Subido por ROABLAURACAMILA

EVID- APA Ejemplo errores

Anuncio
1
Implementar Hardening sobre Windows a equipos de cómputo Clientes Hogar en
la localidad de Kennedy, Soacha y Bosa.
ANGIE PAOLA RUIZ MUÑOZ
CATHERIN PEÑA VILLALBA
SENA
CENTRO DE GESTIÓN DE MERCADOS, LOGÍSTICA Y
TECNOLOGÍAS DE LA INFORMACIÓN
TÉCNICO EN MANTENIMIENTO DE EQUIPOS DE CÓMPUTO
FICHA 1668881
BOGOTÁ D.C.
2018
Implementar Hardening sobre Windows a equipos de cómputo Clientes
Hogar en la localidad de Kennedy, Soacha y Bosa.
2
ANGIE PAOLA RUIZ MUÑOZ
CATHERIN PEÑA VILLALBA
Proyecto SENA para obtener el título de Técnico en Mantenimiento de Equipos de
Computo
Asesor:
Ing. Alexis Vergara.
Instructor Teleinformática
SENA
CENTRO DE GESTIÓN DE MERCADOS, LOGÍSTICA Y
TECNOLOGÍAS DE LA INFORMACIÓN
TÉCNICO EN MANTENIMIENTO DE EQUIPOS DE CÓMPUTO
FICHA 1668881
BOGOTÁ D.C.
2018
Implementar Hardening sobre Windows a equipos de cómputo Clientes Hogar en la localidad de
Kennedy, Soacha y Bosa.
1
3
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
1.
Introducción
Resumen ejecutivo
2.1.
Español.
Executive Summary
3.1.
Inglés.
Fase análisis
4.1.
Nombre del proyecto
Planteamiento y formulación del problema
Justificación
Antecedentes
Objetivos
8.1.
Objetivo general.
8.2.
Objetivos específicos.
Alcance
9.1.
Beneficiarios.
Impactos
10.1.
Social.
10.2.
Económico.
10.3.
Ambiental.
10.4.
Tecnológico.
Restricciones o riesgos asociados
Entregables
12.1.
Límites del proyecto
12.2.
Lugar De implementación
MARCO REFERENCIAL:
13.1.
Marco Teórico.
13.2.
Marco Legal.
ANALISIS DEL MERCADO
14.1.
Descripción del servicio.
14.2.
Nicho De Mercado Definido.
14.3.
Análisis De Demanda Y Oferta
14.4.
Análisis De La Competencia
3
4
4
5
5
6
6
6
7
8
9
9
9
9
9
9
9
9
10
10
10
11
11
12
15
15
20
22
22
22
23
23
Introducción
Desde que los computadores comenzaron a surgir, la seguridad informática
siempre a ha estado presente, el avance de ataques (virus), robo de identidad o el robo
de información, o daño a equipos computacionales afectan hoy día a las empresas y estas
se terminan limitando a la operación de sí misma.
4
Se pretende implementar el Hardening de Windows con el fin de endurecer y
fortalecer las vulnerabilidades que pueda presentar un equipo de cómputo y su sistema
operativo, como proteger los equipos de virus y la información privada del usuario,
garantizar la seguridad en el momento de procesar información, y evitar que se puedan
presentar ataques externos que redunden en fallas a los equipos.
Los sistemas de información, redes de datos y sistemas operativos han hecho que
se presenten más vacíos a los intrusos, por eso se necesita un endurecimiento profundo.
Por lo anterior implementaremos técnicas de Hardening al sistema operativo para impedir
la pérdida o manipulación de la información.
Además, con este proyecto se pone en práctica el conocimiento de los usuarios
hacia su propio equipo. Para que esto pueda ser exitoso, tiene que haber un básico
conocimiento de los sistemas operativos de Windows. Aun así, se entiende que algunos
de los clientes sean inmunes a cualquier situación sobre su equipo. Este proyecto
promueve también el saber para que los usuarios sepan al respecto sobre los Softwares
y sus características básicas.
2.
Resumen ejecutivo
Español.
