John Jairo Giraldo Ramírez
John Jairo Giraldo Ramírez
John Jairo Giraldo Ramírez
A mi hermosa madre, siempre elevando las virtudes de sus hijos, a mi esposa Ana María, mis hijos Tomas
y Mariana, a quienes les he dedicado menos tiempo durante la realización de este proyecto. Son ellos mi
fuente de motivación y la razón para hacer las cosas bien en mi vida.
Agradecimientos
Al ITM, una gran institución dedicada a hacer hombres más capaces, dotada de personas en su mayoría
centradas en la construcción de un mejor futuro para nuestra ciudad formando profesionales íntegros.
Resumen y Abstract IX
Resumen
Las amenazas de ciberseguridad son de igual magnitud para grandes empresas y para pequeñas como la
Pymes, pero los riesgos y la metodología de prevención/mitigación, no lo son. En el caso de las grandes
organizaciones, cuentan con equipos robustos para prevenir y solucionar eventos generados por los
delincuentes informáticos, mientras las Pymes por su tamaño y cultura solo tienen un técnico dedicado al
manejo de incidentes informáticos. Es por esta razón que se elabora una herramienta de ciberseguridad que
brinda recomendaciones por medio de un Chatbot, orientadas al endurecimiento de la seguridad en los
servidores Windows y Linux, esto disminuirá la probabilidad de ataques informáticos, mejorará la
estabilidad de los servicios prestados por los servidores, ayudando de esta manera al crecimiento de la
empresa.
Contenido
Pág.
4. Resultados………………………………………………………………………………………….34
4.1 Fase 1……………… ……… ………… 34
4.2 Fase 2………………………… ……… ……………………………………………….. 43
5. Evidencia 55
6. Concluciones y recomendaciones
6.1 Conclusiones………………………………………………………………………………… 69
6.2 Recomendaciones, Lecciones aprendidas y Trabajo futuro:…………………………… 64
7. Apendices 65
8. Bibliografía…………………………………………………………………………………… 67
Índice de gráficas
Gráfica Pág.
Gráfica 1. Vulnerabilidades por año. 18
Gráfica 2. Camino a tomar un atacante según las vulnerabilidades del entorno. 28
Gráfica 3. Estructura de las fases para el desarrollo del proyecto. 30
Gráfica 4. Top 10 cantidad de vulnerabilidades por marca. 37
Gráfica 5. Principales vulnerabilidades, puntuación y remediación según el CVE 37
Gráfica 6. Comparativo cantidad y tipo vulnerabilidades en WS 2012 R2 por año. 39
Gráfica 7. Comparativo en barras cantidad y tipo de vulnerabilidades en WS 2012 por año. 40
Gráfica 8. Comparativo cantidad y tipo vulnerabilidades en Windows server 2016 por año. 40
Gráfica 9. Comparativo en barras cantidad y tipo de vulnerabilidades en WS 2016 por año. 41
Gráfica 10. Comparativo cantidad y tipo vulnerabilidades en Linux Ubuntu server por año. 42
Gráfica 11. Comparativo vulnerabilidades en Linux Ubuntu Server por año. 42
Gráfica 12. Comparativo vulnerabilidades en Linux Redhat Enterprise por año. 43
Gráfica 13. Comparativo en barras cantidad y tipo en Linux Redhat Enterprise por año. 44
Gráfica 14. Diagrama de flujo estructura básica empleada para la interacción con el Chatbot. 52
Gráfica 15. Interfaz con presentación de respuestas y submenus dentro del chatbot. 53
Gráfica 16. Nivel II, proceso de hardenización del servidor. 54
Gráfica 17. Plataforma de parametrización collect.chat 55
Gráfica 18. Mapa estructural de presentación Auditbot. 57
Gráfica 19. Identificación del nivel de seguridad del servidor en evaluación. 58
Gráfica 20. Registros con GPO´s estandarizadas para mejorar la seguridad en Windows. 59
Gráfica 21. Sugar CRM Server 2012 R2, Servidor en producción (empresa industrial). 63
Gráfica 22. Servidor de aplicación de Windows Server 2016 (empresa textil). 64
Gráfica 23. Nivel de contribución de la herramienta a la seguridad en servidores. 65
Contenido XIII
Índice de tablas
Pág. #
Tabla 1. Trabajos similares al proyecto. 26
Tabla 2. Marco lógico. 30
Tabla 3. Comparativos ataques/vulnerabilidades por servidor 34
Tabla 4. Ataques más frecuentes y procedimientos básicos para prevenirlos. 45
Tabla 5. Bases de datos tipo benchmark con sus características más representativas 46
Tabla 6. Comparativo entre plataformas para la elaboración de Chatbots. 49
Tabla 7. Puntuación de cada solución tipo Chatbot según características propuestas. 50
Tabla 8. Posibles usuarios, sus necesidades y alcance debido al uso de la herramienta. 51
Tabla 9. Revisiones básicas de seguridad. 53
Tabla 10. Hardenización básica 54
Tabla 11. Opciones de Hardenización sugerido para cada sistema operativo. 55
Introducción
El ser humano está encaminado a sobrevivir haciendo cada vez su ambiente más seguro y propicio
para el crecimiento, a su vez la necesidad de evolución propicia el cambio de condiciones que derivan
en nuevos retos que representan riesgos. De igual manera, en el mundo de las tecnologías, se
encuentran una serie de ambientes amenazados por diversos factores que encuentran en las debilidades
de algunos ecosistemas, la posibilidad de lucrarse económicamente, manifestar una posición política
o solo por mostrar estatus. Esto lo hacen robando cuentas, cifrando información, borrando registros
y muchas otras actividades que terminan por hacer más complicado el crecimiento emprendedor o
inclusive desaparecer una organización.
