Seguridad sistema operativo

113
Seguridad sistema operativo 134 Instalación de fuentes mediante GPO Configurar una GPO

Transcript of Seguridad sistema operativo

Page 1: Seguridad sistema operativo

Seguridad sistema operativo 134

Instalación de fuentes mediante GPO

▪ Configurar una GPO

Page 2: Seguridad sistema operativo

Seguridad sistema operativo 135

Instalación de fuentes mediante GPO

▪ Configurar una GPO

Page 3: Seguridad sistema operativo

Seguridad sistema operativo 136

Instalación de fuentes mediante GPO

▪ Configurar una GPO

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Fonts

Page 4: Seguridad sistema operativo

137

Contraseñas

Seguridad sistema operativo

Se aplica algoritmo

ntds.dit

ED-90-3F-AF-02-FD-23-EE-51-1A-02-B6-

CA-CB-6D-18

SAM SAM: Security Account Manager

LM NTHash NTLMv1 NTLMv2

Page 5: Seguridad sistema operativo

138

Contraseñas

Seguridad sistema operativo

LM NTHash NTLMv1 NTLMv2

▪ El sistema más antiguo.

▪ Se deja de utilizar a

partir de Vista/Server

2008.

▪ Fácilmente descifrable.

▪ El sistema que

sustituyó a LM.

▪ El algoritmo es del tipo

MD4(UTF-16-LE)

▪ Hace uso de LM y

NTHash para realizar

un intercambio entre

servidor y cliente en

modo reto/respuesta.

▪ Mejora el cifrado de

NTLMv2.

Page 6: Seguridad sistema operativo

139

Contraseñas

Seguridad sistema operativo

▪ Syskey (System Key)

o Se trata de una capa adicional de seguridad, un doble factor de autenticación.

o Cifra con otra contraseña los hashes almacenados en la SAM.

o Requiere una contraseña adicional en el inicio del sistema.

Page 7: Seguridad sistema operativo

140

Contraseñas

Seguridad sistema operativo

▪ Syskey (System Key)

Page 8: Seguridad sistema operativo

141

Contraseñas

Seguridad sistema operativo

▪ Syskey (System Key)

Page 9: Seguridad sistema operativo

142

Contraseñas

Seguridad sistema operativo

▪ Syskey (System Key)

Page 10: Seguridad sistema operativo

143

Directiva de contraseñas

Seguridad sistema operativo

Configuración del equipo/Plantillas administrativas/Sistema/Inicio de sesión/Desactivar

inicio de sesión con contraseña de imagen

Recomendación: Habilitada

Implica: No poder configurar una contraseña de imagen ni iniciar sesión con ella.

Page 11: Seguridad sistema operativo

144

Directiva de contraseñas

Seguridad sistema operativo

Configuración del equipo/Plantillas administrativas/Sistema/Inicio de sesión/Activar

inicio de sesión con PIN cómodo

Recomendación: Deshabilitada

Implica: No dejemos caer en la tentación de usar 1-2-3-4.

Page 12: Seguridad sistema operativo

145

Directiva de contraseñas

Seguridad sistema operativo

Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas de

cuenta/Directiva de contraseñas/Exigir historial de contraseñas

Recomendación: 8

Implica: Se almacenarán las contraseñas antiguas para no poder volver a ser usadas.

Page 13: Seguridad sistema operativo

146

Directiva de contraseñas

Seguridad sistema operativo

Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas de

cuenta/Directiva de contraseñas/Vigencia máxima de la contraseña

Recomendación: 42 días

Implica: Pasados estos días se solicita cambiar la contraseña.

Page 14: Seguridad sistema operativo

147

Directiva de contraseñas

Seguridad sistema operativo

Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas de

cuenta/Directiva de contraseñas/Vigencia mínima de la contraseña

Recomendación: 2 días

Implica: Una contraseña no puede cambiarse antes de pasar este tiempo.

Page 15: Seguridad sistema operativo

148

Directiva de contraseñas

Seguridad sistema operativo

Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas de

cuenta/Directiva de contraseñas/Longitud mínima de la contraseña

Recomendación: 12 caracteres

Implica: Qué menos.

