FALLOS DE SEGURIDAD Y ALGUNAS TAREAS DE ADMINISTRACIÓN DE SEGURIDAD EN LOS DISTINTOS SISTEMAS OPERATIVOS
WINDOWS
|
PRINCIPALES
FALLOS DE SEGURIDAD:
Fallo en el uso
Microsoft Edge Windows 10: Este
fallo de seguridad consiste en que Microsoft Edge deja los cookies ha
disposición de ciertas paginas malintencionadas comprometiendo las
contraseñas y la privacidad de los usuarios a los que pertenecen dichos
cookies.
Fallo de Seguridad en
Windows Defender: En
el momento en el que Windows Defender escanea un archivo permite que los
atacantes tomen el control. Es un fallo de seguridad del tipo RCE (ejecución
de código remoto) y se activa al ejecutar un archivo que esta modificado y
compromete la memoria causando que el atacante ejecute código maliciosos con
el mas alto nivel de privilegios.
Fallo en ASLR (Address Space Layout Randomization): La
función ASLR obligatoria de seguridad se utiliza para prevenir y evitar
ataques de ejecución de código basados en memoria. Un error en la
implementación de Force ASLR ha
provocado que dicha característica de seguridad se vuelva inútil. Windows 8 y
posteriores no asignan correctamente todas las aplicaciones al azar si ASLR
obligatorio para todo el sistema está habilitado a través
de EMET o Windows Defender Exploit Guard", afirma
el investigador. De acuerdo con el US-CERT, esta implementación defectuosa
puede darle a un criminal la oportunidad de lanzar un ataque basado en la
memoria.
COMO
HACER CONTROL PARENTAL:
Pulsa en el Botón de Inicio, en
la esquina inferior izquierda del escritorio, y
elige el icono de Tuerca (Configuración). Pulsa
en Cuentas y luego en Familia y otras personas
Pulsa en Agregar familiar. Te
preguntará si quieres añadir a un menor o a un adulto
Si agregas a un adulto debes introducir una
dirección de email de Microsoft y recibirá una invitación para unirse a tu
familia. Si acepta la invitación iniciando sesión con esa cuenta, será
admitido en la familia. Si no tiene cuenta, puedes crear una desde aquí.
Pulsa en Añadir a un menor para
crear una cuenta para cada uno de los menores de la casa. Deberás escribir
una dirección de email de Microsoft, para pedir permiso al menor para unirse.
Si no tiene email de Microsoft puedes crear uno seleccionando La persona que quiero agregar no tiene
dirección de correo electrónico.
Teclea la fecha de
nacimiento y la contraseña, y
crearás una cuenta Outlook para él. Repite con cada menor
Desde la configuración de Windows sólo puedes añadir
a tu familia cuentas de niño o adulto. Para configurarlas hay que hacerlo a
través del navegador, en una página web. Pulsa en Administrar la configuración de la
familia en línea o accede directamente
a la web de Cuentas de Microsoft
PRINCIPALES
TAREAS DE ADMINISTRACION:
-
Para empezar, podemos abrir el administrador de tareas pulsando con el
botón derecho del ratón sobre la barra de tareas de windows y haciendo click
con el botón izquierdo sobre Administrador de tareas o bien
pulsando el atajo de teclado Ctrol + Alt + Supr
-
Podemos observar que el administrador de tareas tiene
diferentes pestañas que nos proporcionan distinta información. La primera de
todas es la de Procesos. En ella
podemos observar distintos datos de las aplicaciones o programas que se
encuentran en ejecución, como por ejemplo su nombre, estado, porcentaje
de utilización de la CPU, porcentaje de uso de memoria, porcentaje de uso de
disco y porcentaje de uso de red.