Debido a lo anterior, se precisa necesario tomar cartas en el asunto y propiciar, por diferentes métodos un
ambiente más seguro en el cual operar, quitarles escenarios de interacción a los delincuentes informáticos,
proteger al más débil ante muy bien preparados adversarios. Todo esto equiparando fuerzas, fortaleciendo
la defensa y propiciando el crecimiento sin las inclemencias de un mundo hostil proveniente de Internet.
En el día a día de un analista informático, se experimentan o se escuchan por parte de colegas, sobre
empresas que fueron permeadas por ataques cibernéticos y diversas vulnerabilidades materializadas. Lo
más relevante del tema es que corresponden a infraestructuras, políticas o ajustes mal manejados y que se
pudieron haber evitado o mitigado en gran medida. Con el fin de obtener más información sobre
vulnerabilidades y su modo de mitigarlas, se emplea la metodología de estudio de caso, en la cual se procede
a la configuración de un ambiente controlado en VirtualBox en el cual se instalan varios sistemas operativos
Windows y Linux tipo servidor. Este ambiente se asemeja a una infraestructura básica de una empresa de
mediano tamaño.
Para el área de las Pymes se maneja un nivel de soporte técnico informático a servidores de bajo nivel,
quien opera y administra estas infraestructuras y sus servidores son técnicos básicos sin profundidad
en temas especialmente de seguridad, escasos protocolos ni herramientas con soporte profesional.
Esto pone en desventaja a este tipo de empresas, ya que el Ciberdelito no discrimina por tamaño de
organización a la hora de realizar sus complejos ataques, dejando, a la hora de materializarse, a las
Pymes en estado crítico con información cifrada, borrada, alterada o inutilizable. Por su lado, las
grandes organizaciones cuentan con modelos de soporte especializado para cada subrama de la
seguridad, equipos como el SOC, CCIRT, Mesas de ayudas, analistas preparados y armados con
software de prestigiosas casas, además de compleja infraestructura para cada segmento y tipo de
amenaza.
Situaciones como las descritas en el párrafo anterior, propician que empresas tipo Pyme con actividades
económicas promisorias se vean amenazadas o frenadas en su crecimiento debido a eventos desafortunados
para los cuales están expuestas con gran nivel de probabilidad de ocurrencia, algunas veces por
desconocimiento, otras, por negligencia en la toma de decisiones que, por austeridad, salen más costosas y
hacen difícil el panorama de crecimiento.
Por esta razón se propone la elaboración un Chatbot que brinde recomendaciones de buenas prácticas
con el fin de mejorar la seguridad en servidores Windows y Linux, con técnicas avanzadas que se
aplican algunas de forma manual, otras automatizadas, además de scripts o programas y que
dificultarán la acción de los criminales informáticos, teniendo como resultado servidores más seguros
y estables para la continuidad y crecimiento de las operaciones en la empresa. Para ello es necesario
recopilar información de diversas fuentes científicas fiables, complementadas con conocimiento
propio y algunas referencias tomadas de la web, bases de datos institucionales y trabajos similares
elaborados con afinidad a los objetivos del presente trabajo.
Para la elaboración de este proyecto, se establece como objetivo principal “Diseñar una herramienta
de Ciberseguridad que ayude a los técnicos de las PYMES a preparar una auditoría basándose en
buenas prácticas de seguridad informática a través de un Chatbot que brindará recomendaciones
para endurecer las configuraciones en servidores Windows y/o Linux además de los siguientes
objetivos específicos:
• Caracterizar cuáles son los ataques cibernéticos más ejecutados en servidores con sistemas Windows
y Linux.
• Elaborar línea base de buenas prácticas de acuerdo a la caracterización de los ataques debido a las
débiles configuraciones más frecuentes.
• Desarrollar un Chatbot para la interacción con el personal técnico de las PYMES.
• Validar la herramienta desarrollada de acuerdo a su funcionalidad, a través de un caso de estudio,
prueba de escritorio o simulación.
El resultado final busca ser la mejora en los niveles de seguridad en los servidores y los componentes que
lo rodean, poniendo a la altura las configuraciones de un servidor de las Pymes con relación a los servidores
configurados por personal experto en el área SOC de empresas de gran magnitud.
17
Según otro estudio reciente en el 2021 y realizado por Google sobre la seguridad cibernética de las
pequeñas empresas en España, indica que un 87% de las pequeñas y medianas empresas no cuentan con un
sistema de seguridad para los equipos móviles. Por otro lado, también se identificó que el 33% de estas no
ejecutan una copia de seguridad o un sistema de respaldo, y solamente el 33% cuenta con un plan de
continuidad de negocio [2]. Para complementar las estadísticas, de acuerdo a la Asociación Colombiana
de Ingenieros de Sistemas - ACIS, en su encuesta anual de seguridad, estableció que solo el 33% de las
empresas tienen una inversión en los temas de monitoreo y gestión de la seguridad, así mismo, se indica
que el 48% de las organizaciones, hacen una evaluación al año y el 16% ninguna, un tema preocupante
dadas las crecientes amenazas de Ciberseguridad. Establecer un proceso de auditoria o revisión de
vulnerabilidades se vuelve fundamental para el apoyo a la industria en sus operaciones para garantizar la
continuidad del negocio.
