3.1 Sistemas Operativos

30
UNIDAD III AUDITORIA DE SEGURIDAD

Transcript of 3.1 Sistemas Operativos

Page 1: 3.1 Sistemas Operativos

UNIDAD III

AUDITORIA DE SEGURIDAD

Page 2: 3.1 Sistemas Operativos

SISTEMAS OPERATIVOS

● Es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes y anteriores próximos y viceversa.

Page 3: 3.1 Sistemas Operativos

Ejemplos de Sistemas Operativos

● Windows● Mac Os● GNU/ Linux● Solaris● Free BSD● Debian● Ubuntu

● Mandrivia● Sabayon● Fedora● Open BSD● Suse● UNIX

Page 4: 3.1 Sistemas Operativos

Windows

●SO de mayor popularidad●Ambiente gráfico●Uso de varias cuentas●Conexiones Wireless●Barra de tareas●Equipo de Soporte ●Actualizaciones constantes●Ultima versión disponible para tablet y moviles

Page 5: 3.1 Sistemas Operativos

CENTRO DE SEGURIDAD

Puede ayudar a proteger el equipo comprobando el estado de varios aspectos esenciales de la seguridad del equipo, como:

● Configuración del firewall● Actualizaciones automáticas de Windows● Configuración del software antimalware● Configuración de seguridad de Internet● Configuración del Control de cuentas de usuario.

Page 6: 3.1 Sistemas Operativos

FIREWALL

● Puede ayudar a impedir que piratas informáticos o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o Internet.

● Impide que el equipo envíe software malintencionado a otros equipos.

● Si el firewall está desactivado, el Centro de seguridad

muestra una notificación y coloca un icono del Centro de seguridad en el área de notificación.

Page 7: 3.1 Sistemas Operativos

ACTUALIZACIONES AUTOMÁTICAS

● Windows puede comprobar habitualmente las actualizaciones para el equipo e instalarlas de forma automática.

● Si la actualización está desactivada, el Centro de seguridad muestra una notificación y coloca un icono del Centro de seguridad Imagen del icono de escudo de color rojo del Centro de seguridad en el área de notificación.

Page 8: 3.1 Sistemas Operativos

PROTECCIÓN CONTRA SOFTWARE MALINTENCIONADO

● También denominado malware puede ayudar a defender el equipo de los virus, spyware y otras amenazas de seguridad.

● El Centro de seguridad comprueba si el equipo está usando software anti spyware y antivirus actualizado.

Page 9: 3.1 Sistemas Operativos

CONFIGURACIONES ADICIONALES

● Windows comprueba su configuración de seguridad de Internet y del Control de cuentas de usuario para asegurarse de que tienen los niveles recomendados.

● Si la configuración de Internet o Control de cuentas de usuario se cambia a un nivel de seguridad no recomendado, el Centro de seguridad mostrará una notificación.

Page 10: 3.1 Sistemas Operativos

MBSA

● Microsoft Baseline Security Analyzer, es una herramienta fácil de usar.

● Diseñada para los profesionales de TI que ayuda a las pequeñas y medianas empresas a determinar su estado de seguridad según las recomendaciones de seguridad de Microsoft y ofrece orientación de soluciones específicas.

Page 11: 3.1 Sistemas Operativos

● Mejore el proceso de administración de seguridad utilizando MBSA para detectar los errores más comunes de configuración de seguridad y actualizaciones de seguridad que falten en sus sistemas informáticos.

Page 12: 3.1 Sistemas Operativos

● Basado en la infraestructura de Windows Update Agent y Microsoft Update, MBSA asegura coherencia con otros productos de administración de Microsoft, incluidos :

Page 13: 3.1 Sistemas Operativos

● Microsoft Update (MU) ● Windows Server Update Services (WSUS)● Systems Management Server (SMS)● System Center Configuration Manager

(SCCM) 2007 ● Small Business Server (SBS)

Page 14: 3.1 Sistemas Operativos

● Utilizado por muchos otros proveedores y auditores de seguridad líderes de terceros, MBSA en promedio explora más de 3 millones de equipos cada semana.

