Ingeniero

Páginas: 19 (4505 palabras) Publicado: 27 de febrero de 2013
Hardening de Sistemas.
Jorge Andrés Osorio Gómez, Carlos Andrés Hurtado
Facultad de Ingeniería en Tecnologías de la Información y la Comunicación Universidad Pontificia Bolivariana Medellín, Colombia
andresog@gmail.com carlosandres921@gmail.com Se conoce por Hardening el proceso de asegurar un sistema mediante la reducción de vulnerabilidades, esta reducción se logra eliminando Software,Servicios, Usuarios entre otros; a los cuales se les considera innecesarios en el sistema. Adicional se realiza el cerrado de los puertos que no se encuentren en uso. En el Hardening de computadores implica varios pasos para formar capas de protección [1], este enfoque de una computadora más segura es conocido también como “defensa a profundidad”. Buena seguridad informática consiste en encontrar elequilibrio adecuado entre el endurecimiento de su sistema contra las amenazas potenciales y el mantenimiento de la usabilidad. Si no se requiere una aplicación o servicio en particular debe ser desactivado y eliminado. Software adicional sólo requiere más trabajo para hacer más difícil que un ataque informático tenga éxito. Adición de software innecesario puede llevar a un PC a la propagación de unvirus o proporcionar una plataforma de lanzamiento para los ataques contra otros sistemas. MySQL. Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida. Así mismo existen herramientas de terceros para mostrar informes en tiempo real (ACID) o para convertirlo en un Sistema Detector y Pre ventor deIntrusos. HoneyPot: Se denomina Honeypot al software o conjunto de computadores cuya intención es atraer a crackers o spammers, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los Honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, yadvertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot. HoneyNet: Los Honeynet son un tipo especial de Honeypots de alta interacción que actúan sobre una red entera, diseñada para ser atacada y recobrar así mucha más información sobre posibles atacantes. Se usan equipos reales con sistemasoperativos reales y corriendo aplicaciones reales.

Conceptos Básicos [2].
IDS: Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos desautorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas. HIDS: (Host-based intrusiondetection system) Sistema de detección de intrusos en un Host. Busca detectar anomalías que indican un riesgo potencial, revisando las actividades en la máquina (host). Puede tomar medidas protectoras. NIDS: Sistema de detección de intrusos en una Red. Busca detectar anomalías que inicien un riesgo potencial, tales como ataques de denegación de servicio, scanner de puertos o intentos de entrar en unordenador, analizando el tráfico en la red en tiempo real. Para ello, analiza todos los paquetes, buscando en ellos patrones sospechosos. Los NIDS no sólo vigilan el tráfico entrante, sino también el saliente o el tráfico local, ya que algunos ataques podrían ser iniciados desde el propio sistema protegido. A pesar de la vigilancia, su influencia en el tráfico es casi nula. Snort: Es un sniffer depaquetes y un detector de intrusos basado en red (se monitoriza todo un dominio de colisión). Es un software muy flexible que ofrece capacidades de almacenamiento de sus bitácoras tanto en archivos de texto como en bases de datos abiertas como lo es

Beneficios del Hardening de sistemas
 Asegura que los recursos críticos tengan los “parches” actualizados y sean capaces de defenderse contra...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS