Está en la página 1de 13

+

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNAD

Bogotá - José Acevedo y Gómez

Programa: Seguridad En Sistemas Operativos

Unidad 2: Fase 4 - Construcción - Controles ataques sistemas


operativos.
Presentado por:

John Willmar Romero Morera

Presentado a: Gabriel Alberto Puerta

Grupo: 233007_15

Código: 1030534088

18/04/19

UNAD – 2019
Resumen—en este archivo se expondrán los temas propios para el desarrollo de la
fase 4 : Construcción - Controles ataques sistemas operativos., seguido de
esto se abordaron las temáticas de investigación por medio del syllabus del curso
donde se utilizó el foro colaborativo para la socialización de los diferentes temas
logrando compartir información personal con los demás compañeros y el señor tutor
de la materia, así mismo después de las investigaciones propuestas para abordar el
curso como conocimiento previo, se compartió información referente a los temas,
seguridad de los sistemas operativos, variables, métodos de detección de intrusos.

1. Actividad a Desarrollar
INTRODUCCIÓN

En el presente trabajo nos


Actividades a desarrollar
apropiaremos de la temática
planteada en el curso y podremos
La empresa SAS Security ha
abordar los conocimientos previos revisado el primer informe de
con los demás integrantes del grupo seguridad presentado y con base en
y de esta manera entablar una la información recopilada ha
presentado unos nuevos
comunicación afectiva. En esta
requerimientos para complementar y
actividad nos solicitan dar solución reforzar la información y soluciones
por medio de las herramientas planteadas.
necesarias para proteger los sistemas
operativos Window y Linux, así como
El equipo de expertos externos debe
demás metodologías que nos ayudan
dar solución a los nuevos
avanzar en nuestro aprendizaje. requerimientos y preguntas de la
organización.

Para iniciar realiza los siguientes


requerimientos:
Primer requerimiento: De manera
individual cada integrante del grupo
debe presentar un documento donde
responda a las siguientes preguntas:

Pregunta 1. SAS Security desea


saber 5 ataques actuales y sus
respectivos controles para los
Sistemas Operativos Windows y
Linux. Se deben describir 5 ataques
con sus respectivos controles para
cada uno de los tipos de sistemas
operativos utilizados en la compañía.

Ataques a Windows:
Ataques a Linux
monitorean los eventos que ocurren
en un sistema o red de
computadoras para analizarlos en
busca de intrusiones. las
instrucciones son intentos que
comprometen la confidencialidad,
integridad, disponibilidad. o que
burlan los mecanismos de seguridad
implantados. Los sistemas de
detección de intrusiones (IDS) son
productos de software y/o hardware
que automatizan este proceso de
monitoreo y análisis u constituyen
una importante línea de defensa en
la protección de los recursos de la
red ante accesos no autorizados.

Pregunta 2. Desea conocer el


funcionamiento de los Funcionamiento de los IDS
diferentes sistemas de Un sistema de detección de intrusos
detección de intrusos, sus es un producto de software o un
tipos, funcionamiento, dispositivo de hardware qué
características y algunas automatiza el proceso de detección
aplicaciones y soluciones que de intrusiones. Sin está
podrían implementar en su automatización, resulta
compañía. Liste cinco (5) prácticamente imposible una
posibles soluciones de software detención efectiva. La capacidad de
y/o hardware con su respectiva un IDS De incorporar experiencia de
descripción. los ataques más recientes, para
discriminar una pequeña porción de
eventos potencialmente importantes
de la enorme cantidad de actividades
normales, permite una gestión de
La detección de intrusos es un
seguridad as efectiva y facilita una
proceso a través del cual se
respuesta a tiempo.
Funciones de los IDS Componentes Funcionales de los IDS

• Monitorizar y analizar las Estos poseen tres los cuales son:


actividades de los usuarios y el Sensores, analizadores y la interfaz
sistema. de usuario.
• Auditar la configuración del
sistema y sus vulnerabilidades
• Evaluar la integridad de los Sensores: Son los encargados de
sistemas críticos y de los coleccionar datos de interés y
archivos de datos enviarlos a los analizadores. Esta
• Reconocer patrones de información puede ser obtenida de
actividades que reflejen cualquier parte del sistema que
ataques. contenga evidencias de intrusiones,
• Realizar un análisis estadístico por ejemplo, paquetes provenientes
de patrones de actividad del análisis de tráfico, trazas del
anormal. sistema, entre otros.

