Técnicas para proteger el sistema operativo
La seguridad física del sistema es esencial. Las amenazas pueden llegar a través de la web, pero también pueden llegar de un terminal físico. Aunque el acceso web sea muy seguro, si un atacante obtiene acceso físico a un servidor, entrar en un sistema es mucho más fácil.
Revise las políticas de seguridad y las recomendaciones del sistema operativo. Considere la posibilidad de implementar los siguientes métodos recomendados de seguridad.
Cuentas de usuario
- Limite el número de cuentas de usuario en los sistemas servidores.
Las cuentas de usuario innecesarias y heredadas aumentan la complejidad del sistema y pueden presentar vulnerabilidades en el sistema.
Un menor número de cuentas de usuario reduce la cantidad de tiempo que los administradores dedican a la administración de las cuentas.
- Asegúrese de que sólo unos cuantos usuarios de confianza tengan acceso administrativo a los sistemas servidores.
Un menor número de administradores facilita el mantenimiento de la responsabilidad. Los administradores deben ser competentes.
- Asigne los permisos de acceso mínimos necesarios para la cuenta que ejecuta la aplicación.
Si los atacantes obtienen acceso a la aplicación, tendrán los permisos del usuario que ejecuta la aplicación.
Políticas de las cuentas
- Desarrolle y administre políticas de contraseña que promuevan la seguridad del sistema operativo.
Ejemplos de dichas políticas son la regla de contraseña segura y la planificación de cambio de contraseña.
- Compruebe la fortaleza de las contraseñas de los usuarios descifrando las contraseñas.
Los usuarios que no cumplan con la regla de contraseña segura recibirán una notificación para actualizar sus contraseñas según la política de contraseñas de la organización.
Hay software disponible que le ayudará a realizar esta tarea.
- En un sistema operativo UNIX, active el archivo de contraseña duplicado.
En UNIX, las contraseñas se almacenan en el archivo/etc/passwd. Este archivo está abierto a todo el mundo, lo que representa un riesgo de seguridad. Para mejorar la seguridad de la contraseña, active el archivo de contraseña duplicado llamado /etc/shadow. Si este archivo está disponible, las contraseñas se almacenan en él en lugar de en el archivo passwd. Dado que los permisos para el archivo /etc/shadow son más restrictivos, el riesgo de seguridad es menor.
Sistema de archivos
- Otorgue a los usuarios permisos de sólo lectura para los directorios necesarios.
Si los atacantes obtiene acceso a una aplicación, tendrán los permisos de usuario.
- Deniegue el acceso de forma predeterminada.
El acceso a los recursos se deniega a todos los usuarios excepto a los que se concede acceso explícitamente.
Puede denegar los permisos de lectura y escritura para todas las estructuras de directorios a todos los usuarios. Sólo los usuarios a los que se otorgan estos permisos explícitamente tienen acceso a los directorios y archivos. Esta política también protege los recursos que un administrador ha pasado por alto.
Servicios de red
- Proporcione el número mínimo de servicios necesarios en el sistema servidor.
Utilice sólo los servicios que necesita para ejecutar la aplicación. Cada servicio es un punto de entrada potencial para un ataque malintencionado. Reducir el número de servicios en ejecución también permite gestionar mejor el sistema.
Por ejemplo, es posible que no necesite los servicios ftp, rlogin o ssh.
- Reduzca el nivel de permisos de acceso para los usuarios de los servicios de red.
Los servicios de red están expuestos al público.
- Asegúrese de que las cuentas de usuario que tienen acceso al servicio web no tengan acceso a las funciones de shell.
- Asegúrese de que los servicios no utilizados no existan en los archivos rc, rc0 a rc6, en el directorio /etc en UNIX ni en los sistemas operativos Linux.
- Asegúrese de que los servicios no utilizados no se ejecuten y de que no se inicien automáticamente en los sistemas operativos Microsoft Windows.
- Asegúrese de que los servicios necesarios se ejecuten en UNIX.
Puede utilizar los programas de utilidad ps y netstat para ver los servicios en ejecución. El programa de utilidad ps proporciona una lista de procesos actualmente en ejecución en el sistema. El programa de utilidad netstat proporciona una lista de puertos que se utilizan actualmente
- Reduzca el número de puertos de confianza especificados en el archivo /etc/services.
Suprima o marque como comentario los puertos que no tenga previsto utilizar para eliminar los posibles puntos de entrada al sistema.
- Proteja el sistema frente a las amenazas a NetBIOS asociadas con los puertos 137, 138 y 139.
Estos puertos se enumeran en el archivo /etc/services.
- Utilice los servicios de derivador, como iptables.
- Asegúrese de que los servicios son actuales comprobando con frecuencia si hay actualizaciones de seguridad.
- Evite, si es posible, utilizar servicios que tengan una interfaz gráfica de usuario (GUI)
Dichos servicios introducen muchas vulnerabilidades de seguridad conocidas.
Parches del sistema
- Ejecute los parches más recientes recomendados por el proveedor para el sistema operativo.
Los parches pueden ser parches de sistema operativo principales, o parches necesarios para las aplicaciones adicionales.
- Planifique el mantenimiento regular de los parches de seguridad.
Minimización del sistema operativo
- Elimine las aplicaciones que no sean esenciales para reducir las posibles vulnerabilidades del sistema.
- Restrinja los servicios locales a los servicios necesarios para la operación.
- Implemente un sistema de protección para el desbordamiento del búfer.
Para ello, es posible que necesite software de terceros.
Registro y supervisión
- Registre los eventos relacionados con la seguridad, incluidos los inicios de sesión satisfactorios y fallidos, los cierres de sesión y los cambios en los permisos de usuario.
- Supervise los archivos de registro del sistema.
- Utilice un servidor de hora para ajustar la hora con el fin de realizar tareas de diagnóstico.
- Proteja los archivos de registro del sistema restringiendo los permisos de acceso a ellos.
Los registros son importantes para el mantenimiento diario y como herramienta de recuperación de desastres. Por lo tanto, deben ser protegidos de los errores del sistema y la manipulación indebida por parte del usuario.
- Utilice el registro IPF para crear un sistema de registro más sofisticado.
Para aumentar la seguridad del sistema de archivos de registro, puede hacer lo siguiente:
- Colocar todos los archivos de registro en una ubicación de un servidor
Esto simplifica la administración de los archivos de registro.
- Configurar varios servidores de registro para redundancia
- Utilizar un servidor remoto para el registro
Esto protege los registros si el sistema está en peligro y, por ejemplo, se destruye el disco duro.
Puesto que se accede a un servidor IPF a través de la red, puede estar situado en cualquier lugar del mundo.
- Colocar todos los archivos de registro en una ubicación de un servidor
- Proteja el archivo de configuración de registro
El archivo de configuración contiene valores que, si se cambian, pueden poner en peligro la fiabilidad del sistema de registro. Por ejemplo, establecer el nivel de registro incorrectamente puede ocasionar que algunos errores no se registren.
- Habilite el registro de solicitudes de acceso en el servidor web.
Esto puede ser útil para identificar las actividades maliciosas.
Integridad del sistema
- Cree sistemas de producción a partir de un proceso conocido y repetible para garantizar la integridad del sistema.
- Compruebe los sistemas periódicamente con instantáneas del sistema original.
- Utilice software de auditoría de terceros disponible para comprobar la integridad del sistema.
- Realice regularmente copias de seguridad de los recursos del sistema.