TUTORIAL: FALLOS DE SEGURIDAD Y ALGUNAS TAREAS DE ADMINISTRACIÓN EN LOS S.O


 FALLOS DE SEGURIDAD Y ALGUNAS TAREAS DE ADMINISTRACIÓN DE SEGURIDAD EN LOS DISTINTOS SISTEMAS OPERATIVOS


WINDOWS
PRINCIPALES FALLOS DE SEGURIDAD:
Fallo en el uso Microsoft Edge Windows 10: Este fallo de seguridad consiste en que Microsoft Edge deja los cookies ha disposición de ciertas paginas malintencionadas comprometiendo las contraseñas y la privacidad de los usuarios a los que pertenecen dichos cookies.  
Fallo de Seguridad en Windows Defender: En el momento en el que Windows Defender escanea un archivo permite que los atacantes tomen el control. Es un fallo de seguridad del tipo RCE (ejecución de código remoto) y se activa al ejecutar un archivo que esta modificado y compromete la memoria causando que el atacante ejecute código maliciosos con el mas alto nivel de privilegios.
Fallo en ASLR (Address Space Layout Randomization): La función ASLR obligatoria de seguridad se utiliza para prevenir y evitar ataques de ejecución de código basados en memoria. Un error en la implementación de  Force ASLR ha provocado que dicha característica de seguridad se vuelva inútil. Windows 8 y posteriores no asignan correctamente todas las aplicaciones al azar si ASLR obligatorio para todo el sistema está habilitado a través de EMET o Windows Defender Exploit Guard", afirma el investigador. De acuerdo con el US-CERT, esta implementación defectuosa puede darle a un criminal la oportunidad de lanzar un ataque basado en la memoria.

COMO HACER CONTROL PARENTAL:
Pulsa en el Botón de Inicio, en la esquina inferior izquierda del escritorio, y elige el icono de Tuerca (Configuración). Pulsa en Cuentas y luego en Familia y otras personas
Pulsa en Agregar familiar. Te preguntará si quieres añadir a un menor o a un adulto
Si agregas a un adulto debes introducir una dirección de email de Microsoft y recibirá una invitación para unirse a tu familia. Si acepta la invitación iniciando sesión con esa cuenta, será admitido en la familia. Si no tiene cuenta, puedes crear una desde aquí.
Pulsa en Añadir a un menor para crear una cuenta para cada uno de los menores de la casa. Deberás escribir una dirección de email de Microsoft, para pedir permiso al menor para unirse. Si no tiene email de Microsoft puedes crear uno seleccionando La persona que quiero agregar no tiene dirección de correo electrónico. Teclea la fecha de nacimiento y la contraseña, y crearás una cuenta Outlook para él. Repite con cada menor
Desde la configuración de Windows sólo puedes añadir a tu familia cuentas de niño o adulto. Para configurarlas hay que hacerlo a través del navegador, en una página web. Pulsa en Administrar la configuración de la familia en línea o accede directamente a la web de Cuentas de Microsoft

PRINCIPALES TAREAS DE ADMINISTRACION:
-          Para empezar, podemos abrir el administrador de tareas pulsando con el botón derecho del ratón sobre la barra de tareas de windows y haciendo click con el botón izquierdo sobre Administrador de tareas o bien pulsando el atajo de teclado Ctrol + Alt + Supr

-          Podemos observar que el administrador de tareas tiene diferentes pestañas que nos proporcionan distinta información. La primera de todas es la de Procesos. En ella podemos observar distintos datos de las aplicaciones o programas que se encuentran en ejecución, como por ejemplo su nombre, estado, porcentaje de utilización de la CPU, porcentaje de uso de memoria, porcentaje de uso de disco y porcentaje de uso de red.