Finalmente, las vulnerabilidades a nivel mundial reportadas, se siguen presentando y evolucionan a través
de los años. En el portal CVE del 2021 (figura 1) se registraron 20141 tipos de vulnerabilidades
(identificadas o reportadas), siendo este el tercer año consecutivo que se supera con más de 15.000 y se
prevé que se seguirá la tendencia. Éste aumento debe ser considerado por las organizaciones como una
alerta temprana para validar si dichas vulnerabilidades (dependiendo del sistema o las plataformas
tecnológicas que se tengan) pudieran afectar negativamente su negocio en caso de ser explotadas.
A continuación, se relacionan en la Gráfica 1, las vulnerabilidades más frecuentes según el portal CVE
Details.
Gráfica 1.
Vulnerabilidades por año según la base de datos de CVE Details.
Para concluir se puede decir que las Pymes son empresas familiares, constituidas por personas con
conocimiento comercial y con pocas bases tecnológicas, esto hace que sus esfuerzos se centren en la
producción, descuidando uno de los elementos más valiosos en la actualidad, su información, los datos; sin
un tratamiento adecuado de los mismos, la producción se puede ver seriamente amenazada.
Para adentrarnos en los temas que competen a esta tesis, es necesario tener claros los siguientes conceptos:
• Servidores Windows
• Servidores Linux
• En que consiste una auditoría
• ¿En qué consiste una auditoría?
• ¿Qué es una auditoría a los servidores?
• ¿Qué son vulnerabilidades y ataques informáticos a servidores Windows y Linux?
• ¿Cuáles son los más frecuentes y peligrosos?
• ¿Qué son los controles/remediaciones y cómo mitigarlos?
• ¿En qué consiste una línea base?
• ¿Qué es un Chatbot?
Servidor:
Sistema que proporciona recursos, datos, servicios o programas a otros ordenadores, también conocidos
como clientes, a través de una red. En teoría, se consideran servidores aquellos equipos que comparten
recursos con otras máquinas cliente. Existen muchos tipos de servidores, como son los servidores web, los
servidores de correo, los servidores virtuales, entre otros [1].
Servidores Windows:
Es similar al sistema operativo Microsoft Windows que se conoce de toda la vida, solo que éste está
enfocado al de área de servidores, es muy parecido y a la vez muy diferente a la versión de escritorio, sobre
todo las versiones más recientes. También se puede reconocer fácilmente como un servidor Windows
ofrece herramientas incorporadas con el fin de proveer funcionalidad a una operación las cuales son
especiales para su rol [2].
Servidores Linux:
Este es un sistema operativo de código abierto que permite a las organizaciones tener una alternativa de
menor costo para suplir las necesidades de aplicaciones y servicios en un entorno corporativo, además de
brindar mayor estabilidad [4].
Auditoria (Servidores):
Consiste en un servicio llevado a cabo por profesionales ajenos a la organización y tiene la finalidad de
descubrir posibles vulnerabilidades tras revisiones exhaustivas de software, redes de comunicación,
servidores, estaciones de trabajo, dispositivos móviles. En el caso de una auditoría de seguridad informática
es una evaluación de los sistemas informáticos cuyo fin es detectar errores y fallas y que, por medio de un
informe detallado, se entregan reportes sobre hallazgos y sus debidas recomendaciones [6]. Además,
una auditoría consiste en un proceso de verificación o validación del cumplimiento de una actividad de
acuerdo a lo planeado y las normas estipuladas. La finalidad de una auditoría es diagnosticar; identificar
qué actividades se desarrollan según lo esperado, cuales no y aquellas a las cuales es necesario realizarle
mejoras. [9]
En el caso de auditorías a servidores Windows o Linux, no es como una auditoría fiscal o de cumplimiento,
es una forma de rastrear y revisar las actividades en su servidor. El proceso comienza con la creación de
una política de auditoría como guía. Estas políticas definirán los eventos que desea monitorear y registrar,
los cuales, luego puede examinar en busca de posibles amenazas a la seguridad. Por ejemplo, si esta política
identifica y registra los intentos equivocados de inicio de sesión, esto le permitirá detectar las acciones
delictivas de los piratas informáticos que intentan acceder a la red.
Todas las empresas deben definir la mejor política de auditoría para ellas de acuerdo a los tipos de amenazas
que enfrentan, además deben tener en cuenta su tolerancia al riesgo.
La auditoría del servidor es altamente importante para mejorar la seguridad, además ayuda a mantener las
operaciones en funcionamiento en una empresa brindando estabilidad y confiabilidad. Los servidores se
utilizan normalmente para actividades de trabajo pesadas y grandes volúmenes de tráfico de información,
y cualquier impacto en ellos puede derivar en tiempo de inactividad, información imprecisa o una brecha
de inseguridad, todo esto puede afectar negativamente.
Por medio de una política de auditoría definida, los gerentes de TI pueden realizar un seguimiento de los
cambios o intentos de acceder a la información crítica a través de la auditoría del servidor de Windows, la
auditoría del servidor de archivos de Windows y la auditoría de SQL Server. Los resultados brindan a los
administradores información sobre la dimensión del impacto del cambio (degradación del rendimiento, por
ejemplo) y la capacidad de identificar el nivel de amenaza.
La auditoría también es importante desde la orientación al cumplimiento, muchas organizaciones utilizan
SQL Server para almacenar información confidencial y estos datos pueden estar sujetos a los requisitos de
HIPAA y SOX, entre otros. Si tiene una política de auditoría de SQL Server para monitorear cambios y
21
modificaciones, puede crear informes basados en esta información y demostrar el cumplimiento normativo
[6].
