Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


master_cs:fortificacion:tm1

[FORT] Tema 1: Fortificando el sistema operativo

Un sistema operativo recién instalado es siembre inseguro. Normalmente tiene cierto número de vulnerabilidades que se originan de:

  • La edad del sistema: Un sistema viejo es potencialmente más inseguro
  • Los servicios que provee
  • Inclusión de aplicaciones no parcheadas
  • Políticas por defecto donde la seguridad no es la meta principal.

Que es endurecer el sistema operativo (Hardening)

Proceso de configurar el sistema operativo para que sea lo más seguro posible. Implica:

  • Desinstalar cosas
  • Deshabilitar servicios
  • Restringir privilegios de aplicaciones y usuarios
  • Cambiar políticas por defecto del sistema

Principios de la securización del sistema

  • Se busca que el sistema sea lo más seguro posible
  • Se busca minimizar el riesgo de que el sistema y la información que contiene sean compormetidos

Para lograr esto se debe:

  • Identificar posibles amenazas y vulnerabilidades
  • Tener muchas líneas de defensa
  • Aplicar siempre el principio del mínimo privilegio

Posibles amenazas y vulnerabilidades

Para un sistema de información las amenazas pueden venir de:

  • Mal funcionamiento de una aplicación
  • Usuarios mal preparados
  • Usuarios hostiles

Si se explota una vulnerabilidad de nuestro sistema es posible que: Nuestro sistema deje de rendir como debe La información de nuestro sistema es destruida o filtrada

Aplicaciones seguras

El software en un sistema fortificado debe ser fiable y seguro que hace lo que tiene que hacer y lo hace bien:

  • Un software fiable es aquel que hace correctamente lo que tiene que hacer
  • Un software seguro es el que hace SOLO lo que tiene que hacer y nada más.

Principios de seguridad

Tenemos 2 principales principios de seguridad:

Principio de varias lineas de defensa

Tenemos que asumir que todas las medidas de seguridad implementadas van a fallar:

  • Se añaden medidas de seguridad en caso de que la anterior falle y así recursivamente
  • También se debe saber que medida de seguridad ha fallado.

Restricción de privilegios

Cada usuario debe tener los permisos mínimos para hacer la tarea que está haciendo. Generalmente en los sistemas se tienen más privilegios de los necesarios, lo que puede ser un problema de seguridad.

  • Se debe suponer que toda medida de seguridad va a fallar
  • Cuando una aplicación o usuario es comprometido, la cantidad de daño que puede provocar está limitada por sus privilegios

Se recomienda que las aplicaciones se ejecuten virtualizadas.

Fases de la securización

  • Instalación
  • Post instalación: Se hace quitando cosas, deshabilitando servicios, modificando cuentas de usuarios y modificando configuraciones por defecto.
  • Mantenimiento: Vigilancia de la máquina, aplicación de parches…

Securizando Linux

master_cs/fortificacion/tm1.txt · Última modificación: 2025/01/28 17:23 por thejuanvisu