-          Si hacemos click con el botón derecho del ratón sobre cualquiera de los procesos, podremos realizar seis acciones distintas: expandir, la cual nos permitirá ver todos los procesos que implican dicha aplicación (una aplicación puede gestionar más de un proceso), finalizar tarea, mediante la cual cerraremos la aplicación seleccionada, valores del recurso, mediante la cual podremos seleccionar en qué formato queremos ver los distintos valores de uso de dicha aplicación, ir a detalle, nos llevaría directamente a los detalles de dicha aplicación en el administrador de tareas, abrir ubicación del archivo, nos abrirá un explorador situándonos en el directorio donde se encuentre dicho fichero en ejecución, buscar en línea, que realizará una búsqueda de dicho proceso en Internet y por último propiedades, que nos permitirá ver las distintas propiedades de dicho fichero.

-          Desde la pestaña Rendimiiento podemos observar distintos datos interesantes sobre el estado de nuestro ordenador, tales como el uso de CPU, Memoria, Discos, Bluetooth, y Red. Además de poder ver la velocidad a la que funciona nuestro procesador, el número total de procesos y otra información importante.

-          la pestaña Servicios, muestra el estado de los distintos servicios que tenemos instalados en nuestro ordenador, así como si están actualmente ejecutándose o detenidos, pudiendo cambiar el estado mediante el botón derecho del ratón.


VULNERABILIDADES FISICAS Y LOGICAS:
Vulnerabilidades Físicas:  
La vulnerabilidad física radicaría en que un usuario comun No administrador pueda tener privilegios de administrador, esto dejar al sistema físicamente expuesto a usuarios malintencionados.
Vulnerabilidades Lógicas:
CVE-2018-0754
El controlador de fuente de Windows Type Manager (Atmfd.dll) en Windows 7 SP1, Windows 8.1 y RT 8.1, Windows Server 2008 SP2 y R2 SP1, Windows Server 2012 y R2, Windows 10 Gold, 1511, 1607, 1703 y 1709, Windows Server 2016 y Windows Server, versión 1709, permite una vulnerabilidad de divulgación de información debido a la forma en que se manejan los objetos en la memoria, también conocido como "vulnerabilidad de divulgación de información de controlador de fuente OpenType".

CVE-2018-0753

Windows 8.1 y RT 8.1, Windows Server 2012 y R2, Windows 10 Gold, 1511, 1607, 1703 y 1709, Windows Server 2016 y Windows Server, versión 1709 permiten una vulnerabilidad de denegación de servicio debido a la forma en que se manejan los objetos en la memoria, también conocido como "Vulnerabilidad de denegación de servicio IPSec de Windows".

CVE-2018-0752

La API Kernel de Windows en Windows 8.1 y RT 8.1, Windows Server 2012 y R2, Windows 10 Gold, 1511, 1607, 1703 y 1709, Windows Server 2016 y Windows Server, versión 1709 permite una vulnerabilidad de elevación de privilegios debido a la forma en que Kernel API impone permisos, también conocido como "Windows Elevation of Privilege Vulnerability". Este ID de CVE es exclusivo de CVE-2018-0751.

CVE-2018-0749

El servidor de bloques de mensajes de Microsoft Server (SMB) en Windows 7 SP1, Windows 8.1 y RT 8.1, Windows Server 2008 SP2 y R2 SP1, Windows Server 2012 y R2, Windows 10 Gold, 1511, 1607, 1703 y 1709, Windows Server 2016 y Windows Server, versión 1709 permite una vulnerabilidad de elevación de privilegios debido a la forma en que el servidor SMB maneja los archivos especialmente diseñados, también conocido como "vulnerabilidad de Windows Elevation of Privilege".

CVE-2018-0748

El kernel de Windows en Windows 7 SP1, Windows 8.1 y RT 8.1, Windows Server 2008 SP2 y R2 SP1, Windows Server 2012 y R2, Windows 10 Gold, 1511, 1607, 1703 y 1709, Windows Server 2016 y Windows Server, versión 1709 permite una vulnerabilidad de elevación de privilegios debido a la forma en que se manejan las direcciones de memoria, también conocido como "vulnerabilidad de Windows Elevation of Privilege".