Malware: es un término general para referirse a cualquier clase de “malicious software” (software
malicioso) el cual está diseñado para infiltrarse en cualquier dispositivo que tenga acceso a la red.
DDNS-Denegación de servicio: Este ataque consiste en inundar con muchas peticiones de servicio al
servidor, hasta que éste no pueda atenderlas, provocando su colapso.
Execute code-Ejecución de código: Este ataque corresponde a ejecución de scripts en diferentes lenguajes
posibles que buscan desestabilizar el sistema, denegar el servicio, obtención de privilegios, además de otros.
Overflow-Desbordamiento: Consiste en un error de software que se produce cuando un programa no
controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto
(buffer): Si dicha cantidad supera la capacidad preasignada, los bytes que sobran se almacenan en zonas de
memoria aledañas, sobrescribiendo su contenido original, que probablemente pertenecían a datos o código
almacenados en memoria. Esto representa un fallo de programación.
Gain privilege-Obtención de privilegios: ganar una consola con privilegios con el fin de manipular el
sistema.
Bypass something-Evasión de algo: Evitar los controles con el fin de escalar en un sistema sin ser detectado.
Directory traversal-Salto de directorio: Un Directory traversal (o salto de directorio o cruce de directorio o
path traversal) consiste en explotar una vulnerabilidad informática que ocurre cuando no existe suficiente
seguridad en cuanto a la validación de un usuario, permitiéndole acceder a cualquier tipo de directorio
superior sin ningún control.
Memory corruption-Corrupción de memoria: utilización de código para la desestabilización de un sistema.
Cross site scripting (XSS)-Comandos en sitios cruzados: envío de scripts entre páginas para obtener
información o para dañar la estructura de un sitio.
Gain information-Obtención de información: cualquier método orientado a la recolección no autorizada de
información para diversos fines.
Sql injection-Inyección SQL: La inyección de SQL es un tipo de ciberataque encubierto en el cual un hacker
inserta código en un sitio web con el fin de evadir las medidas de seguridad y acceder a datos confidenciales
o sensibles. Una vez dentro, puede controlar las bases de datos del sitio web y secuestrar la información de
los usuarios [6].
Paso 2: Perfilar a los potenciales actores de amenazas organizacionales y sus herramientas, técnicas y modo
de operar.
Una vez que entendemos qué es lo que buscamos proteger, necesitamos entender mejor quién está buscando
obtener acceso a nuestros activos y las capacidades que poseen.
Aquí, nuevamente, el contexto es importante. Muchos CISO creen que no pueden protegerse de los estados
nación. Pero el hecho es que muchos delincuentes cibernéticos utilizan herramientas que antes se
consideraban como del dominio exclusivo de los actores de estados-nación, como las comunicaciones
cifradas y el malware polimórfico. Si muchos actores del tipo delincuente utilizan estas herramientas, las
organizaciones no pueden ignorarlas.
una pila de software, pero no pueden decir si sus usuarios necesitan capacitación para que las amenazas no
los superen.
El pragmatismo y la priorización son dos principios clave de la buena gestión de las vulnerabilidades.
Necesitamos ver qué sistemas de sistemas de datos nos preocupan y en qué volumen. Algunas preguntas
clave para hacer acerca de estos sistemas son:
• ¿Los sistemas son accesibles externamente?
• ¿Las aplicaciones que atienden los datos ejecutan sus versiones más actualizadas?
• ¿Dónde y cómo se almacenan los detalles de inicio de sesión?
• ¿Está enviando información confidencial dentro del cifrado?
Línea base: Son un grupo de opciones de configuración recomendadas por el desarrollador del sistema
operativo, que explica su impacto de seguridad. Estas opciones de configuración se basan en comentarios
de los equipos de ingeniería de seguridad, los grupos de productos, los partners y los clientes.
Chatbot: Consiste en un programa que interactúa con usuarios, clientes, humanos y procesa las
conversaciones escritas o verbales, brindando entendimiento entre las partes y dependiendo del nivel de
inteligencia artificial del Chatbot, será tan coherente que el interlocutor humano no diferenciará si es una
máquina o un agente quien está tomando su requerimiento. Los Chatbots pueden brindar soluciones al
100% o canalizar la información a un agente humano para finalizar de manera exitosa con el caso.
a. Inicialmente los orientados a tareas, también llamados declarativos, son diseñados para un solo
propósito, se centran en realizar una función. Utilizando reglas, NPL y también Machine Learning,
brindan respuestas automáticas, pero altamente entendibles a las consultas de los usuarios. Las
interacciones con estos Chatbots son muy específicas y estructuradas y son más aplicables a las
funciones de soporte y servicio: preguntas frecuentes interactivas de pensamiento sólido. Los Chatbots
orientados a tareas pueden manejar preguntas comunes, como consultas sobre horarios comerciales o
sobre operaciones sencillas que no conllevan el uso de muchas o complejas variables. Aunque utilizan
el NLP para que los usuarios finales puedan experimentarlos de forma conversacional, sus capacidades
son bastante básicas. En la actualidad estos son los Chatbots más utilizados.
b. También existen los Chatbots basados en datos y predictivos, también denominados
conversacionales, se denominan con frecuencia asistentes virtuales o asistentes digitales, los cuales son
mucho más avanzados, interactivos y hechos a la medida que los Chatbots orientados a tareas. Estos
Chatbots son conscientes del contexto y utilizan para su procesamiento de preguntas, la comprensión
del lenguaje natural (NLU), el NLP y el ML mejorando así sus respuestas con cada uso. También
aplican la inteligencia predictiva y la analítica para permitir la personalización basada en perfiles de los
usuarios y el comportamiento anterior del usuario. Los asistentes digitales pueden aprender las
preferencias del usuario con el tiempo, ofrecer algunas recomendaciones e incluso anticiparse a las
necesidades de los usuarios. Además de supervisar los datos y las intenciones, pueden iniciar
conversaciones. Proyectos como Siri de Apple y Alexa de Amazon son ejemplos de Chatbots orientados
al consumidor, basados en datos y predictivos. Para comprenderlo mejor, se enumeran a continuación
las ventajas de tener un sistema tipo Chatbot.