-
Si hacemos click con el botón derecho del ratón sobre
cualquiera de los procesos, podremos realizar seis acciones distintas: expandir, la cual
nos permitirá ver todos los procesos que implican dicha aplicación (una
aplicación puede gestionar más de un proceso), finalizar tarea, mediante
la cual cerraremos la aplicación seleccionada, valores del recurso, mediante
la cual podremos seleccionar en qué formato queremos ver los distintos
valores de uso de dicha aplicación, ir a detalle, nos
llevaría directamente a los detalles de dicha aplicación en el administrador
de tareas, abrir
ubicación del archivo, nos abrirá un explorador situándonos en el directorio
donde se encuentre dicho fichero en ejecución, buscar en línea, que
realizará una búsqueda de dicho proceso en Internet y por último propiedades, que nos
permitirá ver las distintas propiedades de dicho fichero.
-
Desde la pestaña Rendimiiento podemos
observar distintos datos interesantes sobre el estado de nuestro
ordenador, tales como el uso de CPU, Memoria, Discos, Bluetooth, y
Red. Además de poder ver la velocidad a la que funciona nuestro procesador,
el número total de procesos y otra información importante.
-
la pestaña Servicios, muestra el estado de los distintos servicios que tenemos
instalados en nuestro ordenador, así como si están actualmente ejecutándose o
detenidos, pudiendo cambiar el estado mediante el botón derecho del ratón.
VULNERABILIDADES
FISICAS Y LOGICAS:
Vulnerabilidades Físicas:
La vulnerabilidad física radicaría en que
un usuario comun No administrador pueda tener privilegios de administrador,
esto dejar al sistema físicamente expuesto a usuarios malintencionados.
Vulnerabilidades
Lógicas:
CVE-2018-0754
El controlador de
fuente de Windows Type Manager (Atmfd.dll) en Windows 7 SP1, Windows 8.1 y RT
8.1, Windows Server 2008 SP2 y R2 SP1, Windows Server 2012 y R2, Windows 10
Gold, 1511, 1607, 1703 y 1709, Windows Server 2016 y Windows Server, versión
1709, permite una vulnerabilidad de divulgación de información debido a la
forma en que se manejan los objetos en la memoria, también conocido como
"vulnerabilidad de divulgación de información de controlador de fuente
OpenType".
CVE-2018-0753
Windows 8.1 y RT 8.1,
Windows Server 2012 y R2, Windows 10 Gold, 1511, 1607, 1703 y 1709, Windows
Server 2016 y Windows Server, versión 1709 permiten una vulnerabilidad de
denegación de servicio debido a la forma en que se manejan los objetos en la
memoria, también conocido como "Vulnerabilidad de denegación de servicio
IPSec de Windows".
CVE-2018-0752
La API Kernel de
Windows en Windows 8.1 y RT 8.1, Windows Server 2012 y R2, Windows 10 Gold,
1511, 1607, 1703 y 1709, Windows Server 2016 y Windows Server, versión 1709
permite una vulnerabilidad de elevación de privilegios debido a la forma en
que Kernel API impone permisos, también conocido como "Windows Elevation
of Privilege Vulnerability". Este ID de CVE es exclusivo de
CVE-2018-0751.
CVE-2018-0749
El servidor de bloques
de mensajes de Microsoft Server (SMB) en Windows 7 SP1, Windows 8.1 y RT 8.1,
Windows Server 2008 SP2 y R2 SP1, Windows Server 2012 y R2, Windows 10 Gold,
1511, 1607, 1703 y 1709, Windows Server 2016 y Windows Server, versión 1709
permite una vulnerabilidad de elevación de privilegios debido a la forma en
que el servidor SMB maneja los archivos especialmente diseñados, también
conocido como "vulnerabilidad de Windows Elevation of Privilege".
CVE-2018-0748
El kernel de Windows
en Windows 7 SP1, Windows 8.1 y RT 8.1, Windows Server 2008 SP2 y R2 SP1,
Windows Server 2012 y R2, Windows 10 Gold, 1511, 1607, 1703 y 1709, Windows
Server 2016 y Windows Server, versión 1709 permite una vulnerabilidad de
elevación de privilegios debido a la forma en que se manejan las direcciones
de memoria, también conocido como "vulnerabilidad de Windows Elevation
of Privilege".
