpetas y archivos es clave para evitar
acceso no deseado al contenido de los mismos.
Configuracin de opciones de seguridad de los distintos programas, como
clientes de correo electrnico, navegadores de internet y en general de
cualquier tipo de programa que tenga interaccin con la red.
Configuracin de acceso remoto. En caso de no ser estrictamente necesario,
es bueno deshabilitar el acceso remoto. Sin embargo, cuando es necesario
tener control remoto de la mquina, es preciso configurarlo de manera
adecuada, restringiendo el acceso a un nmero muy limitado de usuario,
restringiendo al mnimo las conexiones concurrentes, tomando cuidado en la
desconexin y cierre de sesin y estableciendo un canal cifrado de
comunicaciones para tales propsitos, como SSH.

Configuracin adecuada de cuentas de usuario, tratando de trabajar la mayor


parte del tiempo con cuentas de acceso limitado y deshabilitando las cuentas
de administrador. Es absolutamente recomendable usar la personificacin de
usuarios para realizar labores administrativas en vez de iniciar sesin como
administradores.
Cifrado de archivos o unidades segn las necesidades del sistema,
considerando un almacenamiento externo para las llaves de descifrado.
Considerar adems la opcin de trabajar con sistemas de cifrado de mensajera
instantnea y correo electrnico.
Realizar y programar un sistema de respaldos frecuente a los archivos y al
estado de sistema. En la medida de lo posible, administrar los respaldos va
red o llevar los respaldos a unidades fsicas que estn alejadas del equipo que
las origina.
Como se puede ver, el espectro de actividades que deben ser llevadas a cabo
dentro de este proceso es bien amplio y tiene actividades de todo tipo. Sin
embargo, la consigna para todas estas actividades es siempre la misma: Dejar
el sistema operativo lo ms restringido posible.
Y aqu es donde nace una pregunta que debera ser ms o menos obvia. Hasta
qu punto el hardening es una ayuda y no una molestia? En este punto, es
importante considerar un paradigma muy interesante que tiene la seguridad. Al
parecer, la seguridad por un lado, y la versatilidad y facilidad de uso de los
sistemas por otro, son como dos grupos de personas tirando de ambos
extremos de una cuerda. En pocas palabras, a medida que se busca una
seguridad mayor en los sistemas, la versatilidad y facilidad de uso del mismo
se ven limitados, puesto que la cantidad de decisiones que puede tomar el
usuario se reduce y la cantidad de posibilidades ajenas al propsito inicial del
sistema en s disminuye drsticamente. Por otro lado, el aumentar la
versatilidad y la facilidad de uso de los sistemas pareciera estar muy
relacionado con el aumento en las decisiones y posibilidades del usuario, lo
que por consiguiente aumenta la probabilidad del mismo de equivocarse y
poner en peligro la seguridad de todo el sistema. Y el debate sobre el punto
exacto de equilibrio en cuanto a la cantidad de decisiones que deben pasar por
manos del usuario final es bastante extenso y no est del todo resuelto.

Por lo tanto, la respuesta a la pregunta planteada es la siguiente: El Hardening


es una ayuda hasta el momento exacto en que entorpece el objetivo inicial que
tiene el sistema. Por citar un ejemplo, si un sistema trabaja con impresoras,
redes inalmbricas y adems con correo electrnico, no es recomendable
deshabilitar la cola de impresin, el servicio de redes inalmbricas ni bloquear
los puertos de smtp y pop. En otras palabras, en cada accin de Hardening que
se vaya a ejecutar en el sistema operativo, hay que tener especial cuidado en
que dichas acciones no afecten el propsito del sistema en s.
Como conclusin, el Hardening es una ayuda indispensable para ahorrarse
bastantes dolores de cabeza por parte de los administradores de sistemas.
Entre sus ventajas, se puede contar la disminucin por incidentes de
seguridad, mejoras en el rendimiento al disminuir niveles de carga intil en el
sistema, una administracin ms simple y mayor rapidez en la identificacin
de problemas, ya que muchas de las posibles causas de ellos quedarn
descartadas en virtud de las medidas tomadas, y finalmente la posibilidad en
muchos casos de poder hacer un seguimiento de los incidentes y en algunos
casos identificar el origen de los mismos. Es un trabajo que no es trivial, pero
que bien vale la pena hacerlo.