La aplicación de una nueva tecnología y la comunicación ya se volvió necesidad
para una empresa. Ya que estas al querer reducir costos y agilizar procesos, dan con
estas. No obstante, estas tecnologías como las demás suelen tener falencias a la hora de
5
la ejecución ya que se les da mal uso y por la falta de mantenimiento preventivo frente
a todos los ataques informáticos que puede con sufrir.
Con este presente proyecto se procede a obligar a un aseguramiento informático
con el cual al cliente se el garantice una total seguridad del programa. Este motivo obliga
a realizar un aseguramiento de la información que garantice la disponibilidad,
confidencialidad e integralidad de esta. En el transcurso de este documento se
encontrarán los objetivos que nos proponemos alcanzar para finalmente ser técnicos de
equipos de mantenimiento de computo. Planteamos una pregunta que con mucho
cuidado pudimos resolver para que no se den inquietudes.
Es importante implementar Hardening en un sistema, ya que la mayoría de las
veces a los intrusos se les facilita el acceso por la mala gestión o la inexistencia de unos
operativos seguros. La asignación de contraseñas es un fácil ingreso a cualquier sistema,
aunque en algunas veces no es necesaria. Aunque el Hardening es general, se requiere
una personalización de parte del usuario para que, con esta, se pueda crear reglas que
garanticen un mejor desempeño de los equipos de cómputo.
3.
Executive Summary
Inglés.
The application of a new technology and communication has already become
necessary for a company. Since you are tryinzg to reduce costs and streamline processes,
you find these. However, these technologies, like the others, tend to have shortcomings
6
at the time of execution, since they are misused and due to the lack of preventive
maintenance in the face of all the computer attacks that may occur.
With this project we proceed to force a computerized assurance with which the
client is guaranteed a total security of the program. This reason requires an assurance of
the information that guarantees the availability, confidentiality and integrality of this.
During this document you will find the objectives that we intend to achieve to finally be
technicians of computer maintenance teams. We pose a question that we were very
careful to solve so that there are no concerns.
It is important to implement Hardening in a system, since most of the time the
intruders are given access due to poor management or the lack of safe operations. The
assignment of passwords is an easy entry to any system, although sometimes it is not
necessary. Although the Hardening is general, a personalization is required from the user
so that, with this, rules can be created that guarantee a better performance of the
computer equipment.
4.
Fase análisis
4.1.
Nombre del proyecto
Implementar Hardening sobre Windows a equipos de cómputo Clientes Hogar en
la localidad de Kennedy, Soacha y Bosa.
4.2.
Planteamiento y formulación del problema
¿Cuáles son los problemas que presentan los computadores a los que se les
implementara Hardening?
7
Algunos de los equipos están muy lentos.
Aparecen anuncios publicitarios frecuentemente y más cuando no se están en el
navegador.
Los iconos cambian de lugar sin que el usuario lo haga.
Aparecen espacios publicitarios con sonidos.
Se bloquean constantemente.
Están llenos de archivos basura y esto impide la actualización de aplicaciones.
El antivirus envía muchos mensajes de aviso de intrusos o permisos no concedidos.
No se guardan los archivos.
5.
Justificación
Proponemos implementar un antivirus para deshacernos de los ataques actuales,
luego instalaremos un programa de Hardening de Windows para eliminar archivos o
programas que el usuario no utiliza. A demás de eso protegerá el servidor y lo hará más
rápido. Algunos clientes contratan el personal para implementar el Hardening porque ya
han sido víctimas de delincuentes informáticos. Y otros simplemente quieren prevenir la
pérdida de su información personal y los virus en sus equipos. Sea cual sea la razón
estamos dispuestos a prestar nuestros servicios.
En el caso de los clientes hogar, estos no están a la mano de muchos servidores
en algunas ocasiones, este método que provee la seguridad personal del cliente también
8
tiene en cuenta que este también debe saber protegerse ya que un mantenimiento
depende del uso que se le otorgue.
Entonces aquí es donde se otorga el Hardening como medida de aseguramiento,
ya que es una gran respuesta a la organización. El Hardening entonces se expone como
una excelente respuesta para el aseguramiento del sistema informático de una
organización, ya que hace barreras muy grandes para prevenir el ataque de demás
servidores.