Con el fin de concientizar a la


Analizadores: Reciben información
compañía sobre la necesidad de la
de los sensores o de otros
implementación de la seguridad analizadores. Su responsabilidad
informática en la organización, fundamental es determinar si ha
solicita que se realice una ocurrido o esta ocurriendo una
intrusión y presentar pruebas de
presentación en Prezi, Emaze o
esta afirmación.
PowToon con mínimo 12 diapositivas
o mínimo 3 minutos, donde se
describa la importancia de la Interfaz De Usuario: Permite al
administrador de seguridad ver las
Seguridad Informática y de la
salidas del sistema y controlar su
Información, haciendo énfasis en
comportamiento.
seguridad en Sistemas Operativos
teniendo en cuenta que es un área
crítica dentro de la compañía.
Técnicas para detectar variedad de protocolos de la capa de
intrusiones aplicación, como NetBIOS, TCP/IP.

El tráfico en la red (en todo caso, en Liste cinco (5) posibles


internet) generalmente está soluciones de software y/o
compuesto por datagramas de IP. Un hardware con su respectiva
N-IDS puede capturar paquetes
descripción.
mientras estos viajan a través de las
conexiones físicas a las que esta
sijeto. Un N-IDS contiene una lista de A continuación, se describirá las
TCP-IP que se asemeja a los herramientas a implementar, parala
datagramas de IP y a las conexiones
detección de intrusos en la compañía
TCP.
SAS Security.

Verificación de las lista de protocolos: Snort


algunas formas de intrusión, como
Ping de la muerte y escaneo
Proporcionado por Cisco System y de
silencioso TCP utilizan violaciones de
los protocolos IP,TCP, e ICMP para uso gratuito, este es el sistema de
atacar un equipo. Una simple detección de intrusos en red líder.
verificación del protocolo puede
revelar paquetes no validos e indicar
Entre sus ventajas podemos destacar
esta táctica comúnmente utilizada.
varios aspectos. Uno de los mas
evidentes es su longevidad y la
Verificación de los protocolos de la buena salud del proyecto, algo que
capa de aplicación: Algunas formas
nos permite implementalos sin
de intrusión emplean
preocuparnos por el futuro. También
comportamientos de protocolos no
válidos, que utiliza datos NetBios no destaca el gran apoyo de la
validos (al agregar datos fuera de la comunidad por ser una herramienta
banda). Para detectar eficazmente
muy probada.
estas intrusiones, un N-IDS debe
haber implementado una amplia
SolarWinds Log And Event
Manager

Combina las funciones HIDS y NIDS


para brindarle unsistema completo
de administración de eventos e
información de seguridad.

Como administrador de registro, este


SURICATA
es un sistema de detección de
intrusiones basado en host porque se
Sistema de detección de intrusiones
preocupa por la administración de
basado en la red que funciona en la
archivos en el sistema.
capa de aplicación para una mayor
visibilidad.

En ventaja contra Snort tiene para


las firmas divididas en varios
paquetes TCP. Suricata espera hasta
que todos los daos de los paquetes
OSSEC
se ensamblen antes de pasar la

Excelente sistema de detección de información al análisis

intrusiones basado en host, El


programa se centra en los archivos
de registro en la computadora donde
lo instala. Supervisa las firmas de
suma de comprobación de todos sus
archivos de registro para detectar
posibles interferecias
BRO

Segundo requerimiento: teniendo


en cuenta las variables de auditoria
Monitor de red y sistema de relacionadas en la fase anterior SAS
Security solicita que el grupo de
prevención de intrusiones basado en
expertos presente un informe donde
la red, este va más allá de la se presente un análisis de cinco (5) de
detección de intrusos y también las variables críticas de seguridad en
puede proporcionarle otras funciones sistemas Operativos, el análisis debe
describir que herramientas se pueden
de monitoreo de red. La comunidad
utilizar para realizar la exploración de
de usuarios de Bro incluye las posibles vulnerabilidades que
instituciones de investigación puedan tener los servicios que los
académica y científica. sistemas operativos (Windows
Server, GNU Linux) describiendo las
vulnerabilidades (existentes y/o
La función de Bro se cumplen dos usuales) y los ataques a los que se
fases: Registro y análisis de trafico tiene exposición de acuerdo a la
evaluación.
Variable Características y Procedimientos De Los procedimientos de
Controles Instalación instalación de un
Privilegios Este sistema operativo sistema operativo son
proporciona un necesarios mantenerlos
mecanismo para documentarlos, contar
ejecutar cuentas de con un manual de
usuario final con instalación por cada
privilegios mínimos de versión de sistema
usuario estándar, pero operativo que utilice en
el administrador tiene la organización, esto
acceso directo y sin con el fin de optimizar
restricciones al equipo las tareas de
o dominio. administración y que
cualquier persona con
Herramientas De Se deben parametrizar unos conocimientos en
Seguridad Local bien estas utilidades administración de
para que no afecten el sistemas operativos
normal funcionamiento pueda realizar esta
del sistema y aumentar tarea.
el nivel de seguridad
del mismo.
Linux actualmente
cuenta con un firewall
llamado Netfilterel cual
viene disponible en el
núcleo de Linux.

