{"id":3313,"date":"2019-03-08T18:39:58","date_gmt":"2019-03-08T18:39:58","guid":{"rendered":"http:\/\/nethemba.com\/?page_id=3313"},"modified":"2019-03-08T18:39:59","modified_gmt":"2019-03-08T18:39:59","slug":"auditoria-de-seguridad-del-sistema-local","status":"publish","type":"page","link":"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/auditoria-de-seguridad-del-sistema-local\/","title":{"rendered":"Auditor\u00eda de seguridad del sistema local"},"content":{"rendered":"\n<p>El objetivo de la auditor\u00eda exhaustiva de seguridad del sistema local es verificar la seguridad del sistema local del sistema operativo dado:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Comprobar los paquetes y servicios no utilizados<\/strong> &#8211; los paquetes y servicios no utilizados pueden aumentar varias formas posibles de comprometer el sistema dado<\/li><li><strong>An\u00e1lisis del comportamiento extra\u00f1o del sistema<\/strong> &#8211; comprobar procesos extra\u00f1os y conexiones de red (bandera promiscua de la interfaz), b\u00fasqueda de rootkits: b\u00fasqueda de archivos binarios modificados, archivos de registro sospechosos, el kernel y el kit de herramientas de hackers<\/li><li><strong>Verificar los binarios suid \/ sgid del sistema y su consiguiente eliminaci\u00f3n<\/strong> &#8211; los binarios suid \/ sgid que son propiedad de root son cr\u00edticos para la seguridad, es decir, explotar estos binarios puede llevar a un compromiso de todo el sistema<\/li><li><strong>Verificar los \u00faltimos parches de seguridad de todos los paquetes de sistema y un kernel<\/strong> &#8211; los paquetes de sistema no mantenidos y el kernel contienen una gran cantidad de errores de seguridad disponibles al p\u00fablico que pueden ser explotados<\/li><li><strong>Proponer un mecanismo de CA adecuado<\/strong> &#8211; Unix DAC (Control de acceso discrecional) es insuficiente en muchos casos. Los mecanismos de control de acceso m\u00e1s robustos basados en el modelo DTE o RBAC existen para muchas plataformas de SO (SELinux, Trusted Solaris). Sugerimos verificar el mecanismo de CA usado y proponer uno mejor.<\/li><li><strong>Revisi\u00f3n de usuario<\/strong> &#8211; revisi\u00f3n de usuarios existentes, sus derechos y configuraciones (p. Ej., validez de shell, directorio de inicio), separaci\u00f3n a grupos especiales, revisi\u00f3n del esquema de hash de contrase\u00f1a utilizada y propuesta para una mejor (blowfish), posibilidad de inicio de sesi\u00f3n de root remoto, chequeos cron de usuario<\/li><li><strong>Evaluaci\u00f3n de la configuraci\u00f3n del servicio<\/strong> &#8211; una configuraci\u00f3n incorrecta del servicio puede llevar a un compromiso de seguridad del servicio. An\u00e1lisis de si todos los servicios TCP \/ UDP utilizados que funcionan con informaci\u00f3n confidencial (inicios de sesi\u00f3n, contrase\u00f1as, &#8230;) utilizan el cifrado y la autenticaci\u00f3n adecuados (SSL), comprobaci\u00f3n de si todos los demonios cr\u00edticos para la seguridad se ejecutan bajo un usuario sin privilegios en el directorio ra\u00edz modificado. Si la implementaci\u00f3n del servicio no es adecuada desde el punto de vista de la seguridad (por ejemplo, tuvo muchos problemas de seguridad en el pasado), sugerimos una implementaci\u00f3n m\u00e1s segura.<\/li><li><strong>Evaluaci\u00f3n de la privacidad<\/strong> &#8211; verificar los permisos de todos los datos y dispositivos sensitivos, verificar el almacenamiento seguro del sistema (por ejemplo, el sistema de archivos cifrado), verificar si solo las aplicaciones seleccionadas pueden acceder a datos sensibles, verificar la protecci\u00f3n de contrase\u00f1a del administrador de arranque.<\/li><li><strong>Buscar un cortafuego basado en host<\/strong> &#8211; el cortafuego cuidadosamente configurado puede aumentar la seguridad del sistema y complicar la explotaci\u00f3n masiva<\/li><\/ul>\n\n\n\n<p><strong>Caracter\u00edsticas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>todos los sistemas operativos comunes son compatibles<\/li><li>seguir la metodolog\u00eda OSSTMM, principalmente investigaci\u00f3n y verificaci\u00f3n de vulnerabilidades (OSSTMM Secci\u00f3n C \/ 4) y revisi\u00f3n de privacidad (OSSTMM Secci\u00f3n C \/ 5)<\/li><li>informe t\u00e9cnico con resumen ejecutivo, todas las vulnerabilidades reveladas, niveles de riesgo y recomendaciones<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>El objetivo de la auditor\u00eda exhaustiva de seguridad del sistema local es verificar la seguridad del sistema local del sistema operativo dado: Comprobar los paquetes y servicios no utilizados &#8211; los paquetes y servicios no utilizados pueden aumentar varias formas posibles de comprometer el sistema dado An\u00e1lisis del comportamiento extra\u00f1o del sistema &#8211; comprobar procesos [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":3311,"menu_order":1,"comment_status":"closed","ping_status":"closed","template":"services_detail.php","meta":{"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"class_list":["post-3313","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Auditor\u00eda de seguridad del sistema local - Nethemba<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/auditoria-de-seguridad-del-sistema-local\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Auditor\u00eda de seguridad del sistema local - Nethemba\" \/>\n<meta property=\"og:description\" content=\"El objetivo de la auditor\u00eda exhaustiva de seguridad del sistema local es verificar la seguridad del sistema local del sistema operativo dado: Comprobar los paquetes y servicios no utilizados &#8211; los paquetes y servicios no utilizados pueden aumentar varias formas posibles de comprometer el sistema dado An\u00e1lisis del comportamiento extra\u00f1o del sistema &#8211; comprobar procesos [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/auditoria-de-seguridad-del-sistema-local\/\" \/>\n<meta property=\"og:site_name\" content=\"Nethemba\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/nethemba\" \/>\n<meta property=\"article:modified_time\" content=\"2019-03-08T18:39:59+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@nethemba\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/nethemba.com\\\/es\\\/servicios\\\/las-redes-y-seguridad-del-sistema\\\/auditoria-de-seguridad-del-sistema-local\\\/\",\"url\":\"https:\\\/\\\/nethemba.com\\\/es\\\/servicios\\\/las-redes-y-seguridad-del-sistema\\\/auditoria-de-seguridad-del-sistema-local\\\/\",\"name\":\"Auditor\u00eda de seguridad del sistema local - Nethemba\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/nethemba.com\\\/de\\\/#website\"},\"datePublished\":\"2019-03-08T18:39:58+00:00\",\"dateModified\":\"2019-03-08T18:39:59+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/nethemba.com\\\/es\\\/servicios\\\/las-redes-y-seguridad-del-sistema\\\/auditoria-de-seguridad-del-sistema-local\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/nethemba.com\\\/es\\\/servicios\\\/las-redes-y-seguridad-del-sistema\\\/auditoria-de-seguridad-del-sistema-local\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/nethemba.com\\\/es\\\/servicios\\\/las-redes-y-seguridad-del-sistema\\\/auditoria-de-seguridad-del-sistema-local\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/nethemba.com\\\/cs\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SERVICIOS\",\"item\":\"https:\\\/\\\/nethemba.com\\\/es\\\/servicios\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"LAS REDES Y SEGURIDAD DEL SISTEMA\",\"item\":\"https:\\\/\\\/nethemba.com\\\/es\\\/servicios\\\/las-redes-y-seguridad-del-sistema\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Auditor\u00eda de seguridad del sistema local\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/nethemba.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/nethemba.com\\\/de\\\/\",\"name\":\"Nethemba\",\"description\":\"We care about your security\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/nethemba.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Auditor\u00eda de seguridad del sistema local - Nethemba","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/auditoria-de-seguridad-del-sistema-local\/","og_locale":"es_ES","og_type":"article","og_title":"Auditor\u00eda de seguridad del sistema local - Nethemba","og_description":"El objetivo de la auditor\u00eda exhaustiva de seguridad del sistema local es verificar la seguridad del sistema local del sistema operativo dado: Comprobar los paquetes y servicios no utilizados &#8211; los paquetes y servicios no utilizados pueden aumentar varias formas posibles de comprometer el sistema dado An\u00e1lisis del comportamiento extra\u00f1o del sistema &#8211; comprobar procesos [&hellip;]","og_url":"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/auditoria-de-seguridad-del-sistema-local\/","og_site_name":"Nethemba","article_publisher":"https:\/\/www.facebook.com\/nethemba","article_modified_time":"2019-03-08T18:39:59+00:00","twitter_card":"summary_large_image","twitter_site":"@nethemba","twitter_misc":{"Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/auditoria-de-seguridad-del-sistema-local\/","url":"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/auditoria-de-seguridad-del-sistema-local\/","name":"Auditor\u00eda de seguridad del sistema local - Nethemba","isPartOf":{"@id":"https:\/\/nethemba.com\/de\/#website"},"datePublished":"2019-03-08T18:39:58+00:00","dateModified":"2019-03-08T18:39:59+00:00","breadcrumb":{"@id":"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/auditoria-de-seguridad-del-sistema-local\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/auditoria-de-seguridad-del-sistema-local\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/auditoria-de-seguridad-del-sistema-local\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/nethemba.com\/cs\/"},{"@type":"ListItem","position":2,"name":"SERVICIOS","item":"https:\/\/nethemba.com\/es\/servicios\/"},{"@type":"ListItem","position":3,"name":"LAS REDES Y SEGURIDAD DEL SISTEMA","item":"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/"},{"@type":"ListItem","position":4,"name":"Auditor\u00eda de seguridad del sistema local"}]},{"@type":"WebSite","@id":"https:\/\/nethemba.com\/de\/#website","url":"https:\/\/nethemba.com\/de\/","name":"Nethemba","description":"We care about your security","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/nethemba.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"}]}},"_links":{"self":[{"href":"https:\/\/nethemba.com\/es\/wp-json\/wp\/v2\/pages\/3313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nethemba.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/nethemba.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/nethemba.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/nethemba.com\/es\/wp-json\/wp\/v2\/comments?post=3313"}],"version-history":[{"count":0,"href":"https:\/\/nethemba.com\/es\/wp-json\/wp\/v2\/pages\/3313\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/nethemba.com\/es\/wp-json\/wp\/v2\/pages\/3311"}],"wp:attachment":[{"href":"https:\/\/nethemba.com\/es\/wp-json\/wp\/v2\/media?parent=3313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}