Page 16: Seguridad sistema operativo

149

Directiva de contraseñas

Seguridad sistema operativo

Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas de

cuenta/Directiva de contraseñas/La contraseña debe cumplir los requisitos de complejidad

Recomendación: Habilitada

Implica: No contener el nombre usuario, o partes del mismo. Mínimo 6 caracteres. Que incluya trescategorías de: mayúsculas, minúsculas, dígitos y caracteres no alfanuméricos.

Page 17: Seguridad sistema operativo

150

Directiva de contraseñas

Seguridad sistema operativo

Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas de

cuenta/Directiva de contraseñas/Almacenar contraseñas con cifrado reversible

Recomendación: Deshabilitada

Implica: Usar solo si existen aplicaciones que usan protocolos que requieren la contraseña delusuario para la autenticación.

Page 18: Seguridad sistema operativo

151

Directiva de contraseñas

Seguridad sistema operativo

Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas

locales/Opciones de seguridad/Cuentas: limitar el uso de cuentas locales con contraseña en

blanco solo para iniciar sesión en la consola

Recomendación: Habilitada

Implica: Que las cuentas locales no puedan usarse para iniciar sesión desde ubicaciones distintas dela consola física del equipo.

Page 19: Seguridad sistema operativo

152

¿Y por qué no hacer uso de la autenticación multifactor?

Seguridad sistema operativo

Page 20: Seguridad sistema operativo

153

¿Y por qué no hacer uso de la autenticación multifactor?

Seguridad sistema operativo

La autenticación multifactor puede combinar distintos factores:

▪ Algo que sabes: PIN, contraseña, respuesta…

▪ Algo que tienes: Tarjeta, certificado, token…

▪ Algo que eres: Huella dactilar, iris…

Page 21: Seguridad sistema operativo

154

¿Y por qué no hacer uso de la autenticación multifactor?

Seguridad sistema operativo

Que se dividen en diferentes métodos:

▪ Universal 2nd Factor (U2F)

▪ Physical one-time PIN (OTP)

▪ Biométrica

▪ Tarjetas

▪ Aplicaciones móviles

▪ SMS, e-mails o llamadas de voz

▪ Certificados software

Page 22: Seguridad sistema operativo

155

¿Y por qué no hacer uso de la autenticación multifactor?

Seguridad sistema operativo

Autenticación multifactor vs. Autenticación de múltiples pasos

Autenticación de múltiples pasos en una arquitectura de múltiples pasos

Page 23: Seguridad sistema operativo

156

¿Y por qué no hacer uso de la autenticación multifactor?

Seguridad sistema operativo

Autenticación multifactor vs. Autenticación de múltiples pasos

Autenticación multifactor en una arquitectura de múltiples pasos

Page 24: Seguridad sistema operativo

157

Gestor de contraseñas

Seguridad sistema operativo

Ge

sto

r

Bóveda

Bóveda

Bóveda

Bóveda

Contraseña maestra

Puntos a favor

▪ Se almacenan todas la claves bajo una

contraseña maestra

Page 25: Seguridad sistema operativo

158

Gestor de contraseñas

Seguridad sistema operativo

Ges

tor

Bóveda

Bóveda

Bóveda

Bóveda

Puntos a favor

▪ Se almacenan todas la claves bajo una

contraseña maestra

▪ Se sincroniza entre equipos y dispositivos

Page 26: Seguridad sistema operativo

159

Gestor de contraseñas

Seguridad sistema operativo

Ges

tor

Bóveda

Bóveda

Bóveda

Bóveda

Puntos a favor

▪ Se almacenan todas la claves bajo una

contraseña maestra

▪ Se sincroniza entre equipos y dispositivos

▪ Permite autocompletar

Page 27: Seguridad sistema operativo

160

Gestor de contraseñas

Seguridad sistema operativo

Algunos de los más conocidos:

▪ 1Password

▪ LastPass

▪ Dashlane

▪ KeePass

▪ Enpass

▪ Keeper

▪ Bitwarden

▪ PasswordSafe

Page 28: Seguridad sistema operativo

161Seguridad sistema operativo

Page 29: Seguridad sistema operativo

162

Device Guard

Seguridad sistema operativo

Protege el código ejecutado en el sistema operativo. Protege los procesos y

controladores en modo kernel:

▪ Comprueba que los controladores estén firmados y se encuentren dentro de una

lista de controladores seguros (Entidad WHQL).

