Anda di halaman 1dari 2

Hardening de Sistemas

ACTIVIDADES.
1. Los procesos de arranque (del bootstrapping del sistema)
2. Los servicios o demonios que se ejecuten en el inicio y apagado del sistema
3. Aseguramiento de Sistemas de archivos (comnmente denominados File System
en *NIX y volmenes en Netware - Novell)
4. Uso de opciones de limites y forzar cuentas de usuario
5. Polticas del sistema, filtrados y Acls
6. Proteccin a ataques fsicos o de Hardware (Seguridad Fsica)
7. Actualizacin de Firmware, BIOS, Softpaq, contraseas de arranque de los
equipos, desactivacin de unidades externas en servidores como pen drive o memorias
USB, disqueteras, unidades de Cd/DvD, opticas.
8. Proteccin y renombre de cuentas de Administracin y deshabilitar o invalidar
cuentas estndares, invitado, uso de cuentas limitadas.
9. Restriccin de Instalacin de Software y Hardware de acuerdo a las polticas de
seguridad.
10. Habilitar los sistemas de Auditorias y Monitoreo de logs.
11. Asegurar consolas de administracin, pantallas de logeo, terminales virtuales y
accesos remotos.
12. Polticas y procedimientos de administracin de cuentas de usuario, grupos, TCBS
(Truste Base Computing), mdulos de autenticacin agregables y relaciones de
confianza.
13. Administracin de paquetes de instalacin, parches (Patchs), upgrades,
updates, mdulos instalables, integridad de archivos y permisos en el sistema.
14. Aseguramiento de las Herramientas de Desarrollo y compiladores.
15. Aseguramiento de Ncleos (Kernel) del sistema.
16. Instalacin y afinacin de Firewalls, Kits de Seguridad (Antivirus, antispyware,
antimalware, anti hackers, anti banners) Sistemas de Deteccin de Intrusos y Sensores
como IDS,IPS,HIDS, NIDS.
17. Uso de Herramientas para Pen Testing y Monitoreo .
18. Configuracin de Protocolos, Puertos y Servicios (Solo los necesarios).
19. Implementacin de esquemas de seguridad, DMZ, Front End / Back End, Router
apantallados, proxys, Firewalls.
20. Polticas de Procedimientos de Respaldo y de Disaster Recovery.

Conclusiones
La implementacin de la solucin no garantiza que el sistema resultante de la integracin sea
100% seguro. Para aumentar ese porcentaje se debe emplear un sistema de gestin de
seguridad de la informacin (SGSI), en donde se utilicen planes que respalden cada evento que
pueda originarse en la consola de seguridad OSSIM.

El reporte de los registros de Untangle a OSSIM permite generar un sistema de seguridad de la
informacin centralizado, facilitando la gestin de los registros de eventos de seguridad en
compaas y ahorrando costos de tiempo y esfuerzo a los administradores de red.

El uso del software Open Source permite adaptarse a las necesidades globales o particulares,
haciendo pocas modificaciones. Esto hace que satisfaga todos los requisitos que exija una
empresa sin entrar al dilema del costo vs Beneficio, que en muchas ocasiones hacen que se
abandonen proyectos.
El desarrollo de plugins para OSSIM y la versatilidad de sus herramientas, permiten la
integracin de casi cualquier sistema de informacin, facilitando la gestin de los
administradores de red, puesto que se obtiene un sistema de gestin centralizado.
La integracin implementada en este proyecto, puede ser fcilmente extendidad a las otras
aplicaciones, siempre y cuando no sea modificada la estructura de logs generada por los
aplicativos
La solucin implementada permite ser adaptada a escenarios en produccin, puesto que no
requiere la modificacin del cdigo interno de los aplicativos
La metodologa empleada, en este proyecto para la integracin de las herramientas, puede ser
aplicada genricamente para la integracin de otras herramientas con la consola se seguridad
OSSIM

Anda mungkin juga menyukai