4
RECOMENDACIONES DE ADMINISTRACIÓN:
Configuración de
la Privacidad
Desde
la ventana de configuración de Windows vamos a acceder a las partes que nos
permitirán configurar, entre otros, nuestros niveles de privacidad.
Realizar
Actualizaciones Constantes
Es
importante realizar la constante actualización de Windows para corregir las
constantes vulnerabilidades que se descubren,
Usar Firewall
Firewall de Windows u otra aplicación de
firewall pueden notificarte acerca de actividades sospechosas si un virus o
un gusano intenta conectarse a tu PC. También bloquea virus, gusanos y
hackers que intentan descargar aplicaciones potencialmente peligrosas en tu
PC.
Asegúrate de que el Control de cuentas de
usuario (UAC) está activado
Cuando
se vayan a realizar cambios en el equipo que requieran permiso del
administrador, UAC te avisa y te da la oportunidad de aprobar el cambio. UAC
puede ayudar a evitar que los virus realicen cambios no deseados.
|
GNU/LINUX
|
PRINCIPALES
FALLOS DE SEGURIDAD:
Fallo en el uso de
software obsoleto o no actualizar los parches : Usar
software obsoleto puede constituir un grave fallo de seguridad ya que por lo
general estos tienen vulnerabilidades ya previamente descubiertas o
explotadas, lo que podría provocar que un atacante se aprovechase, por
ejemplo usar una versión vieja de Secure Shell, que tiene una encriptación ya
rota o débil para la época expondira al sistema. De igual forma que no se
hagan las actualizaciones regularmente también pone en riesgo al sistema ya
que estas son las que corrigen los fallos encontrados.
Fallo en el uso de
configuraciones por defecto: Para que Linux sea seguro
requiere adecuar la configuración para que ususarios internos o externos mal
intencionados no tengan acceso a datos privados o delicados. Es por ello que
se debe cambiar la configuración por defecto que traen los sistemas, ya que
de lo contrario se puede tener acceso aun sin tener mucha información.
Fallo en la Falta de
copias de Seguridad: Muchas
personas se confían con el simple hecho de tener Linux instalado ya que creen
que esto por si solo ya es suficiente y no realizan copias de seguridad. Esto
es un grave problema ya que como se vio anteriormente, Linux puede llegar a
tener casi tantos fallos como cualquier otro SO. Por esto es importante tener
varias copias de seguridad.
.
COMO
HACER CONTROL PARENTAL:
En GNU/Linux existe un único usuario con
permisos administrativos denominado "root".
Por lo tanto al crear un nuevo usuario este siempre tendrá permisos limitados
y este es el usuario con el que se debe ingresar, intentando no utilizar
aquel con permisos administrativos.
Si un usuario limitado intenta ejecutar una
tarea con permisos de root se le solicitará la contraseña. Es por ello que es
importante modificar la contraseña del usuario root y no entregarla a nadie,
tal y como se recomienda en nuestra sección de claves.
in embargo, existe otra herramienta para
ejecutar tareas administrativas, el comando "sudo".
Para verificar que un usuario no pueda ejecutar tareas con el comando sudo,
es necesario consultar el archivo /etc/sudoers,
que describe qué usuarios pueden ejecutar qué comandos aunque si el usuario
para el menor se creó posterior a la instalación de Linux, este no tendrá
permisos de sudo.
Los usuariso pueden pertenecer a ciertos grupos. Si deseas crear un
grupo para almacenar los usuarios menores de la PC, ejecuta los siguientes
comandos desde una consola:
Aunque no es la herramienta más cómoda ni la
forma óptima de realizar el control, es posible utilizar la herramienta de
filtrado y Firewall de Linux, iptables,
para permitir ciertos servicios a los usuarios.
PRINCIPALES
TAREAS DE ADMINISTRACION:
Para acceder al administrador de tares en Linux se
utiliza el monitor del sistema que es el equivalente de el administrador de
tareas en Windows, en este administrador podremos realizar las siguientes
acciones:.
- Actualizar: Refresca los procesos desplegados en el
Monitor
- Ver todos los procesos y procesos activos: Procesos
activos: Esta opción solo despliega
los procesos y los procesos que se encuentran activos del sistema operativo.
- Ver Dependencias: Despliega las dependencias junto con
los procesos del sistema operativo.
- Al seleccionar un proceso podemos finalizarlo pulsando en
el botón Finalizar proceso ubicado en la parte inferior. Al dar clic derecho
sobre un proceso podremos realizar las siguirntes acciones:
1. Ver las
propiedades del proceso
2. Ver los archivos abiertos asociados a ese proceso
3.
Detener o finalizar el proceso
4.
Matar el proceso
Recursos: En esta pestaña podremos ver en tiempo real el
uso de los recursos de hardware del equipo como:
1. Uso
total del procesador
2. Uso
de memoria de intercambio o swap
3. Uso
de la red.
- Sistemas de archivos En esta
sección encontramos detalles sobre las particiones del disco como::
1. Ruta
del directorio raíz
2. Tipo
de sistema de archivos actual
3. Capacidad
total del disco
4.
Espacio libre
5.
Espacio usado
VULNERABILIDADES
FISICAS Y LOGICAS:
Vulnerabilidades
Físicas
La principal vulnerabilidad física en ese caso
seria similar a la de Windows. En este caso si un Usuario administrador del
Root deja abierto su usuario, un usuario interno con malas intenciones podría
acceder a los privilegios del sistema.
Vulnerabilidades
Lógicas:
CVE-2018-1000004
En el kernel de Linux
4.12, 3.10, 2.6 y posiblemente versiones anteriores, existe una
vulnerabilidad de condición de carrera en el sistema de sonido, esto puede
conducir a un bloqueo y una condición de denegación de servicio.
CVE-2018-5332
En el kernel de Linux
a través de 4.14.13, la función rds_message_alloc_sgs () no valida un valor
que se usa durante la asignación de páginas DMA, lo que lleva a una escritura
fuera de límites basada en el montón (relacionada con la función
rds_rdma_extra_size en net / rds / rdma.c).
CVE-2017-1000371
El parche offset2lib
utilizado por el Kernel de Linux contiene una vulnerabilidad, si RLIMIT_STACK
se establece en RLIM_INFINITY y se asigna 1 Gigabyte de memoria (el máximo
bajo la restricción de 1/4), entonces la pila crecerá hasta 0x80000000, y
como el PIE el binario está mapeado por encima de 0x80000000 la distancia
mínima entre el final del segmento de lectura y escritura del binario PIE y
el inicio de la pila es lo suficientemente pequeño como para que un atacante
pueda saltar la página de guardia de la pila. Esto afecta a Linux Kernel
versión 4.11.5.
4
RECOMENDACIONES DE ADMINISTRACIÓN:
Configuración de
la BIOS:
Configurar el BIOS para deshabilitar el
arranque por CD/DVD, dispositivos externos y diskettes. Después, habilitar la
contraseña del BIOS y proteger el archivo GRUB con contraseña para restringir
el acceso físico al sistema.
Discos
Particionados:
Es importante contar con diferentes
particiones para conseguir mayor seguridad de los datos en caso de que algún desastre
ocurra. Al crear diferentes particiones, los datos pueden ser separados o
agrupados según su tipo. Cuando un accidente ocurre, solo los datos de la
partición afectada deberán ser remplazados, mientras que los datos en otras
particiones no se verán afectados.
Desinstalar
paquetes innecesarios para evitar vulnerabilidades:
Se recomienda evitar instalar paquetes que no se utilizan para evitar
las vulnerabilidades de esos paquetes. Esto minimiza el riesgo de que
comprometan un servidor. Identifica y elimina los servicios
y programas innecesarios en el servidor para minimizar vulnerabilidades.
Utiliza el comando "chkconfig" para identificar los
servicios que están corriendo en runlevel3
Utiliza SSH
Los protocolos Telnet y rlogin utilizan texto
plano para el envío de la información, en cambio, Secure Shell es un
protocolo seguro ya que utiliza cifrado en todas las comunicaciones entre
equipos.
|
Mac OS
|
PRINCIPALES
FALLOS DE SEGURIDAD:
Fallo en el uso
Microsoft Edge Windows 10: No actualizar continuamente el SO, puede
provocar que no se resuelvan los agujeros de seguridad como ya es bien sabido
Utilizar Contraseñas
Debiles: Utilizar contraseñas débiles puede provocar
que el sistema sea vulnerable a ataques de fuerza bruta o ingeniería social.
No Tener Activdo el
Firewall: Si
el firewall no esta activado el
sistema operativo no podrá visar de la conexiones entrantes, y no podrá crear
un flitro para identificar aquellas conexiones que no has solicitado
COMO
HACER CONTROL PARENTAL:
- Para ello, tendrás que
acceder a "Usuarios y grupos". Haz click
sobre el icono de la manzana y, a continuación, selecciona "Preferencias del sistema". Otra forma de acceder es con el icono que
encontrarás en el Dock (si no lo has modificado, claro)
- A continuación, haz
click sobre "Usuarios y grupos"..
- Se te abrirá una
ventana. Verás que en la columna de la izquierda
aparecen los distintos usuarios de tu Mac. En el caso de que no tengas
un perfil establecido para tu hijo, tendrás que crear uno
para él. Sin embargo, si ya dispone de uno tendrás que seleccionarlo y
hacer click sobre "Activar controles parentales".
Para crear un usuario tendrás que hacer click sobre el
candado que encontrarás en la parte inferior izquierda de la
ventana.
- De esta manera,
desbloquearás los permisos de administrador una vez
hayas introducido la contraseña.
Ahora podrás crear un
usuario para tu hijo. Selecciona el botón de "+".
- En "Nueva cuenta" selecciona "Gestionada
con controles parentales" (Nombre completo, nombre de la cuenta,
contraseña y demás) y haz click sobre "Crear usuario"...
En la columna de la
izquierda podrás ver que aparecerá este nuevo usuario. Haz click sobre él
para comenzar a establecer el control parental en tu Mac.
Para ello, haz click
sobre "Abrir controles parentales",
asegurándote de que la casilla esté marcada.
- Puedes marcar qué
aplicaciones estarán permitidas para que tu hijo las utilice dentro de la
sección "Aplicaciones permitidas".
Selecciona aquellas a las que sí que le darás un visto bueno.
También podrás limitar las aplicaciones de la App Store. Como podrás
comprobar en la imagen siguiente, podrás seleccionar cuál es el rango de edad
que autorizarás para que tu hijo use determinadas aplicaciones.
- Además, también podrás limitar el uso de Internet. Si
seleccionas la opción "Permitir acceso ilimitado a sitios webs" no
habrá restricción alguna, sin embargo.
Puedes limitar el acceso
automático a webs de adulto seleccionando la segunda opción. Haz click sobre
"Personalizar" para establecer qué páginas
están permitidas y cuáles están prohibidas.
- Tambien puede limitar
el uso a los game center, mensajes y limitar el tiempo de uso.
PRINCIPALES
TAREAS DE ADMINISTRACION:
Existen varias maneras de abrir el administrador de
tareas en MacBook. Simplemente ve a la lupa de tu Mac y escribe “Monitor de actividad“.
Te recomendable añadirlo al dock, porque es posible que lo
necesites más de una vez. Así lo tendrás a mano a golpe de clic siempre que
lo necesites. Para cerrar cualquier proceso, simplemente tendrás que situarte
encima y hacer clic en la cruz de cerrar.
Forzar
la salida de aplicaciones
·
Cmd + alt + esc.
El
resultado es diferente que con el monitor. Si una app no te responde, con
este comando rápido podrás forzar su salida fácilmente
Cerrar
una aplicación…
·
Cmd + q.
Estos
comandos los utilizas y cierras o matas los procesos de las apps que no estén
funcionando como deben.
Otras tareas
- Haz clic en la parte superior
de la columna “% CPU” para ordenar los datos según el porcentaje de
capacidad del CPU usado por cada proceso
- El panel Disco muestra la cantidad
de datos que cada proceso leyó del disco y escribió en este. También muestra
las “lecturas entrantes” y las “escrituras salientes” (E/S), lo que
representa la cantidad de veces que la Mac accede al disco para leer y
escribir datos.
- El panel Red muestra cuántos datos
envía o recibe la Mac por medio de la red. Usa esta información para
identificar qué procesos envían o reciben la mayor cantidad de datos.
VULNERABILIDADES
FISICAS Y LOGICAS:
Vulnerabilidades
Físicas
Al igual que en los SO anteriores, la seguridad
física es prácticamente la misma, no dejar cuantas abiertas con usuarios de
administración, tener cuidado con los dispositivos extraíbles que puedan
robar información, generar copias de
seguridad de información sensible en hosts externos en caso de una daño del
equipo.
Vulnerabilidades
Lógicas:
CVE-2017-13883
Se descubrió un
problema en ciertos productos de Apple. macOS antes de 10.13.2 se ve
afectado. El problema involucra el componente "Intel Graphics
Driver". Permite a los atacantes ejecutar código arbitrario en un
contexto privilegiado o causar una denegación de servicio (corrupción de
memoria) a través de una aplicación elaborada.
CVE-2017-13872
Se descubrió un problema en ciertos
productos de Apple. MacOS High Sierra antes de la Actualización de
seguridad 2017-001 se ve afectado. El problema involucra el componente
"Utilidad de directorio". Permite a los atacantes obtener acceso
de administrador sin una contraseña a través de ciertas interacciones que
implican la entrada del nombre de usuario raíz.
CVE-2017-13871
Se descubrió un
problema en ciertos productos de Apple. macOS antes de 10.13.2 se ve
afectado. El problema involucra el componente
"Correo". Permite a los atacantes remotos leer contenido de
correo electrónico de texto claro (para el cual se pretendía el cifrado S /
MIME) mediante el aprovechamiento de la falta de instalación de un
certificado S / MIME por parte del destinatario.
CVE-2017-13846
Se descubrió un
problema en ciertos productos de Apple. macOS antes de que 10.13.1 se
vea afectado. El problema involucra el producto de terceros
"PCRE". Las versiones anteriores a la 8.40 permiten a los
atacantes remotos causar una denegación de servicio (bloqueo de la
aplicación) o posiblemente tener otro impacto no especificado.
CVE-2017-13832
Se descubrió un
problema en ciertos productos de Apple. macOS antes de que 10.13.1 se
vea afectado. El problema involucra el componente
"802.1X". Permite a los atacantes tener un impacto no
especificado aprovechando el soporte de TLS 1.0.
4
RECOMENDACIONES DE ADMINISTRACIÓN:
Mantén Tu Equipo
Actualizado
Como
es costumbre en cualquier sistema operativo si no se actualizan
periódicamente, vulnerabilidades como las que se mencionan arriba podrán ser
fácilmente explotadas por los atacantes
Desactivar Java
del Navegador
Uno de
las principales vías por las que actacan los cibercriminales es Java. Incluso
den 2013 los propios trabajadores de Apple tuvieron sus equipos infectados
por una vulnerabilidad de Java.
Cifrar el disco
duro
Una de las mejores formas de proteger el
disco duro es cifrándolo, ya que ningún usuario malintencionado podrá tener
acceso a los datos de este sin la clave.
Usar Antivirus
Muchas
personas creen erróneamente que MAC no es muy vulnerable a virus pero esto es
falso. Por esta razón es muy recomendable el uso de un buen antivirus que se
actualice automáticamente.
|
TUT0RIAL