Page 15: 3.1 Sistemas Operativos

MBSA

Can check computers running :

● Microsoft Windows Server 2008 R2● Windows 7● Windows® Server 2003● Windows Server 2008● Windows Vista● Windows XP ● Windows 2000

Page 16: 3.1 Sistemas Operativos

Scanning computers for security updates utilizes Windows Server Update Services.

You must have administrator privileges for each computer you want to scan.

Page 17: 3.1 Sistemas Operativos

LINK DE DESCARGA

● http://www.microsoft.com/en-us/download/details.aspx?id=19892

Page 18: 3.1 Sistemas Operativos

INSTALACIÓN

Page 19: 3.1 Sistemas Operativos

EJECUCIÓN

Page 20: 3.1 Sistemas Operativos

Scanning Options

For each scan, the following options can be enabled or disabled as needed in the Microsoft Baseline Security Analyzer (MBSA) user interface:

● Check for Windows administrative vulnerabilities

● Check for weak passwords

● Check for Internet Information Services (IIS) administrative vulnerabilities

● Check for SQL administrative vulnerabilities

● Check for security updates (missing updates)

Page 21: 3.1 Sistemas Operativos

Windows Administrative Vulnerability Checks

● This group of checks scans for security issues in the Windows operating system, such as Guest account status, file-system type, available file shares, and members of the Administrators group.

● Descriptions of each Windows check are shown in the security report, with instructions on how to fix any issues that are found.

Page 22: 3.1 Sistemas Operativos

Weak Passwords Check

● MBSA checks computers for blank and weak passwords during a scan.

● This check can take a long time, depending on the number of user accounts on the computer.

● This check has been disabled when the target client is a domain controller to reduce the number of passwords that are checked.

Page 23: 3.1 Sistemas Operativos

● Note that this heck may produce event-log entries in the Security log if auditing is enabled on the computer for logon/logoff events.

● If this option is not selected, the Windows and SQL Server account password checks are not performed.

Page 24: 3.1 Sistemas Operativos

IIS Administrative Vulnerability Checks

● This group of checks scans for security issues in IIS 5.0, 5.1 and IIS 6.0, such as sample applications and certain virtual directories present on the computer.

● MBSA also checks if the IIS Lockdown tool has been run on the computer, which can help an administrator configure and secure servers running IIS.

Page 25: 3.1 Sistemas Operativos

● Descriptions of each IIS check are shown in the security reports, with instructions on how to fix any issues that are found.

Page 26: 3.1 Sistemas Operativos

SQL Server Administrative Vulnerability Checks

● This group of checks scans for administrative vulnerabilities on each instance of SQL Server and Microsoft Data Engine (MSDE) found on the computer, such as the type of authentication mode, sa account password status, and service account memberships.

Page 27: 3.1 Sistemas Operativos

All individual checks are performed on each instance of SQL Server and MSDE. Descriptions of each check are shown in the security reports, with instructions on how to fix any issues that are found.

Page 28: 3.1 Sistemas Operativos

Security Updates Check

● Scanning computers for security updates uses Microsoft Update and WSUS technologies.

● MBSA provides integration unmanaged clients that use Microsoft Update and clients managed by WSUS, SMS or SCCM administrators and is a comprehensive standalone tool for the information technology professional.

Page 29: 3.1 Sistemas Operativos

● MBSA uses a catalog that is updated by Microsoft every time new security updates are released.

● This catalog is used to check the status of security updates on the computers being scanned. If any security updates in the catalog are not installed on the scanned computer, MBSA flags these updates in the security report.

● MBSA scans for missing security updates for the products published to the Microsoft Update site only

Page 30: 3.1 Sistemas Operativos

ACTIVIDADES

● Elabora un resumen de los tipos de Escaneos que puede realizar MBSA. (Rubrica en Blog)

● Descarga el Instalador de MBSA con el fin de probarlo en tu equipo.

● Realiza un escaneo sencillo solo de tus contraseñas. (Nota.-Guarda los pantallazos y el resultado del escaneo para tu reporte de practica de laboratorio que se encuentra en el Blog)