▪ Evita la carga de código dinámico.

▪ Bloquea intentos de modificación de código en memoria.

▪ Bloquea cualquier controlador que no esté en la lista de programas seguros

Page 30: Seguridad sistema operativo

163

Device Guard

Seguridad sistema operativo

¿Cómo funciona?

▪ Se apoya en VSM (Virtual Secure Mode):

Aprovechar las capacidades de virtualización de la CPU para proporcionar seguridad

de la información en memoria – Virtualization Based Security (VBS)

Virtualización + Microsoft = Hyper-V

Page 31: Seguridad sistema operativo

164

Device Guard

Seguridad sistema operativo

¿Cómo funciona?

Page 32: Seguridad sistema operativo

165

Device Guard

Seguridad sistema operativo

¿Cómo funciona?

El modo VSM cuenta con tres Trustlets:

▪ Local Security Authority (LSA)

▪ Kernel Mode Code Integrity (KMCI)

▪ Hypervisor Code Integrity (HVCI)

Page 33: Seguridad sistema operativo

166

Device Guard

Seguridad sistema operativo

¿Qué necesitamos?

▪ Sistema 64bit

▪ Virtualización CPU:

o VT-x

o AMD-V

▪ UEFI

Page 34: Seguridad sistema operativo

167

Device Guard

Seguridad sistema operativo

¿Qué necesitamos?

Configuración del equipo/Plantillas administrativas/Sistema/Device Guard/Activar la

seguridad basada en virtualización

Recomendación: Habilitada

Page 35: Seguridad sistema operativo

168

Device Guard

Seguridad sistema operativo

Componentes:

▪ Configurable Code Integrity (CCI): Exige que el código

esté firmado y sea de confianza para ejecutarse.

Page 36: Seguridad sistema operativo

169

Device Guard

Seguridad sistema operativo

Componentes:

▪ Configurable Code Integrity (CCI)

▪ VSM Protected Code Integrity: KMCI maneja los

aspectos de control de la aplicación de integridad del

código en modo kernel

Page 37: Seguridad sistema operativo

170

Device Guard

Seguridad sistema operativo

Componentes:

▪ Configurable Code Integrity (CCI)

▪ VSM Protected Code Integrity

▪ Platform & UEFI Secure Boot

Page 38: Seguridad sistema operativo

171

Device Guard

Seguridad sistema operativo

Proceso PowerShell:

$CIPolicyPath=$env:userprofile+"\Desktop\"

$InitialCIPolicy=$CIPolicyPath+"InitialScan.xml"

$CIPolicyBin=$CIPolicyPath+"DeviceGuardPolicy.bin"

New-CIPolicy -Level PcaCertificate -FilePath $InitialCIPolicy –UserPEs 3> CIPolicyLog.txt

ConvertFrom-CIPolicy $InitialCIPolicy $CIPolicyBin

DeviceGuardPolicy.bin

C:\Windows\System32\CodeIntegrity\

Page 39: Seguridad sistema operativo

172

Credential Guard

Seguridad sistema operativo

Credential Guard aisla mediante virtualización las

credenciales.

Normalmente, LSA (Local Security Authority) almacena

las credenciales en memoria.

Mediante Credential Guard, LSAIso permanece aislado

del resto del sistema mediante virtualización

protegiendo las credenciales.

Page 40: Seguridad sistema operativo

173

Credential Guard

Seguridad sistema operativo

Microsoft cuenta con una herramienta en PowerShell para verificar el hardware y

activar Device Guard o Credential Guard

https://www.microsoft.com/en-us/download/details.aspx?id=53337

Page 41: Seguridad sistema operativo

174

Credential Guard

Seguridad sistema operativo

Comandos disponibles:

▪ Activar HVCI: DG_Readiness.ps1 -Enable -HVCI

▪ Activar CG: DG_Readiness.ps1 -Enable -CG

▪ Verificar si DG/CG están activados: DG_Readiness.ps1 -Ready

▪ Desactivar DG/CG: DG_Readiness.ps1 -Disable

▪ Verificar que el dispositivo es compatible con DG/CG: DG_Readiness.ps1 -Capable