Teniendo en cuenta que los problemas informáticos siempre van de la mano con
una aplicación el Hardening ofrece una máxima seguridad hasta el punto que la aplicación
de todo por si misma, dando su máximo esfuerzo.
6.
Antecedentes
Estando centradas en la investigación sobre la aplicación de Hardening en donde
se hará implementación se encuentra que el trabajo que se ha realizado anteriormente
han tenido diferentes opciones de aseguramiento. Se tiene en cuenta que el modo de
parcheo y aseguramiento del sistema Windows. El proyecto implementa la opción de
aseguramiento para el modo de operación.
Por otro lado, se trata la conducta de aseguramiento tras el tema de Windows,
Virus y la Anti defesa Informática, los métodos de infección y todos los tipos de estos.
Este trabajo centra muy claramente el trabajo de Firewall para el sistema. El
cerrado de puertos, una implementación de IDS, Sniffers, las contraseñas seguras
brindan la mayor cobertura de estos agregándose la Criptografía.
9
7.
Objetivos
7.1.
Objetivo general.
Realizar Hardening de equipos de cómputo bajo ambiente Windows para Clientes
Hogar.
7.2.
Objetivos específicos.
Reducir las vulnerabilidades del sistema de Windows analizando los conceptos de
una seguridad profunda ante un ataque informático.
Eliminar los archivos, aplicaciones e informaciones innecesarias del sistema de los
equipos.
Conocer el método de trabajo de la aplicación de Hardening y las técnicas de
trabajo de esta.
Analizar las características generales de las herramientas de la aplicación para
hacer más efectivo el funcionamiento.
8.
Alcance
8.1.
Beneficiarios.
Los clientes hogar.
9.
Impactos
9.1.
Social.
Serán beneficiados los clientes en la protección de datos personales.
9.2.
Económico.
El cliente no tendrá que gastar nada, porque el servicio será gratis.
10
9.3.
Ambiental.
Al mejorar la capacidad del computador, el cliente preferirá guardar sus
documentos y no imprimirlos para que no se pierdan.
9.4.
Tecnológico.
La calidad del equipo será mucho mejor.
10.
Restricciones o riesgos asociados
Tabla 1.
Restricciones
o
riesgos
Que
Alternativas
de
solución
el
cliente
cancele el servicio.
Tendríamos
una
segunda opción para que no
se pierda el servicio.
Fuerte competencia
para el proyecto
Alcanzar
una
gran
calidad de trabajo, para que
el
cliente
desconfiado.
no
se
siente
11
Que se
queden las
herramientas.
Se
llamara
a
un
contacto confiable para que
nos traiga los implementos
necesarios.
La
falta
presupuesto.
de
Se
establecería un
acuerdo de pago para poder
obtener los materiales o
cualquier
cosa
que
necesitemos.
11.
Entregables
Se entregarán cartas con autorizaciones del lugar firmadas.
Matriz de aprobación.
Presentación de Power Point.
Bitácora.
Presentación en Word del proyecto.
Límites del proyecto
Nos proponemos a arreglar, limpiar y asegurar a diez computadores, para que los
usuarios puedan gozar de sus equipos.
12
12.
Lugar De implementación
Se implementaran en las localidades Bosa, Kennedy y Soacha.
13
Figura 1. mapa del lugar
Fuente:https://www.google.com.co/maps/@4.6217362,74.1568784,3a,75y,251.76h,94.36t/data=!3m6!1e1!3m4!1s15uH9KzhxReUt1lWeQTCQg
!2e0!7i13312!8i6656
Dirección
CALLE 40 B 78 M 27 SUR
14
Figura 2. Fotografía del lugar de implementación
Fuente:https://www.google.com.co/maps/@4.6217362,74.1568784,3a,75y,251.76h,94.36t/data=!3m6!1e1!3m4!1s15uH9KzhxReUt1lWeQTCQg
!2e0!7i13312!8i6656
15
13.
MARCO REFERENCIAL:
13.1.
Marco Teórico.