Ventajas:
• Aumentan la eficiencia operativa y reducen los costes para las empresas al tiempo que ofrecen
comodidad y servicios adicionales para los empleados internos y los clientes externos. Permiten a las
empresas resolver fácilmente muchos tipos de consultas y problemas de los clientes, a la vez que
reducen la necesidad de interacción con humanos.
• Además, con la ayuda de un Chatbot, las empresas pueden centralizar sus operaciones de forma
automatizada, esto ayuda de gran manera a mejorar la productividad y organización de la información,
su escalabilidad permite atender a un número muy elevado de personas simultáneamente, esto lo hace
también más rentable.
• También los Chatbots permiten a las empresas interactuar con un número ilimitado de usuarios de forma
personal y pueden ampliarse o reducirse según la demanda y las necesidades empresariales. Mediante
su uso, una empresa puede ofrecer un servicio proactivo, personalizado y similar al humano a millones
de personas al mismo tiempo [7].
25
7. 2. Marco referencial
En el caso de los servidores Windows, el documento “Windows server Benchmark”, ofrece un compendio
de controles multiplataforma de la organización Cisecurity [7] donde reposan múltiples documentos que,
según la necesidad, permiten elevar el nivel de seguridad a gran cantidad de plataformas.
En la búsqueda de trabajos similares que se enfocaran en la solución al problema de falta de capacidad para
contratar especialistas en seguridad informática ante ataques cibernéticos en las Pymes, se encontró un
proyecto similar el cual, por medio de un Bot, ofrece recomendaciones de cómo actuar en el momento de
detectar novedades que pudieran deberse a ataques de este tipo [8].
Se lista también a continuación una serie de trabajos orientados a la Hardenización de servidores. Estos
trabajos serán tenidos en cuenta para la elaboración de este proyecto, orientado a su mayor efectividad:
• Diseño de un proceso de Hardening de servidores para una institución financiera del sector público,
elabora una serie de pasos lógicos para el endurecimiento de las configuraciones de seguridad a
servidores Windows y Linux, comparando diferentes estándares y extrayendo lo mejor de cada uno con
el fin de realizar una Hardenizacion más efectiva [14]
• Hardening a servidores críticos de la parte transaccional web de una entidad financiera [10] analiza las
vulnerabilidades en los servidores de una institución financiera y plantea procesos de Hardenización
basados en controles Cobit para la mitigación de los mismos.
• Estudio sobre la aplicación de Hardening para mejorar la seguridad informática en el centro técnico
laboral de Tunja-Cotel (fache, 2016) [11] realiza una evaluación de riesgos en la infraestructura
tecnológica de una empresa y planea el proceso de Hardening como una excelente estrategia para
mejorar la seguridad en su red de equipos.
• Aseguramiento de los sistemas computacionales de la empresa sitiosdima.net, plantea la importancia
de la aplicación de procesos de Hardening a la medida buscando no afectar las aplicaciones
implementadas en el servidor, considera la importancia de asegurar primero el entorno de la empresa.
[17]
La tabla 1 compara cada uno de los trabajos similares encontrados y consultados, lista las falencias
identificadas y propone la aplicación de mejoras:
Tabla 1.
Trabajos similares al proyecto.
COMO
TRABAJO SIMILAR SERVICIOS FALENCIAS MEJORARLO
Nota. En la tabla 1 se detallan los trabajos similares encontrados y que se usaron como referencia para el
presente trabajo. Fuente: tomado de [11], [15], [12], [16].
Acorde a lo visto en la tabla 1 y según lo que indica la Nist [17], quienes trabajan en áreas tecnológicas,
son conscientes de la importancia del SOC, CSIRT y el CERT centros especializados en la prevención
detección, análisis y mitigación de incidentes tecnológicos y de Ciberseguridad aplicando técnicas de
Hardening. Son estos centros quienes tienen a la mano las herramientas actualizadas y conocimientos de
vanguardia para enfrentar cualquier tipo de eventualidad y restaurar el servicio a su normal operación en
un tiempo razonable según la severidad e impacto del daño. [13]. Para ello es necesario apoyarnos en el
trabajo de investigación de Kozlovs, Cjaputa y Kirikova, (2016) [14] quienes enfatizan en la necesidad de
ejecutar procesos de auditorías de seguridad a Servidores más acordes al medio, replanteando los
procedimientos tradicionales, proponiendo una detección automática de patrones de seguridad, que puedan
servir para la auditoria y el aseguramiento. El resultado final, es establecer procesos que puedan ahorrar
tiempo en la misma ejecución de la auditoria, lo que conlleva a pensar en procesos más automáticos y
holísticos [14].