▪ Verificar que el dispositivo es compatible con HVCI: DG_Readiness.ps1 -Capable -HVCI

Page 42: Seguridad sistema operativo

175

Desactivar teclas especiales (StickyKeys)

Seguridad sistema operativo

Page 43: Seguridad sistema operativo

176Seguridad sistema operativo

Page 44: Seguridad sistema operativo

177

Usuarios en Windows

Seguridad sistema operativo

▪ Administrador: Control absoluto, no puede

ser borrada. Recomendable modificar su

nombre.

Page 45: Seguridad sistema operativo

178

Usuarios en Windows

Seguridad sistema operativo

▪ Administrador

▪ Invitado: Deshabilitada.

Page 46: Seguridad sistema operativo

179

Usuarios en Windows

Seguridad sistema operativo

▪ Administrador

▪ Invitado

▪ Initial User: El que se crea durante la

instalación. Dentro del grupo de

administradores y usuarios.

Page 47: Seguridad sistema operativo

180

Usuarios en Windows

Seguridad sistema operativo

▪ Administrador

▪ Invitado

▪ Initial User

▪ LocalSystem (SYSTEM): El administrador “oculto”.

Posee todos los privilegios sobre el sistema. Más

poder que el administrador.

Page 48: Seguridad sistema operativo

181

Usuarios en Windows

Seguridad sistema operativo

▪ Administrador

▪ Invitado

▪ Initial User

▪ LocalSystem (SYSTEM)

▪ LocalService: Algún privilegio más que un usuario

normal. Tiene permiso de presentación en el

sistema.

Page 49: Seguridad sistema operativo

182

Usuarios en Windows

Seguridad sistema operativo

▪ Administrador

▪ Invitado

▪ Initial User

▪ LocalSystem (SYSTEM)

▪ LocalService

▪ NetworkService: Actúa como el sistema en la red.

Page 50: Seguridad sistema operativo

183

Grupos en Windows

Seguridad sistema operativo

▪ Administradores: Sólo debería de

pertenecer el administrador y un usuario.

Page 51: Seguridad sistema operativo

184

Grupos en Windows

Seguridad sistema operativo

▪ Administradores

▪ Operadores de copia: Sólo pueden hacer

copias de seguridad y restaurarlas. Está

destinado a programas o tareas.

Page 52: Seguridad sistema operativo

185

Grupos en Windows

Seguridad sistema operativo

▪ Administradores

▪ Operadores de copia

▪ Invitados: Acceso limitado al sistema.

Tratar de obviarse.

Page 53: Seguridad sistema operativo

186

Grupos en Windows

Seguridad sistema operativo

▪ Administradores

▪ Operadores de copia

▪ Invitados

▪ Operadores de configuración de red:

Ciertos privilegios para manejar

configuración TCP/IP.

Page 54: Seguridad sistema operativo

187

Grupos en Windows

Seguridad sistema operativo

▪ Administradores

▪ Operadores de copia

▪ Invitados

▪ Operadores de configuración de red

▪ Usuarios avanzados: Nivel intermedio

entre administradores y usuarios. No debe

usarse.

Page 55: Seguridad sistema operativo

188

Grupos en Windows

Seguridad sistema operativo

▪ Administradores

▪ Operadores de copia

▪ Invitados

▪ Operadores de configuración de red

▪ Usuarios avanzados

▪ Usuarios: Acceso limitado.

Page 56: Seguridad sistema operativo

189

ACL (Access Control Lists)

Seguridad sistema operativo

▪ Definen los permisos que usuarios, grupos

o programas tienen en sistemas NTFS.

▪ Cada una está compuesta por una o más

Access Control Entries (ACE)

Page 57: Seguridad sistema operativo

190

ACL (Access Control Lists)

Seguridad sistema operativo

▪ Existen tres tipos de listas:

o DACL: Están definidas por el administrador.

o MACL (Mandatory): Predefinidas por el sistema y no están bajo el control de

los administradores.

o SACL: Son las del sistema. Misma estructura que las DACL, pero orientadas a

auditar un objeto: quién ha accedido y si ha tenido éxito la operación.