Su propósito, entorpecer la labor del atacante y ganar tiempo para poder minimizar
las consecuencias de un inminente incidente de seguridad e incluso, en algunos casos,
evitar que éste se concrete en su totalidad. Una de las primeras cosas que hay que dejar
en claro del Hardening de sistemas operativos es que no necesariamente logrará forjar
equipos “invulnerables”. Es importante recordar que, según el modelo de defensa en
profundidad, el host es sólo una capa de éste.
En otras palabras, un factor más a considerar dentro del gran número de puntos
a ser tomados en cuenta para defender “globalmente” un sistema. Entre las actividades
propias de un proceso de Hardening se pueden contar las siguientes:
- Configuraciones necesarias para protegerse de posibles ataques físicos o de
hardware de la máquina. Entre otras actividades, destacan el upgrade de firmware, el
establecimiento de contraseñas complejas para el arranque del equipo y la configuración
de la BIOS, la deshabilitación de inicio de sistema para cualquier unidad que no sea el
disco duro principal, y en casos de servidores, la deshabilitación de dispositivos ópticos,
usb o similares, para evitar cualquier entrada de malware desde un medio de
almacenamiento externo.
- Instalación segura del sistema operativo. Esto implica, entre otras cosas, el
considerar al menos dos particiones primarias (1 para el sistema operativo en sí y otra
para carpetas y archivos de importancia), el uso de un sistema de archivos que tenga
16
prestaciones de seguridad, y el concepto de instalación mínima, es decir, evitando la
instalación de cualquier componente de sistema que no sea necesario para el
funcionamiento del sistema.
- Activación y/o configuración adecuada de servicios de actualizaciones
automáticas, para asegurar que el equipo tendrá todos los parches de seguridad que
entrega el proveedor al día. En caso de que se
encuentre dentro de una corporación, es adecuado instalar un servidor de
actualizaciones, que deberá probar en un entorno de laboratorio el impacto de la
instalación de actualizaciones antes de instalarlas en producción.
- Instalación, configuración y mantención de programas de seguridad tales como
Antivirus, Antispyware, y un filtro Antispam según las necesidades del sistema.
- Configuración de la política local del sistema, considerando varios puntos
relevantes: Política de contraseñas robusta, con claves caducables, almacenamiento
histórico de contraseñas (para no usar contraseñas cíclicas), bloqueos de cuentas por
intentos erróneos y requisitos de complejidad de contraseñas. Renombramiento y
posterior deshabilitación de cuentas estándar del sistema, como administrador e
invitado. Asignación correcta de derechos de usuario, de tal manera de reducir las
posibilidades de elevación de privilegios, y tratando siempre de limitar al mínimo los
privilegios y/o derechos de los usuarios activos.
17
- Configuración de opciones de seguridad generales, como aquellas relacionadas
con rutas de acceso compartido, apagado de sistema, inicio y cierre de sesión y opciones
de seguridad de red.
- Restricciones de software, basado en lo posible en el uso de listas blancas de
software permitido más que en listas negras del mismo.
- Activación de auditorías de sistema, claves para tener un registro de algunos
intentos de ataque característicos como la adivinación de contraseñas.
- Configuración de servicios de sistema. En este punto es necesario tratar siempre
de deshabilitar todos aquellos servicios que no vayan a prestar una funcionalidad
necesaria para el funcionamiento del sistema. Por ejemplo, si su equipo no posee tarjetas
de red inalámbrica, el servicio de redes inalámbricas debería estar deshabilitado.
- Configuración de los protocolos de Red. En la medida de lo posible, es
recomendable usar sistemas de traducción de direcciones (NAT) para direccionar los
equipos internos de una organización. Deshabilitar todos aquellos protocolos de red
innecesarios en el sistema y limitar el uso de los mismos al mínimo. TCP/IP es un
protocolo que no nació pensando en seguridad, por lo que limitar su uso al estrictamente
necesario es imperativo.
- Configuración adecuada de permisos de seguridad en archivos y carpetas del
sistema. En la medida de lo posible, denegar explícitamente cualquier permiso de archivo
a las cuentas de acceso anónimos o que no tengan contraseña. Un correcto set de
18
permisos a nivel de carpetas y archivos es clave para evitar acceso no deseado al
contenido de los mismos.