Según lo anterior, los equipos SOC, CSIRT y CERT son exclusivos de grandes organizaciones, debido a
su complejidad y robusto organigrama, pero las vulnerabilidades y los ataques son generalizados, para
grandes, medianas y pequeñas organizaciones, de aquí surge la necesidad de idear una estrategia que
permita equilibrar las ventajas de tener el recurso y el conocimiento que se maneja en los mencionados
equipos de prevención, reacción, respuesta y mitigación, solución que pueda ser aplicada de manera
efectiva en las Pymes y Micro Pymes. Según el documento “Base de conocimiento y bots: ¿cómo alcanzar
la simbiosis perfecta?” [15] Debe elaborarse un documento con herramientas procedimentales tomadas de
las experiencias de los grandes grupos organizados, con un modus operandi de acuerdo a cada situación,
estas opciones podrían ser brindadas por un Bot que luego de ser alimentado por bases de conocimientos y
matrices, ofrezcan alternativas eficientes ante ataques de todo tipo; dichas bases de datos deberán ser
actualizadas constantemente con los resultados obtenidos al enfrentar nuevas variaciones de los ataques.
Acorde con lo anterior, en las empresas tipo Pymes, no se tiene capacidad para crear ambientes de
prevención, tampoco cómo reaccionar de forma efectiva ante los ataques cibernéticos debido a la carencia
de programas de prevención por medio de configuraciones estrictas, estructuras tecnológicas robustas y
personal altamente preparado en estas áreas; son limitaciones asociadas a la falta de dinero para su
conformación. Tomando en cuenta estas falencias en seguridad, sería útil también en la búsqueda del
mejoramiento, tener en cuenta el modus operandi de los atacantes, como piensan, cuáles son sus técnicas
organizadas para obtener su objetivo. Para eso, se relaciona la siguiente gráfica 2:
Gráfica 2.
Camino a tomar un atacante según las vulnerabilidades del entorno.
Nota. La gráfica 2 muestra una secuencia organizada empleada por los atacantes con el fin de orientar su
accionar a un objetivo más próspero. Fuente: tomado de [18].
Se suma también a lo anterior y acorde al manual de seguridad en servidores desarrollado por Redhat [16],
los principales errores que conducen a vulnerabilidades encontrando como más comunes los servicios
29
inutilizados, los puertos abiertos, servidores desactualizados además de la falta o mala administración, todo
ello conlleva a un escenario óptimo para un atacante.
Para el curso de este proyecto se empleó el enfoque metodológico de Estudio de Caso plasmado por Robert
Yin en su libro [24], acorde a sus principios, se identifican las siguientes fases elementales:
• Seleccionar el caso
• Elaborar preguntas
• Identificar las fuentes y recopilar los datos
• Analizar e interpretar la información y los resultados
• Elaborar un informe
Para el desarrollo y aplicación del método, se tomó en cuenta la experiencia con empresas tipo Pymes, la
trayectoria tecnológica del autor y la confrontación del producto final (Chatbot) por parte de varios técnicos
que realizarán pruebas reales en servidores y compartirán sus experiencias en busca del mejoramiento de
la herramienta. Todo ello teniendo en cuenta el trabajo “El método de estudio de caso” de donde se
validarán y aplicarán varias de sus teorías [24]. Este método radica básicamente en estudiar y registrar el
comportamiento de un individuo o sistema con el fin de analizar patrones y posteriormente ofrecer
soluciones, en este caso, el comportamiento de los ciberdelincuentes y sus herramientas, la afectación al
medio tecnológico y a que nichos con mayor rigor. Es aquí donde se encontró que son las Pymes quienes
tienen menos defensas a la hora de enfrentar los sofisticados ataques.
Luego de esto, y para dar claridad al objetivo general, se definieron 4 fases (gráfica 3), que corresponden a
cada uno de los objetivos específicos indicados en la introducción respectivamente.
Gráfica 3.
Estructura de las fases para el desarrollo metodológico.
• Caracterización de
Fase 2 • Desarrollo del
Fase 4
ataques Chatbot
informáticos hacia • Elaboración de • Validación de la
server Windows y líneas bases herramienta
Linux
Fase 1 Fase 3
Nota. En la gráfica 3 se muestra de manera secuencial cada una de las fases que componen el proyecto
relacionadas con sentido lógico ya que, para iniciar con una fase, es necesario haber completado la anterior.
Así mismo, en este capítulo se describe la metodología con la cual se da cumplimiento a las 4 fases
propuestas en el proyecto y se entregan los resultados en el numeral 3.
Se busca con este marco lógico (tabla 2) esquematizar el proceso en pasos sencillos, fáciles de comprender
para el lector, todo orientado al mejor aprovechamiento de la herramienta obtenida al juntar los objetivos.
Tabla 2.
Marco lógico.
Fases Actividades Entregables
Fase 1 a. Consultar cuales son los ataques más a. Documento con listado de ataques más
frecuentes en servidores Windows y Linux frecuentes, su modo de evitarlos, mitigar su
b. Determinar de acuerdo al impacto, cuáles impacto y remediar.
son los más comunes o frecuentes. b. Tablas tomadas de CVE Details con el
c. Determinar el modo de prevenirlos y ranking de los ataques más frecuentes
detenerlos en caso de materializarse c. Tabla con ataques y modo básico de
prevenirlos
Fase 2 a. Determinar entidades con bases de datos a. Tabla comparativa con diversas opciones
tipo benchmark implementadas como líneas de líneas base, sus ventajas y desventajas
base de seguridad. b. Descripción en el documento con
b. Seleccionar la o las líneas base que se argumentos que justifiquen la elección de la
ajusten al propósito del proyecto. línea base a emplear en el proyecto.
31
Se adoptó la base de datos de CVE Details como fuente idónea para realizar comparativos entre los ataques
más frecuentes a servidores y el nivel de impacto negativo luego de la materialización de la amenaza, para
ello se documentarán los datos estadísticos más relevantes.