4 RECOMENDACIONES DE ADMINISTRACIÓN:
Configuración de la Privacidad
Desde la ventana de configuración de Windows vamos a acceder a las partes que nos permitirán configurar, entre otros, nuestros niveles de privacidad.
Realizar Actualizaciones Constantes
Es importante realizar la constante actualización de Windows para corregir las constantes vulnerabilidades que se descubren,
Usar Firewall
Firewall de Windows u otra aplicación de firewall pueden notificarte acerca de actividades sospechosas si un virus o un gusano intenta conectarse a tu PC. También bloquea virus, gusanos y hackers que intentan descargar aplicaciones potencialmente peligrosas en tu PC.
Asegúrate de que el Control de cuentas de usuario (UAC) está activado
Cuando se vayan a realizar cambios en el equipo que requieran permiso del administrador, UAC te avisa y te da la oportunidad de aprobar el cambio. UAC puede ayudar a evitar que los virus realicen cambios no deseados.
GNU/LINUX
PRINCIPALES FALLOS DE SEGURIDAD:
Fallo en el uso de software obsoleto o no actualizar los parches :  Usar software obsoleto puede constituir un grave fallo de seguridad ya que por lo general estos tienen vulnerabilidades ya previamente descubiertas o explotadas, lo que podría provocar que un atacante se aprovechase, por ejemplo usar una versión vieja de Secure Shell, que tiene una encriptación ya rota o débil para la época expondira al sistema. De igual forma que no se hagan las actualizaciones regularmente también pone en riesgo al sistema ya que estas son las que corrigen los fallos encontrados.
Fallo en el uso de configuraciones por defecto:  Para que Linux sea seguro requiere adecuar la configuración para que ususarios internos o externos mal intencionados no tengan acceso a datos privados o delicados. Es por ello que se debe cambiar la configuración por defecto que traen los sistemas, ya que de lo contrario se puede tener acceso aun sin tener mucha información.
Fallo en la Falta de copias de Seguridad: Muchas personas se confían con el simple hecho de tener Linux instalado ya que creen que esto por si solo ya es suficiente y no realizan copias de seguridad. Esto es un grave problema ya que como se vio anteriormente, Linux puede llegar a tener casi tantos fallos como cualquier otro SO. Por esto es importante tener varias copias de seguridad.
.
COMO HACER CONTROL PARENTAL:
En GNU/Linux existe un único usuario con permisos administrativos denominado "root". Por lo tanto al crear un nuevo usuario este siempre tendrá permisos limitados y este es el usuario con el que se debe ingresar, intentando no utilizar aquel con permisos administrativos.
  1. Crear el usuario
    # useradd segu-kids
  2. Asignar una contraseña
    # passwd segu-kids
Si un usuario limitado intenta ejecutar una tarea con permisos de root se le solicitará la contraseña. Es por ello que es importante modificar la contraseña del usuario root y no entregarla a nadie, tal y como se recomienda en nuestra sección de claves.
in embargo, existe otra herramienta para ejecutar tareas administrativas, el comando "sudo". Para verificar que un usuario no pueda ejecutar tareas con el comando sudo, es necesario consultar el archivo /etc/sudoers, que describe qué usuarios pueden ejecutar qué comandos aunque si el usuario para el menor se creó posterior a la instalación de Linux, este no tendrá permisos de sudo.
Los usuariso pueden pertenecer a ciertos grupos. Si deseas crear un grupo para almacenar los usuarios menores de la PC, ejecuta los siguientes comandos desde una consola:
  1. Crear el grupo
    # groupadd [grupo]
    # groupadd menores
  2. Agregar el usuario al grupo
    # useradd -n -g [grupo] [usuario]
    # useradd -n -g menores segu-kids
Aunque no es la herramienta más cómoda ni la forma óptima de realizar el control, es posible utilizar la herramienta de filtrado y Firewall de Linux, iptables, para permitir ciertos servicios a los usuarios.
PRINCIPALES TAREAS DE ADMINISTRACION:
Para acceder al administrador de tares en Linux se utiliza el monitor del sistema que es el equivalente de el administrador de tareas en Windows, en este administrador podremos realizar las siguientes acciones:.
- Actualizar: Refresca los procesos desplegados en el Monitor
- Ver todos los procesos y procesos activos: Procesos activos:  Esta opción solo despliega los procesos y los procesos que se encuentran activos del sistema operativo.
- Ver Dependencias: Despliega las dependencias junto con los procesos del sistema operativo.
- Al seleccionar un proceso podemos finalizarlo pulsando en el botón Finalizar proceso ubicado en la parte inferior. Al dar clic derecho sobre un proceso podremos realizar las siguirntes acciones:
1. Ver las propiedades del proceso
2. Ver los archivos abiertos asociados a ese proceso
3. Detener o finalizar el proceso
4. Matar el proceso