CONTROL PARENTAL?
Como su propio nombre indica, el control parental es una caracterstica
especialmente til para padres y responsables educativos que desean impedir
que nios o adolescentes puedan acceder a pginas Web inapropiadas.
Adems, gracias al filtro personalizado que incluye, tambin podrs utilizar el
control parental para impedir que otros tipos de usuarios puedan acceder a
pginas Web con los contenidos que especifiques.
El usuario administrador de Windows es el que puede aplicar filtros al resto
de usuarios del PC, siempre que stos no sean tambin administradores. Es
decir, un usuario administrador puede aplicar filtros al resto de usuarios de
Windows (usuarios estndar o restringidos), de modo que stos slo puedan
acceder al tipo de pginas que el administrador haya establecido. Esto
significa que debern existir varios usuarios creados en Windows.

Si deseas utilizar esta caracterstica de Panda Internet Security 2013,


asegrate de crear una cuenta de usuario diferente para cada usuario del PC, si
no lo has hecho todava. As, cuando un usuario inicie sesin en Windows con
su cuenta, Panda Internet Security 2013 le aplicar el filtro correspondiente,
impidiendo su acceso a las pginas que corresponda, en funcin del filtro que
se le haya aplicado.
Para crear cuentas de usuario en Windows o modificar las existentes, haz clic
en Inicio > Panel de control > Cuentas de usuario. Si necesitas ms
informacin sobre las cuentas de usuario de Windows, consulta la ayuda de tu
sistema operativo (Inicio > Ayuda y soporte tcnico).

WDS WAIR?
WDS WAIR: es un sistema que permite la interconexin inalmbrica de
puntos de acceso en una red IEEE 802.11. Permite que sta pueda ser
ampliada mediante mltiples puntos de acceso sin la necesidad de un cable
troncal que los conecte WDS o Wireless Distribucin System es una funcin
que permite la interconexin inalmbrica entre routers o puntos de acceso. De
esta manera podremos usar el router como repetidor de otra seal o para
interconectar 2 redes.
Para que la comunicacin entre 2 puntos de acceso o routers inalmbricos se
pueda establecer, hay que partir de los siguientes supuestos:
Ambos aparatos soportan la funcin WDS.
Deben estar configurados en el mismo canal (aunque es posible realizarlo con
canales diferentes).
Sus nombres de red inalmbricos (SSID) deben ser distintos (esto nicamente
para saber a cul de ellos estamos conectando con el ordenador).
Habr que introducir en cada uno de ellos la direccin MAC del otro. Para
establecer la seguridad inalmbrica podrn utilizar cifrado WEP y filtrado de
direcciones MAC, pero no suele funcionar con WPA.2
Se requiere que todos los equipos usen el mismo espectro de radiofrecuencia y
si usan cifrado WEP compartan las claves. Los SSID de los puntos de acceso
pueden ser diferentes (aunque hay fabricantes que requieren que sean iguales).

LI-FI?
Es el trmino usado para etiquetar a los sistemas de comunicaciones
inalmbricas rpidos y de bajo costo, el equivalente ptico al Wi-Fi.1 El
trmino fue usado por primera vez en este contexto por Harald Haas en una
conferencia en TED sobre la comunicacin con luz visible.2
La tecnologa fue mostrada en el Consumer Electronics Show del ao 2012
usando un par de telfonos inteligentes Casio para intercambiar datos variando
la intensidad de la luz de sus pantallas, funcionando con una separacin
mxima de diez metros.3
En octubre de 2011, un conjunto de compaas y grupos industriales formaron
el Consorcio Li-Fi para promover sistemas pticos inalmbricos de alta
velocidad y superar las limitaciones del espectro radioelctrico explotando una
parte completamente distinta del espectro electromagntico. El consorcio cree
que es posible alcanzar velocidades de ms de 10 Gbps, tericamente
permitiendo que una pelcula en alta definicin sea descargada en 30
segundos.4
Li-Fi tiene la ventaja de no causar interferencias con otros sistemas y puede
ser usado en reas sensibles como el interior de un avin. Sin embargo, las
ondas de luz usadas no pueden penetrar las paredes.

También podría gustarte