Page 58: Seguridad sistema operativo

191

ACL (Access Control Lists)

Seguridad sistema operativo

▪ ¿Cómo funcionan?

Sistema ¿∃ DACL?

Acceder

Se recorre DACL

FAT

No

Sí¿∃ ACE?

Comprobar SID de usuario y

grupo

Negar acceso

No

Page 59: Seguridad sistema operativo

192

ACL (Access Control Lists)

Seguridad sistema operativo

¡Cuidado con la modificación de las ACL!

▪ Las ACL son propiedades del objeto, del sistema.

▪ Si se pierde el acceso al objeto, no es posible modificarlo y por lo tanto a volver a

modificar sus ACL.

▪ Si como usuario no se tiene acceso a él, se puede acceder como administrador, pero

si también está bloqueado sólo se podrá acceder como SYSTEM.

▪ Existe la posibilidad de que SYSTEM tampoco tenga acceso y se puede provocar que

Windows no arranque.

Page 60: Seguridad sistema operativo

193

ACL (Access Control Lists)

Seguridad sistema operativo

¡Cuidado con la modificación de las ACL!

En caso de desastre, la configuración NTFS y

permisos de servicios originales están guardados

c:\Windows\inf\Defltbase.inf

Page 61: Seguridad sistema operativo

194

Permisos – Recomendaciones básicas

Seguridad sistema operativo

▪ Tratemos de aplicar los permisos y privilegios a

grupos, evitando concederlo a usuarios.

▪ Es más fácil administrar grupos que usuarios.

▪ Es posible negar explícitamente permisos a un

usuario.

▪ Es más fácil aplicar permisos sobre carpetas.

Page 62: Seguridad sistema operativo

195

Omitir la comprobación de recorrido

Seguridad sistema operativo

Los permisos de los ficheros se

anteponen a las carpetas.

C:\Users\nombreusuario\Documents\Conf

idencial\acceso_libre.txt

Page 63: Seguridad sistema operativo

196

Auditando permisos

Seguridad sistema operativo

¿Por qué?

▪ Porque los permisos permanecen en el objeto aunque se mueva entre carpetas.

▪ Porque los permisos son acumulativos.

https://docs.microsoft.com/es-es/sysinternals/downloads/accessenum

Page 64: Seguridad sistema operativo

197

Alternate Data Stream (ADS)

Seguridad sistema operativo

El flujo alterno de datos se introdujo en NTFS para ser compatible con el sistema de

Mac Hierarchical File System (HFS).

https://docs.microsoft.com/es-es/sysinternals/downloads/streams

echo asdasdasdas > uno.txt:dos.txt

notepad uno.txt

notepad uno.txt:dos.txt

dir /a

dir /r

Page 65: Seguridad sistema operativo

198

Security Descriptor Definition Language (SDDL)

Seguridad sistema operativo

Se trata de un lenguaje que permite la definición de permisos para un archivo o

servicio del sistema.

C:\Users\Nombre> sc sdshow w32time

D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;IU

)(A;;CCLCSWLOCRRC;;;SU)(A;;CCLCSWRPLOCRRC;;;LS)(A;;CCSWWPLORC;;;LS)

Más información

SDDLparse

Page 66: Seguridad sistema operativo

199

Dynamic Access Control

Seguridad sistema operativo

Es la evolución en la asignación de permisos tradicionales. Permite gran variedad de

atributos: dispositivo, país, etc.

https://blogs.technet.microsoft.com/canitpro/2013/05/06/step-by-step-protecting-

your-information-with-dynamic-access-control/

Page 67: Seguridad sistema operativo

200

Permisos en ficheros especiales

Seguridad sistema operativo

Se recomienda negar a los usuarios su ejecución y permitirlo sólo a administradores y