Recursos: En esta pestaña podremos ver en tiempo real el uso de los recursos de hardware del equipo como:

1. Uso total del procesador
2. Uso de memoria de intercambio o swap
3. Uso de la red.

- Sistemas de archivos En esta sección encontramos detalles sobre las particiones del disco como::

1. Ruta del directorio raíz
2. Tipo de sistema de archivos actual
3. Capacidad total del disco
4. Espacio libre
5. Espacio usado
VULNERABILIDADES FISICAS Y LOGICAS:
Vulnerabilidades Físicas
La principal vulnerabilidad física en ese caso seria similar a la de Windows. En este caso si un Usuario administrador del Root deja abierto su usuario, un usuario interno con malas intenciones podría acceder a los privilegios del sistema.
Vulnerabilidades Lógicas:
CVE-2018-1000004
En el kernel de Linux 4.12, 3.10, 2.6 y posiblemente versiones anteriores, existe una vulnerabilidad de condición de carrera en el sistema de sonido, esto puede conducir a un bloqueo y una condición de denegación de servicio.

CVE-2018-5332

En el kernel de Linux a través de 4.14.13, la función rds_message_alloc_sgs () no valida un valor que se usa durante la asignación de páginas DMA, lo que lleva a una escritura fuera de límites basada en el montón (relacionada con la función rds_rdma_extra_size en net / rds / rdma.c).

CVE-2017-1000371

El parche offset2lib utilizado por el Kernel de Linux contiene una vulnerabilidad, si RLIMIT_STACK se establece en RLIM_INFINITY y se asigna 1 Gigabyte de memoria (el máximo bajo la restricción de 1/4), entonces la pila crecerá hasta 0x80000000, y como el PIE el binario está mapeado por encima de 0x80000000 la distancia mínima entre el final del segmento de lectura y escritura del binario PIE y el inicio de la pila es lo suficientemente pequeño como para que un atacante pueda saltar la página de guardia de la pila. Esto afecta a Linux Kernel versión 4.11.5.
4 RECOMENDACIONES DE ADMINISTRACIÓN:
Configuración de la BIOS:
Configurar el BIOS para deshabilitar el arranque por CD/DVD, dispositivos externos y diskettes. Después, habilitar la contraseña del BIOS y proteger el archivo GRUB con contraseña para restringir el acceso físico al sistema.
Discos Particionados:
Es importante contar con diferentes particiones para conseguir mayor seguridad de los datos en caso de que algún desastre ocurra. Al crear diferentes particiones, los datos pueden ser separados o agrupados según su tipo. Cuando un accidente ocurre, solo los datos de la partición afectada deberán ser remplazados, mientras que los datos en otras particiones no se verán afectados.
Desinstalar paquetes innecesarios para evitar vulnerabilidades:
Se recomienda evitar instalar paquetes que no se utilizan para evitar las vulnerabilidades de esos paquetes. Esto minimiza el riesgo de que comprometan un servidor. Identifica y elimina los servicios y programas innecesarios en el servidor para minimizar vulnerabilidades. Utiliza el comando "chkconfig" para identificar los servicios que están corriendo en runlevel3
Utiliza SSH
Los protocolos Telnet y rlogin utilizan texto plano para el envío de la información, en cambio, Secure Shell es un protocolo seguro ya que utiliza cifrado en todas las comunicaciones entre equipos.