- Configuración de opciones de seguridad de los distintos programas, como clientes
de correo electrónico, navegadores de internet y en general de cualquier tipo de
programa que tenga interacción con la red.
- Configuración de acceso remoto. En caso de no ser estrictamente necesario, es
bueno deshabilitar el acceso remoto. Sin embargo, cuando es necesario tener control
remoto de la máquina, es preciso configurarlo de manera adecuada, restringiendo el
acceso a un número muy limitado de usuario, restringiendo al mínimo las conexiones
concurrentes, tomando cuidado en la desconexión y cierre de sesión y estableciendo un
canal cifrado de comunicaciones para tales propósitos, como SSH.
- Configuración adecuada de cuentas de usuario, tratando de trabajar la mayor
parte del tiempo con cuentas de acceso limitado y deshabilitando las cuentas de
administrador. Es absolutamente recomendable usar la impersonificación de usuarios
para realizar labores administrativas en vez de iniciar sesión como administradores.
- Cifrado de archivos o unidades según las necesidades del sistema, considerando
un almacenamiento externo para las llaves de descifrado. Considerar además la opción
de trabajar con sistemas de cifrado de mensajería instantánea y correo electrónico.
- Realizar y programar un sistema de respaldos frecuente a los archivos y al estado
de sistema. En la medida de lo posible, administrar los respaldos vía red o llevar los
respaldos a unidades físicas que estén alejadas del equipo que las origina.
19
Como se puede ver, el espectro de actividades que deben ser llevadas a cabo
dentro de este proceso es bien amplio y tiene actividades de todo tipo. Sin embargo, la
consigna para todas estas actividades es siempre la misma: Dejar el sistema operativo lo
más restringido posible.
Y aquí es donde nace una pregunta que debería ser más o menos obvia. ¿Hasta
qué punto el hardening es una ayuda y no una molestia?
En este punto, es importante considerar un paradigma muy interesante que tiene
la seguridad. Al parecer, la seguridad por un lado, y la versatilidad y facilidad de uso de
los sistemas por otro, son como dos grupos de personas tirando de ambos extremos de
una cuerda.
En pocas palabras, a medida que se busca una seguridad mayor en los sistemas,
la versatilidad y facilidad de uso del mismo se ven limitados, puesto que la cantidad de
decisiones que puede tomar el
usuario se reduce y la cantidad de posibilidades ajenas al propósito inicial del
sistema en sí disminuye drásticamente.
Por otro lado, el aumentar la versatilidad y la facilidad de uso de los sistemas
pareciera estar muy relacionado con el aumento en las decisiones y posibilidades del
usuario, lo que por consiguiente aumenta la probabilidad del mismo de equivocarse y
poner en peligro la seguridad de todo el sistema. Y el debate sobre el punto exacto de
equilibrio en cuanto a la cantidad de decisiones que deben pasar por manos del usuario
final es bastante extenso y no está del todo resuelto.
20
Por lo tanto, la respuesta a la pregunta planteada es la siguiente: El Hardening es
una ayuda hasta el momento exacto en que entorpece el objetivo inicial que tiene el
sistema.
Por citar un ejemplo, si un sistema trabaja con impresoras, redes inalámbricas y
además con correo electrónico, no es recomendable deshabilitar la cola de impresión, el
servicio de redes inalámbricas ni bloquear los puertos de smtp y pop. En otras palabras,
en cada acción de Hardening que se vaya a ejecutar en el sistema operativo, hay que
tener especial cuidado en que dichas acciones no afecten el propósito del sistema en sí.
En pocas palabras, a medida que se busca una seguridad mayor en los sistemas,
la versatilidad y facilidad de uso de este se ven limitados, puesto que la cantidad de
decisiones que puede tomar el usuario se reduce y la cantidad de posibilidades ajenas al
propósito inicial del sistema en sí disminuye drásticamente. Como conclusión, el
Hardening es una ayuda indispensable para ahorrarse bastantes dolores de cabeza por
parte de los administradores de sistemas ya que muchas de las posibles causas de ellos
quedarán descartadas en virtud de las medidas tomadas, y finalmente la posibilidad de
poder hacer un seguimiento de los incidentes y en algunos casos identificar el origen de
esto.