SYSTEM

regedit.exe, arp.exe, at.exe, attrib.exe, cacls.exe, deug.exe, edlin.exe,

eventcreate.exe, eventtriggers.exe, ftp.exe, icacls.exe, nbtstat.exe, net.exe,

net1.exe, netsh.exe, netstat.exe, nslookup.exe, ntbackup.exe, rcp.exe, reg.exe,

regedt32.exe, regini.exe, regsvr32.exe, rexec.exe, route.exe, rsh.exe, sc.exe,

schtasks.exe, secedit.exe, subst.exe, systeminfo.exe, telnet.exe, tftp.exe,

tlntsvr.exe

Page 68: Seguridad sistema operativo

201

Permisos en carpetas especiales

Seguridad sistema operativo

Archivo temporal

de navegador

Mis documentos AppData

Page 69: Seguridad sistema operativo

202

Eliminar el permiso de ejecución del archivo temporal del navegador

Seguridad sistema operativo

Evitar la ejecución directa de ficheros descargados de Internet. Pero…

Dependiendo la versión puede localizarse en:

▪ C:\Users\Diego\AppData\Local\Microsoft\Windows\Temporary Internet Files

▪ C:\Users\Diego\AppData\Local\Microsoft\Windows\INetCache

Page 70: Seguridad sistema operativo

203

Eliminar el permiso de ejecución del archivo temporal del navegador

Seguridad sistema operativo

Dos posibles soluciones:

Double Commander

Page 71: Seguridad sistema operativo

204

Eliminar permiso de ejecución de “Mis documentos” y subcarpetas

Seguridad sistema operativo

El directorio de usuario en “Users” o “Documents and settings”, permite el control total

por parte del usuario:

▪ Ejecución programas

▪ Excluir a SYSTEM y Administradores de la ACL

No se puede realizar un

control sobre ficheros

almacenados en el perfil

Será necesario quitarle permisos:

▪ Recorrer carpeta/ejecutar archivo▪ Control total ▪ Cambiar permisos▪ Tomar posesión

Page 72: Seguridad sistema operativo

205

Eliminar permisos de ejecución en AppData

Seguridad sistema operativo

¿Por qué?

▪ Porque es un favorito para los virus.

▪ Porque no es habitual crear ficheros o ejecutarlos desde aquí.

Antes de aplicar esta política tener claro las

aplicaciones a las que podría afectar

Page 73: Seguridad sistema operativo

206

Eliminar permisos de ejecución en AppData

Seguridad sistema operativo

No olvidar deshabilitar también la herencia

Page 74: Seguridad sistema operativo

207

Eliminar permisos de crear archivos en AppData

Seguridad sistema operativo

Page 75: Seguridad sistema operativo

208

Aplicación de permisos a objetos y contenedores

Seguridad sistema operativo

Si está desactivada…

Aplica permisos a la carpeta

Aplica permisos a las subcarpetas

Aplica permisos a los archivos

Aplicas permisos a todas las subcarpetas

Aplica permisos a los archivos de todas las

subcarpetas subsiguientes

Sólo esta carpeta X

Esta carpeta, subcarpetas y archivos

X X x x X

Esta carpeta y sus subcarpetas

X X X

Esta carpeta y sus archivos

x x X

Sólo subcarpetas y archivos

X x x X

Sólo subcarpetas x X

Sólo archivos x X

Page 76: Seguridad sistema operativo

209

Aplicación de permisos a objetos y contenedores

Seguridad sistema operativo

Si está activada…

Aplica permisos a la carpeta

Aplica permisos a las subcarpetas

Aplica permisos a los archivos

Aplicas permisos a todas las subcarpetas

Aplica permisos a los archivos de todas las

subcarpetas subsiguientes

Sólo esta carpeta X

Esta carpeta, subcarpetas y archivos

X X x

Esta carpeta y sus subcarpetas

X X

Esta carpeta y sus archivos

x x

Sólo subcarpetas y archivos

X x

Sólo subcarpetas x

Sólo archivos x

Page 77: Seguridad sistema operativo

210

Opciones extras de seguridad

Seguridad sistema operativo

Auditoría: apagar el sistema de inmediato si no se pueden registrar las auditorías de

seguridad

Recomendación: Habilitada

Implica: Si no se almacena información de auditoría no será posible saber qué ha pasado.

Page 78: Seguridad sistema operativo

211

Opciones extras de seguridad

Seguridad sistema operativo

Acceso a redes: no permitir enumeraciones anónimas de cuentas y recursos compartidos SAM

Recomendación: Habilitada

Implica: Windows permite a los usuarios anónimos realizar ciertas actividades, como enumerar losnombres de cuentas de dominio y recursos compartidos de red.