Estableciendo políticas
de denegación de
paquetes etc. chkrootkit es una abreviatura de la
Software De Seguridad El software de
finalidad del software: comprobar si
seguridad está
diseñado para proteger hay rootkits, lo que hace escaneando
los ordenadores de los
programas maliciosos, los servidores en busca de
como virus y malware.
Es importante contar soluciones. Luego, el programa envía
con un software de un informe por correo electrónico al
seguridad instalado en
su equipo para administrador del sistema con las
protegerlo.
Actualización De Los Se deben documentar infracciones detectadas. La
S.O los procedimientos de
herramienta está disponible de forma
actualización de los
sistemas operativos y gratuita.
mantener registros de
las fechas en que se
realizó esta actividad.
Hybrid Cloud y Azure servicio en la nube, Microsoft
también quiere combatir los ataques
Con Windows Server 2019, Microsoft Zero-Day y los root kits. La conexión
da un paso más hacia la tecnología entre Azure y Windows Server 2019
cloud. En esta nueva versión, el también permite a los
papel de Azure no se limita a la administradores usar las
interfaz dentro del Centro de características de Azure AD para sus
Administración. El Azure Network conceptos de seguridad.
Adapterconecta la plataforma
de computación en la nube con el MISP
servidor local con una conexión VPN
entre ambos sistemas muy rápida y MISP, conocido como “Malware
que no requiere hacer muchos Information Sharing Platform” es una
ajustes. A esto se añaden funciones plataforma sobre amenazas para
tales como Azure Backup, Azure compartir, almacenar y correlacionar
Update Management, Azure Site los signos de la información sobre
Recovery y otras herramientas que amenazas, la información sobre el
funcionan a través de la nube y fraude monetario y la información
tienen como objeto la seguridad. sobre la susceptibilidad. La utilidad
de seguridad de GNU Linux es útil
Security tanto para almacenar, compartir,
Windows Server 2019 aborda la colaborar con señales de seguridad
seguridad de varias maneras. Por un cibernética, exploración de malware
lado, el nuevo sistema operativo como para utilizar información y los
para servidores accede a los IoCs para detectar y prevenir las
servicios desde la nube: Windows amenazas.
Defender Advanced Threat Protection
supervisa el servidor en busca de
malware y detiene los procesos
clasificados como peligrosos. Con el
CONCLUSIONES

Por medio de esta metodología


afianzamos los conceptos sobre la
seguridad en sistemas operativos
Archery
Windows, Linux.

En esta actividad nos permite tener


Archery es una fabulosa herramienta
una perspectiva diferente sobre la
de seguridad GNU Linux que te
seguridad en los diferentes sistemas
ayuda a recopilar información sobre
operativos.
las vulnerabilidades que existen en
tu sistema operativo. El software no
Con este trabajo nos ayudan a
sólo se concentra en el escaneo
alcanzar una seguridad informática
auténtico, sino que también permite
para el problema presentado en la
la gestión de los hallazgos en una
compañía de ejemplo.
interfaz basada esencialmente en la
web. A continuación, se detallan las
Se tiene una visión mas clara sobre
características más destacadas de la
la detección de intrusos.
utilidad:

Por medio de esta actividad


podremos seguir avanzado según los
objetivos dispuestos.
REFERENCIAS BILBIOGRAFICAS

- Sory, F. K. (2011). Detección de intrusos en


la capa de enlace del protocolo 802.11. La
Habana, CU: D - Instituto Superior Politécnico
José Antonio Echeverría.
CUJAE.Recuperado de http://bibliotecavirtual.
unad.edu.co:2077/lib/unadsp/detail.action?do
cID=10609346&p00=qu%C3%A9+es+un+ID
S

- La, R. M. D. L. (2004). Sistemas operativos.


Buenos Aires, AR: El Cid Editor. Recuperado
de
http://bibliotecavirtual.unad.edu.co:2077/lib/
unadsp/detail.action?docID=10065067&p00=s
eguridad+en+sistemas+operativos

https://protegermipc.net/2017/02/22/mejores
-ids-opensource-deteccion-de-intrusiones/

También podría gustarte