Mac OS
PRINCIPALES FALLOS DE SEGURIDAD:
Fallo en el uso Microsoft Edge Windows 10: No actualizar continuamente el SO, puede provocar que no se resuelvan los agujeros de seguridad como ya es bien sabido
Utilizar Contraseñas Debiles: Utilizar contraseñas débiles puede provocar que el sistema sea vulnerable a ataques de fuerza bruta o ingeniería social.
No Tener Activdo el Firewall: Si el firewall no esta activado  el sistema operativo no podrá visar de la conexiones entrantes, y no podrá crear un flitro para identificar aquellas conexiones que no has solicitado
COMO HACER CONTROL PARENTAL:
- Para ello, tendrás que acceder a "Usuarios y grupos". Haz click sobre el icono de la manzana y, a continuación, selecciona "Preferencias del sistema".  Otra forma de acceder es con el icono que encontrarás en el Dock (si no lo has modificado, claro)
- A continuación, haz click sobre "Usuarios y grupos"..
- Se te abrirá una ventana. Verás que en la columna de la izquierda aparecen los distintos usuarios de tu Mac. En el caso de que no tengas un perfil establecido para tu hijo, tendrás que crear uno para él. Sin embargo, si ya dispone de uno tendrás que seleccionarlo y hacer click sobre "Activar controles parentales". Para crear un usuario tendrás que hacer click sobre el candado que encontrarás en la parte inferior izquierda de la ventana.
- De esta manera, desbloquearás los permisos de administrador una vez hayas introducido la contraseña.
Ahora podrás crear un usuario para tu hijo. Selecciona el botón de "+".
- En "Nueva cuenta" selecciona "Gestionada con controles parentales" (Nombre completo, nombre de la cuenta, contraseña y demás) y haz click sobre "Crear usuario"...
En la columna de la izquierda podrás ver que aparecerá este nuevo usuario. Haz click sobre él para comenzar a establecer el control parental en tu Mac.
Para ello, haz click sobre "Abrir controles parentales", asegurándote de que la casilla esté marcada.
- Puedes marcar qué aplicaciones estarán permitidas para que tu hijo las utilice dentro de la sección "Aplicaciones permitidas". Selecciona aquellas a las que sí que le darás un visto bueno.
También podrás limitar las aplicaciones de la App Store. Como podrás comprobar en la imagen siguiente, podrás seleccionar cuál es el rango de edad que autorizarás para que tu hijo use determinadas aplicaciones.
- Además, también podrás limitar el uso de Internet. Si seleccionas la opción "Permitir acceso ilimitado a sitios webs" no habrá restricción alguna, sin embargo.
Puedes limitar el acceso automático a webs de adulto seleccionando la segunda opción. Haz click sobre "Personalizar" para establecer qué páginas están permitidas y cuáles están prohibidas.
- Tambien puede limitar el uso a los game center, mensajes y limitar el tiempo de uso.

PRINCIPALES TAREAS DE ADMINISTRACION:
Existen varias maneras de abrir el administrador de tareas en MacBook. Simplemente ve a la lupa de tu Mac y escribe “Monitor de actividad“.
Te recomendable añadirlo al dock, porque es posible que lo necesites más de una vez. Así lo tendrás a mano a golpe de clic siempre que lo necesites. Para cerrar cualquier proceso, simplemente tendrás que situarte encima y hacer clic en la cruz de cerrar.