Page 79: Seguridad sistema operativo

212

Opciones extras de seguridad

Seguridad sistema operativo

Acceso a redes: no permitir enumeraciones anónimas de cuentas SAM

Recomendación: Habilitada

Implica: Esta opción de seguridad permite que se apliquen restricciones adicionales en lasconexiones anónimas. No permite la enumeración de cuentas SAM. Esta opción reemplaza Todoscon Usuarios autenticados en los permisos de seguridad para recursos.

Page 80: Seguridad sistema operativo

213

Opciones extras de seguridad

Seguridad sistema operativo

Acceso a redes: permitir traducción SID/nombre anónima

Recomendación: Deshabilitada

Implica: Un usuario anónimo con conocimiento del SID de un administrador podría ponerse encontacto con un equipo que tenga esta directiva habilitada y usarlo para obtener el nombre deladministrador.

Page 81: Seguridad sistema operativo

214

Opciones extras de seguridad

Seguridad sistema operativo

Acceso a redes: restringir acceso anónimo a canalizaciones con nombre y recursos

compartidos.

Recomendación: Habilitada

Implica: Cuando está habilitada, esta configuración de seguridad restringe el acceso anónimo arecursos compartidos y canalizaciones a la configuración.

Page 82: Seguridad sistema operativo

215

Opciones extras de seguridad

Seguridad sistema operativo

Acceso a redes: no permitir el almacenamiento de contraseñas y credenciales para la

autenticación de la red.

Recomendación: Habilitada

Implica: Cada vez que se desee a un recurso remoto será necesario autenticarse. Se trata de evitarla obtención por parte de un atacante de las contraseñas para acceder o incluso el acceso directo.

Page 83: Seguridad sistema operativo

216

Opciones extras de seguridad

Seguridad sistema operativo

Criptografía del sistema: forzar la protección con claves seguras para las claves de

usuario almacenadas en el equipo.

Recomendación: El usuario debe escribir una contraseña cada vez que se use una clave

Implica: Será necesario escribir una contraseña para hacer uso de los certificados o claves públicasinstalados.

Page 84: Seguridad sistema operativo

217

Opciones extras de seguridad

Seguridad sistema operativo

Dispositivos: impedir que los usuarios instalen controladores de impresora cuando se

conecten a impresoras compartidas.

Recomendación: Habilitada

Implica: No se instalarán los controladores de manera automatizada en usuarios sin privilegios. Lainstalación de impresoras sólo las debería de realizar el administrador.

Page 85: Seguridad sistema operativo

218

Opciones extras de seguridad

Seguridad sistema operativo

Inicio de sesión interactivo: Mostrar información del usuario cuando se bloquee la sesión.

Recomendación: Deshabilitada

Implica: No dar pistas ni de usuarios ni de dominios.

Page 86: Seguridad sistema operativo

219

Opciones extras de seguridad

Seguridad sistema operativo

Inicio de sesión interactivo: no mostrar el último nombre de usuario.

Recomendación: Habilitada

Implica: Si un atacante ya conoce el nombre de usuario podría realizar un ataque de fuerza bruta.

Page 87: Seguridad sistema operativo

220

Opciones extras de seguridad

Seguridad sistema operativo

Inicio de sesión interactivo: no requerir Ctrl+Alt+Supr.

Recomendación: Deshabilitada

Implica: Obliga a utilizar Ctrl+Alt+Supr para iniciar la sesión.

Page 88: Seguridad sistema operativo

221

Opciones extras de seguridad

Seguridad sistema operativo

HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Installer\DisableMedia

Recomendación: 1

Implica: No se permite la instalación de aplicaciones desde dispositivos extraíbles: CD, DVD o USB.

Page 89: Seguridad sistema operativo

222

Asignación extras de derechos de usuario

Seguridad sistema operativo

Permitir inicio de sesión a través de Servicios de Escritorio

Recomendación: Administradores

Implica: Si no se hace uso de Terminal Services se recomienda que el permiso no lo posea nadie.

