Endurecimiento De S.O
ACTIVIDAD 18:
Mitigar exploits locales/remotos y Hardening (grupal)
Profesor: Fernando Quintero
Alumnos: Jhonatan QuinteroVarela
Alejandro Arias
Juan Camilo Muñoz
Jonatan Harrys Garcia Ceballos
SENA
REGIONAL ANTIOQUIA
2012
[pic]
INTRODUCCION
Es importanteentender que existen diferentes estrategias defensivas para protégenos contra los ataques y controlar los accesos de usuarios no autorizados, removiendo servicios vulnerables e innecesarios, cerrando“huecos” y configurando debidamente y en primer lugar nuestro sistema operativo.
OBJETIVOS
• Proteger al sistema de ataque y accesos no autorizados
• Prevenir el mal uso de los usuariospara con el sistema
• Mejorar el rendimiento global
• Evitar vectores de ataques conocidos
Fortificación de cuentas de Usuario
• Definición de roles
• Políticas decontraseñas eficientes
Análisis: con estas políticas podemos mitigar los ataques de fuerza bruta y limitamos el ataque de un intruso para obtener una credencial valida, y si el caso es que ya latiene, no la podría darle un óptimo provecho con las opciones de auditoria siguientes a la fortificación de contraseñas.
1- ) Enforce password history
[pic]
La aplicación de un historial decontraseñas lo suficientemente largo aumentará la eficacia del sistemas de autenticación mediante la reducción de la oportunidad para un atacante para aprovechar una credencial conocida.
Larecomendación es guardar hasta 24 contraseñas para evitar que repita alguna anterior al menos en el transcurso de un año.
2 - ) Maximum and Minimum password age
[pic]
La edad máxima y mínima de lacontraseña impide que un usuario cambiar sin forma controlada la contraseña y evita que vuelva a utilizar una contraseña conocida.
3 - ) Password must meet complexity requirements
[pic]...
Regístrate para leer el documento completo.