Forzar la salida de aplicaciones

·         Cmd + alt + esc.
El resultado es diferente que con el monitor. Si una app no te responde, con este comando rápido podrás forzar su salida fácilmente

Cerrar una aplicación

·         Cmd + q.
Estos comandos los utilizas y cierras o matas los procesos de las apps que no estén funcionando como deben.
Otras tareas
- Haz clic en la parte superior de la columna “% CPU” para ordenar los datos según el porcentaje de capacidad del CPU usado por cada proceso
- El panel Disco muestra la cantidad de datos que cada proceso leyó del disco y escribió en este. También muestra las “lecturas entrantes” y las “escrituras salientes” (E/S), lo que representa la cantidad de veces que la Mac accede al disco para leer y escribir datos.
- El panel Red muestra cuántos datos envía o recibe la Mac por medio de la red. Usa esta información para identificar qué procesos envían o reciben la mayor cantidad de datos.
VULNERABILIDADES FISICAS Y LOGICAS:
Vulnerabilidades Físicas
Al igual que en los SO anteriores, la seguridad física es prácticamente la misma, no dejar cuantas abiertas con usuarios de administración, tener cuidado con los dispositivos extraíbles que puedan robar información,  generar copias de seguridad de información sensible en hosts externos en caso de una daño del equipo.
Vulnerabilidades Lógicas:

CVE-2017-13883

Se descubrió un problema en ciertos productos de Apple. macOS antes de 10.13.2 se ve afectado. El problema involucra el componente "Intel Graphics Driver". Permite a los atacantes ejecutar código arbitrario en un contexto privilegiado o causar una denegación de servicio (corrupción de memoria) a través de una aplicación elaborada.

CVE-2017-13872

Se descubrió un problema en ciertos productos de Apple. MacOS High Sierra antes de la Actualización de seguridad 2017-001 se ve afectado. El problema involucra el componente "Utilidad de directorio". Permite a los atacantes obtener acceso de administrador sin una contraseña a través de ciertas interacciones que implican la entrada del nombre de usuario raíz.

CVE-2017-13871

Se descubrió un problema en ciertos productos de Apple. macOS antes de 10.13.2 se ve afectado. El problema involucra el componente "Correo". Permite a los atacantes remotos leer contenido de correo electrónico de texto claro (para el cual se pretendía el cifrado S / MIME) mediante el aprovechamiento de la falta de instalación de un certificado S / MIME por parte del destinatario.

CVE-2017-13846

Se descubrió un problema en ciertos productos de Apple. macOS antes de que 10.13.1 se vea afectado. El problema involucra el producto de terceros "PCRE". Las versiones anteriores a la 8.40 permiten a los atacantes remotos causar una denegación de servicio (bloqueo de la aplicación) o posiblemente tener otro impacto no especificado.

CVE-2017-13832

Se descubrió un problema en ciertos productos de Apple. macOS antes de que 10.13.1 se vea afectado. El problema involucra el componente "802.1X". Permite a los atacantes tener un impacto no especificado aprovechando el soporte de TLS 1.0.

4 RECOMENDACIONES DE ADMINISTRACIÓN:
Mantén Tu Equipo Actualizado
Como es costumbre en cualquier sistema operativo si no se actualizan periódicamente, vulnerabilidades como las que se mencionan arriba podrán ser fácilmente explotadas por los atacantes
Desactivar Java del Navegador
Uno de las principales vías por las que actacan los cibercriminales es Java. Incluso den 2013 los propios trabajadores de Apple tuvieron sus equipos infectados por una  vulnerabilidad de Java.
Cifrar el disco duro
Una de las mejores formas de proteger el disco duro es cifrándolo, ya que ningún usuario malintencionado podrá tener acceso a los datos de este sin la clave.
Usar Antivirus
Muchas personas creen erróneamente que MAC no es muy vulnerable a virus pero esto es falso. Por esta razón es muy recomendable el uso de un buen antivirus que se actualice automáticamente.


TUT0RIAL

Share this

Related Posts

Previous
Next Post »

Entrada destacada

¿CUAL ES LA DIFERENCIA ENTRE DISCO DURO, RAM, CACHE Y BUFFER?

¿CUAL ES LA DIFERENCIA ENTRE DISCO DURO, RAM, CACHÉ Y BUFFER? Es común que muchas personas se confundan respecto a las diferencias ...