13.2.
Marco Legal.
Ley 603 de 2000. Derechos de autor. Por la cual se modifica el artículo 47 de la
Ley 222 de 1995, esta ley hace referencia a la protección de los derechos de autor en
Colombia. Es un conjunto de normas y principios que regulan los derechos morales y
21
patrimoniales que la ley concede a los autores por el solo hecho de la creación de una
obra literaria, artística o científica, tanto publicada o que todavía no se haya publicado,
dicha ley faculta a la Unidad Administrativa Especial Dirección Nacional de Derecho Autor
para ejercer el control y registro de los derechos de autor.
Ley 1273 de 2009. Derechos de autor. De La Protección De La Información Y
De Los Datos. Se refiera a delitos informáticos y la protección de la información y de los
datos fue creada en Colombia el 5 de enero de 2009 por el congreso de la república la
cual modifico modifica el código penal creando un nuevo mecanismo legal para sancionar
todo comportamiento ilícito frente a la comisión de los delitos informáticos en el país, así
como la protección de datos personales. Esta ley creó nuevos tipos penales relacionados
con delitos informáticos y la protección de la información y de los datos con penas de
prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales
vigentes.
Articulo 269 A: trata acerca del acceso abusivo a un sistema informático en
donde tipifica el Acceder a un equipo de forma abusiva o sistema con el fin de extraer
información.
Articulo 269 C: trata acerca de interceptación ilícita de datos informáticos donde
penaliza a aquellos que Obstruyen datos sin autorización legal, en su sitio de origen, en
el destino o en el interior de un sistema informático.
Articulo 269 E: trata acerca de cuándo se emplea algún software con el fin de
sacar un provecho propio o generar un daño a un equipo de cómputo.
22
Articulo 269 G: trata acerca de la suplantación de sitios web para capturar datos
personales, en el sentido de crear una página similar a la de una entidad o enviar correos
engañosos, con el fin de obtener información personal, claves bancarias o demás datos
de importancia económico.
Fuente: MINTIC
14.
ANALISIS DEL MERCADO
14.1.
Descripción del servicio.
La importancia del Hardening y su aplicación en sistemas informáticos para la
frente de amenazas y daños se ha hecho un estudio de la implementación y la gran
aceptación que esta tendrá a la hora de implementarla, nuestro proyecto para apoyar a
los clientes hogar para su máxima eficacia. Por eso dichas aplicaciones se implementarán
para los clientes hogar con el fin de mejorar el nivel de seguridad informática de la misma
y aumentar con ello la satisfacción de los usuarios ya que estos fueron los más indicados
para iniciar este proyecto el cual tendrá varias personas las cuales serán beneficiadas en
el periodo de 2018 a 2019 con la ayuda delo SENA.
14.2.
Nicho De Mercado Definido.
Los clientes necesitan un servicio en el cual se les pueda dar una gran ayuda, en
este caso los clientes hogar necesitan un buen equipo para tareas que sean necesarias
realiza en el hogar, sin embargo, estas también deben garantizar una seguridad al privado
y lo visible para que el usuario goce de plena estabilidad con su equipo.
23
14.3.
Análisis De Demanda Y Oferta
Se observa que los equipos donde se va a ejecutar la acción de mantenimiento
están en un estado en el cual el cuidado debe ser lo más importante para nosotras y es
en lo que nos debemos enfocar. Sabiendo ya que los equipos necesitan nuestra ayuda es
cuando entramos y hacemos el trabajo correspondiente.
14.4.
Análisis De La Competencia
Se tiene en cuenta que siendo una empresa la cual hasta ahora está surgiendo,
nos cae la incertidumbre de la competencia que se puede presentar ya que las
y
conocidas, pueden causarnos una gran competencia a la hora de ejercer el
mantenimiento que se planea sobre el programa.
Descargar