Page 90: Seguridad sistema operativo

223

Asignación extras de derechos de usuario

Seguridad sistema operativo

Denegar el inicio de sesión como servicio

Recomendación: Invitado

Implica: Impedirá registrar un servicio. Lo mejor es denegar el permiso a usuarios concretos.

Page 91: Seguridad sistema operativo

224

Asignación extras de derechos de usuario

Seguridad sistema operativo

Tomar posesión de archivos y otros objetos

Recomendación: Administradores

Implica: En principio nadie debería de tener permiso para tomar posesión de archivos u objetos.

Page 92: Seguridad sistema operativo

225

Asignación extras de derechos de usuario

Seguridad sistema operativo

Cargar y descargar controladores de dispositivo

Recomendación: Administradores

Implica: Los rootkits muchas veces utilizan la instalación de controladores para acceder al sistema.

Page 93: Seguridad sistema operativo

226

Firewall de Windows

Seguridad sistema operativo

Permite crear 3 perfiles, o conjunto de reglas, por cada interfaz de red:

▪ Dominio: Almacena la configuración que se desea tener dentro de una red interna

(trabajo).

▪ Privado: Configuración dentro de un entorno privado (casa). Puede ser menos

restrictivo.

▪ Público: Destinado a una red en entorno público o una red desconocida. Será lo más

restrictivo posible.

Page 94: Seguridad sistema operativo

227

Firewall de Windows

Seguridad sistema operativo

Page 95: Seguridad sistema operativo

228

Firewall de Windows

Seguridad sistema operativo

Es posible configurar tanto las conexiones entrantes como las conexiones salientes.

Para eso se crean reglas que permiten definir:

▪ Programas que pueden hacer uso

▪ Protocolos y puertos

▪ Redes y subredes

▪ Usuarios y equipos

▪ …

Page 96: Seguridad sistema operativo

229

Firewall de Windows

Seguridad sistema operativo

Page 97: Seguridad sistema operativo

230

Firewall de Windows

Seguridad sistema operativo

Supervisión > Firewall

Page 98: Seguridad sistema operativo

231

Firewall de Windows

Seguridad sistema operativo

Reglas de entrada

Page 99: Seguridad sistema operativo

232

Firewall de Windows

Seguridad sistema operativo

Reglas de salida

Page 100: Seguridad sistema operativo

233

Firewall de Windows

Seguridad sistema operativo

Crear una regla:

▪ Programa

Page 101: Seguridad sistema operativo

234

Firewall de Windows

Seguridad sistema operativo

Crear una regla:

▪ Programa

Page 102: Seguridad sistema operativo

235

Firewall de Windows

Seguridad sistema operativo

Crear una regla:

▪ Programa

Page 103: Seguridad sistema operativo

236

Firewall de Windows

Seguridad sistema operativo

Crear una regla:

▪ Programa

Page 104: Seguridad sistema operativo

237

Firewall de Windows

Seguridad sistema operativo

Crear una regla:

▪ Programa

Page 105: Seguridad sistema operativo

238

Firewall de Windows

Seguridad sistema operativo

Crear una regla:

▪ Puerto

Page 106: Seguridad sistema operativo

239

Firewall de Windows

Seguridad sistema operativo

Crear una regla:

▪ Puerto

Page 107: Seguridad sistema operativo

240

Firewall de Windows

Seguridad sistema operativo

Crear una regla:

▪ Puerto

Page 108: Seguridad sistema operativo

241

Firewall de Windows

Seguridad sistema operativo

Crear una regla:

▪ Predefinidas

Page 109: Seguridad sistema operativo

242

Firewall de Windows

Seguridad sistema operativo

Crear una regla:

▪ Personalizadas

Page 110: Seguridad sistema operativo

243

Firewall de Windows

Seguridad sistema operativo

Log de firewall:

Page 111: Seguridad sistema operativo

244

Firewall de Windows

Seguridad sistema operativo

Log de firewall:

Page 112: Seguridad sistema operativo

245

Firewall de Windows

Seguridad sistema operativo

Log de firewall:

Page 113: Seguridad sistema operativo

246

Firewall de Windows

Seguridad sistema operativo

Log de firewall: