The LinUx Hardening System



Documentos relacionados
LOGO. Modulo 1. Carlos Villanueva

Proyecto CAT Centro Atención al Trabajador

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

Política de Respaldo de la DGTI. Prorrectoría. Dirección General de Tecnologías de la Información (DGTI) Centro de Costos. Unidad

servicios públicos establecer un plan director de almacenamiento

Actualizaciones de seguridad.

Ley Orgánica de Protección de Datos

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL

Diseño, desarrollo e implementación de una nueva versión de la Herramienta Helpdesk

Tema 1: Organización, funciones y responsabilidades de la función de TI.

ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL.

Servicios Administrados de Infraestructura

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

MACROPROCESO GESTIÓN TECNOLÓGICA

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

SEGURIDAD EN SISTEMAS GNU LINUX

COPIA DE SEGURIDAD CON NTBACKUP

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

Cómo hacer backups en ambientes virtualizados?

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Cotización de Servicios Servicio de Sincronización de Servidores como Plan de Recuperación ante Desastres

Nivel Básico/Intermedio. Instalar y Configurar SQL Server Diseñar una Base de Datos. Optimización de consultas

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA

PROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos.

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Administración de sistemas operativos Windows Server Active Directory Configuration

PAUTAS PARA CONSTRUIR UN PLAN DE CONTINGENCIA PARA AZDIGITAL

D- Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imágenes de respaldo de tu equipo.

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

Administración de bases de datos Microsoft SQL Server 2014 CURSO PRESENCIAL DE 25 HORAS

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM

Son funciones de la Unidad de Archivo las que a continuación se describen:

Alta disponibilidad de los servicios en la SGTIC del MEH

Universidad Nacional Autónoma de México. Facultad de Química. Herramienta de planeación Enterprise Resource Planing (ERP)

Guía de Instalación. Glpi

ADMINISTRACIÓN DE SERVIDORES SQL SERVER

55047 Evaluación previa al curso (Respuestas)

MS10775AB Administrar bases de datos de Microsoft SQL Server 2012

Procedimiento para la Elaboración de Respaldos de Información

1

Monitoreo de Plataformas TI. de Servicios

Microsoft SQL Server 2005

MANUAL COPIAS DE SEGURIDAD

CONFIGURACION IB BACKUP/RESTORE SCHEDULER

ADMINISTRACION DE CENTROS DE COMPUTO

MS_10748 Deploying System Center 2012, Configuration Manager

SEMANA 12 SEGURIDAD EN UNA RED

Curso Online de Microsoft

Quality Software ERP Red de Aplicaciones Dinámicas (RAD). RAD

Manual de Instalación de la Herramienta Computacional HC-TPBCLE

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

GESTION OPERATIVA. Niveles de gestión

12 JUNIO Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo de 76. BN-MOF Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

Guía de instalación de la carpeta Datos de ContaWin

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

Selección de los puntos de montaje

APO BPM Software de Automatización de Procesos. Defina, integre y controle sus circuitos de negocio en un solo lugar

Resumen General del Manual de Organización y Funciones

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades

Arquitectura de sistema de alta disponibilidad

Producto. Información técnica y funcional. Versión 2.8

Mini-guía: Gestión Backup

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA

ProtrainingLabs. Microsoft dirigidos al conocimiento. Formación TI. Le preocupa que la Formación de sus técnicos no sea de alta calidad?

INDETEC MANUAL DE ACTUALIZACIÓN SAACG.NET

1.8 TECNOLOGÍA DE LA INFORMACIÓN

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA. Versión 4.0

Seguridad Informática: Almacenamiento de la información y copias de seguridad

La mejor opción para reparar su equipo de trabajo

CI Politécnico Estella

PROCESO DE DESVINCULACIÓN DE PERSONAL - CONSTRUCCIÓN Bizagi Process Modeler

Peer-to-Peer (Punto a Punto) Cliente-Servidor

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía

SIG ANALISIS DE SEGURIDAD EN EL TRABAJO

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Manual de usuario. Instalación y configuración del cliente VPN OpenVPN para el acceso a los servicios del Laboratorio Virtual

Unidad 3. Instalación remota y desatendida de aplicaciones en clientes Windows

Índice. OpenGnSys RC1 Mejoras versión Estadísticas del proyecto Mapa de implantación Curso on-line Futuro

Sistema Antilavado. 1. Qué es el Sistema Antilavado? 2. Actividades Vulnerables. 3. Objetivos. 4. Módulos

PROCESO DE ACTUALIZACIÓN SISTEMA CONTABILIDAD WINDOWS A TRAVÉS DE INTERNET

Manual de instalación Actualizador masivo de Stocks y Precios

Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

CL_50400 Designing, Optimizing, and Maintaining a Database Administrative Solution for Microsoft SQL Server 2008

Transcripción:

The LinUx Hardening System Hernán Cortés Daisy González Jorge Montes 1

TLUHS surge para automatizar el proceso de Hardening en servidores Linux Qué es Hardening? Hardening es empleado para referirse a un conjunto de métodos, buenas prácticas, configuraciones y administración de los servicios de una máquina para minimizar las vulnerabilidades de su sistema operativo Motivación El Hardening de plataformas es una de las necesidades actuales en las organizaciones La tendencia de hoy en día es preservar la información en servidores Linux Problemática actual En el momento los procesos de Hardening de plataformas Linux son tediosos y requieren de una gran inversión en tiempo debido a que no existe una herramienta que automatice el proceso Objetivos Desarrollar una herramienta que preste el servicio de Hardening de servidores Linux Administrar políticas de seguridad de la información Generar un backup de la configuración del servidor antes del aseguramiento, asegurando su integridad con MD5 2

TLUHS es una aplicación web, multi usuario y multi servidor que permite administra el proceso de Hardening Alcance Proceso Reportes TLUHS genera scripts automatizados para cuatros distribuciones de Linux 3

TLUHS es diferente a cualquier aplicación de Hardening existente A diferencia de las aplicaciones desarrolladas para automatizar parcial o totalmente el proceso de Hardening de servidores Linux, TLUHS sobresale porque: Está enfocado en recomendar al usuario las mejores prácticas de seguridad para que el mismo las aplique alineándolas con las políticas de seguridad definidas en su organización Es una aplicación web orientada a facilitar la administración y ejecución del proceso de Hardening Permite la creación de uno o más usuarios con diferentes permisos de acceso para ejecutar y administrar el proceso Permite almacenar, recuperar y ejecutar copias de seguridad antes del proceso de Hardening. Las copias de seguridad son almacenadas localmente en el servidor y en la base de datos de TLUHS como respaldo adicional Almacena la información de más de un servidor, permitiendo la administración centralizada de los mismos Alimenta un log de acciones ejecutadas sobre los servidores Permite generar y consultar reportes de los procesos asociados a un servidor con el fin de recopilar y detallar el Hardening ejecutado en cualquier momento dlti del tiempo 4

El usuario puede adicionar un servidor para administrar el proceso de Hardening 5

Una vez adicionado el servidor, el usuario puede consultar sus reportes, asegurarlo o restaurar un backup 6

Antes de asegurar el servidor, el usuario debe solucionar problemas, instalar aplicaciones y actualizar el SO 7

El usuario selecciona las políticas que desea aplicar y configura sus parámetros 8

Al finalizar el proceso de Hardening, el usuario puede decidir reiniciar el sistema o generar un backup 9

El usuario puede consultar los reportes de un servidor 10

El usuario puede consultar el log de acciones ejecutadas para un servidor 11

Referencias 1. Seguridad informática. [En línea] http://es.wikipedia.org/wiki/seguridad_de_la_informaci%c3%b3n de informaci%c3%b3n [Consultado el 17 de febrero de 2010] 2. Bastille [en línea] http://www.bastille-unix.org/ [Consultado el 17 de febrero de 2010] 3. [3] Seguridad con Bastille. [En línea] http://beta.redeslinux.com/manuales/seguridad/bastille.pdf [Consultado el 17 de febrero de 2010] 12