Una línea base de seguridad informática es una especificación o conjunto de parámetros sugeridos, los
cuales, en caso de ser implementados, derivarán en un sistema óptimamente seguro.
Los siguientes numerales corresponden al desarrollo de las actividades y entregables propuestos para el
logro del objetivo que en este caso es la elaboración de una línea base.
a. Determinar entidades con bases de datos tipo benchmark implementadas como líneas base de
seguridad:
Para este caso, se realizó una tabla comparativa con diversas opciones, sus ventajas y desventajas. En ese
sentido, se encuentran en el mercado diversas opciones de líneas base para aplicar en sistemas operativos
Windows y Linux, algunas de ellas son la NIST, CIS, Microsoft, para cada distribución de Linux, entre
otros. Se elaboró una tabla comparativa con cada uno de los entes reguladores y sus características, todo
ello con el fin de identificar la que ofrecía mejores beneficios al proyecto y proceder a su implementación.
Para esto se visitó cada uno de los sitios oficiales y se recopilo la información requerida para tabularla.
b. Seleccionar la o las líneas base que se ajusten al propósito del proyecto: Con la finalidad de
seleccionar la línea base más acorde a las necesidades del proyecto, se realizó una tabla comparativa
con características más relevantes de cada una de las líneas base encontradas.
a. Caso de estudio
Se hace una descripción básica de la organización en la cual se ejecutaron las diferentes pruebas.
b. Ejecución de prueba
Se ejecutaron las pruebas con la participación de 20 personas técnicas, evidenciando los diferentes
resultados.
Se presentan en este capítulo los resultados de cada una de las fases propuestas en este proyecto, estas fases
desencadenan en un producto útil para la Hardenización de servidores Windows y Linux, fue probado por
al menos 20 técnicos del medio quienes concluyeron que aporta al mejoramiento del escenario en pro de la
seguridad. Luego de probar la herramienta se obtienen recomendaciones con oportunidades de mejora las
cuales se tabulan y se entregan como como apéndice 7 (Respuestas encuestas técnicos tabuladas) del
proyecto para trabajo futuro.
4.1 Fase 1:
Caracterizar cuáles son los ataques cibernéticos más ejecutados en servidores con sistemas Windows y
Linux.
a. Con el fin de hacer los servidores Windows y Linux más seguros, es necesario tener en cuenta
según estadísticas y documentación científica, los ataques o vulnerabilidades (como se muestra en
la tabla 3), que se han presentado con mayor frecuencia y que generan mayor impacto negativo a
las empresas tipo Pymes.
Tabla 3.
Comparativos ataques/vulnerabilidades por servidor Windows y Linux según información extraída de la
base de datos de CVE Details. [3]
Nota. La Tabla 3 muestra que los atacantes encuentran vulnerabilidades en cualquier plataforma,
independiente del sistema operativo.
37
La gráfica 4 muestra las marcas más vulneradas en un ranking de los primeros 10 en relación a cada
año.
Gráfica 4.
Top 10 cantidad de vulnerabilidades por marca.
Nota. La gráfica 4 ilustra el top 10 de marcas más vulneradas por los atacantes. Fuente: tomado de [25].
Con el fin de conocer más sobre las vulnerabilidades y amenazas que pueden afectar la infraestructura
tecnológica de las Pymes, se muestra a continuación en la gráfica 5, los principales eventos que se presentan
en la actualidad puntuadas según su nivel de impacto y la recomendación de como remediarla [22]:
Gráfica 5.
Principales vulnerabilidades, puntuación y remediación según el CVE.
Nota. La gráfica 5 muestra las vulnerabilidades por plataforma con su respectivo nivel de riesgo y su código
CVE para profundizar en su estudio y posterior remediación. Esta tabla nos ayuda a evidenciar los ataques
más frecuentes y, por consiguiente, los de mayor impacto para las Pymes donde se alcancen a materializar.
Fuente: Tomado de [3].
Se buscó en bases de datos institucionales y sitios web registros que indicaran cuales son los
ataques/vulnerabilidades a servidores Windows y/o Linux que se ejecutan con mayor frecuencia a
servidores Windows y Linux, así mismo, se validó la generación de impacto negativo a las empresas. [17].
Del mismo modo se realizó una consulta en fuentes de vulnerabilidades como la CVE y la Vulndb, portales
de los proveedores y otras fuentes abiertas; de dichas fuentes se extrajo la siguiente información: amenazas
y vulnerabilidades a los sistemas operativos, algunas características y definiciones, posibles impactos y
cantidad de eventos ocurridos, categorización o selección de los ataques, lo cuales deben ser aquellos que
afecten el sistema operativo Windows o Linux.
Por cada fuente de información se obtuvo la información ya referida, luego se validaron las amenazas y
vulnerabilidades en común, para seleccionar las que tienen un impacto importante en los servidores
mencionados.
Con respecto a los sistemas Linux y como base referencial, se tomaron las siguientes distribuciones por ser
las más utilizadas en el medio:
• Ubuntu server
• Redhat Enterprise
Dado lo anterior, se relacionan las gráficas con estadísticas de Ataques/Vulnerabilidades más frecuentes
según las versiones y relacionadas por año, con el fin de crear comparativos, tomar decisiones y prever lo
que va a pasar según el comportamiento del medio.
Gráfica 6.
Comparativo cantidad y tipo vulnerabilidades en Windows server 2012 R2 por año.
Gráfica 7.
Comparativo en barras cantidad y tipo de vulnerabilidades en Windows Server 2012 por año [3].
Nota. La gráfica 7 muestra la evolución en cantidad desde el 2012 hasta el 2021 de cada una de las
amenazas conocidas. Fuente: tomado de [3].
Gráfica 8.
Comparativo cantidad y tipo vulnerabilidades en Windows server 2016 por año [3].
Nota. La gráfica 8 muestra la relación de vulnerabilidades por año y su variación con respecto a la cantidad
de intrusiones. Fuente: tomado de [3].
41
La gráfica 9 muestra de manera ilustrativa las variaciones de las vulnerabilidades en cantidad e impacto
para WS2016, lo que permite prever que pueda pasar para el año siguiente en temas de ataques cibernéticos.
Gráfica 9.
Comparativo en barras cantidad y tipo de vulnerabilidades en Windows Server 2016 por año.
Nota. La gráfica 9 ilustra el comportamiento para las vulnerabilidades anuales de los servidores Windows
2016. Fuente: tomado de [3].
En síntesis, para los servidores Windows 2012 y 2016 se presentan tipos similares de
ataques/vulnerabilidades, con incrementos en algunos años, pero conservando la tendencia. Se encuentra
en ambas versiones aumento en las intrusiones en el año 2020 a causa de la pandemia (Covid-19).
Los atacantes no discriminan sistemas operativos, existen amenazas elaboradas a medida para cada uno de
los sistemas operativos, para ello se muestran a continuación gráficas con el comportamiento por cantidad,
tipo de amenaza y año.
Nota. La gráfica 10 muestra cada uno de los ataques más comunes con las cantidades desde el 2005 hasta
el 2022. Fuente: tomado de [3].
Por otro lado, la gráfica 11 muestra de manera ilustrativa la cantidad de vulnerabilidades presentadas con
su respectivo impacto diferenciados por año.
Gráfica 11.
Comparativo en barras cantidad y tipo de vulnerabilidades en Linux Ubuntu Server por año.
43
Nota. La gráfica 11 muestra los tipos de ataque por año, se puede evidenciar su comportamiento en
cuanto a Ciberseguridad. Fuente: tomado de [3].
Así mismo, la gráfica 12 relaciona el comportamiento de los ciberdelincuentes con los ataques o
vulnerabilidades presentados por año. Su evolución es evidente debido a las cantidades crecientes cada
año.
Gráfica 12.
Comparativo cantidad y tipo vulnerabilidades en Linux Redhat Enterprise por año.
Nota. La gráfica 12 muestra la evolución en ciberataques para Redhat por año. Fuente: tomado de [3].
La gráfica 13 permite identificar de manera ilustrativa los bajos índices de vulnerabilidades en años
tempranos en Redhat server, pero un incremento importante al pasar los años.
Gráfica 13.
Comparativo en barras cantidad y tipo de vulnerabilidades en Linux Redhat Enterprise por año.
Nota. La gráfica 13 ilustra los ataques según sus características de manera anual. Fuente: tomado de [3].
Las anteriores tablas y gráficas muestran el comportamiento de los ataques por año encontrando como
comportamiento habitual, que, para toda edición, hay una cantidad representativa de
ataques/vulnerabilidades, lo que indica que los atacantes y los desarrolladores van de la mano. También
cabe resaltar un incremento en todas las ediciones, de actividades anómalas en el año 2020, comportamiento
atribuido a la pandemia del Covid-19, atacantes confinados con recursos tecnológicos a la mano y tiempo
suficiente para diseñar sus estrategias intrusivas. Es importante resaltar que la gran mayoría de amenazas
se pueden prevenir con la hardenización vía SCAP (Security Content Automation Protocol), pero antes de
ello es necesario realizar un respaldo como lo indica el Apéndice 4 (respaldo previo a la hardenización
nivel II Redhat)
Con el fin de hacer los servidores Windows y Linux más seguros, es necesario tener en cuenta según
estadísticas y documentación científica, los ataques o vulnerabilidades (como se muestra en la tabla 6), que
se han presentado con mayor frecuencia y que generan mayor impacto negativo a las empresas tipo Pymes.
Seguidamente, se muestra en la tabla 4, la consolidación de los ataques más comunes y el modo a nivel
básico de cómo controlarlos.
45
Tabla 4.
Ataques más frecuentes y procedimientos básicos para prevenirlos.
Nota: La tabla 4 muestra los ataques más frecuentes y la forma de prevenirlos como primera alternativa, ya
que existen muchos métodos, se citan los que están a la mano de un técnico de las Pymes.
Finalmente y acorde a los datos anteriores, se puede apreciar la existencia de al menos 9 amenazas o ataques
informáticos que pueden afectar los sistemas operativos, así mismo, es posible tener una forma de
solucionarlo según la CVE Details y DB Vulnerabilities, todo con el fin de crear conciencia sobre la
cantidad de configuraciones inexistentes, débiles o mal elaboradas en los servidores y recordar que es muy
difícil garantizar que todas van a ser cubiertas en este proyecto, por esta razón se ofrecerán remediaciones
a los ataques/vulnerabilidades que causan mayor daño y que son más frecuentes, de esta manera la
herramienta propuesta será más útil.
A continuación (fase 2), se relaciona el procedimiento para la elaboración y definición de la línea base a
aplicar al servidor de acuerdo con sus características.
4.2 Fase 2:
En esta fase, como se indicó en la metodología, se relacionan las diferentes líneas base elaboradas por cada
fabricante para garantizar, luego de su aplicación, un nivel de seguridad y funcionalidad óptimos.
Se validaron varias bases de datos tipo benchmark de diferentes entidades las cuales contienen las
configuraciones más útiles según su impacto en el proceso de aseguramiento de los servidores Windows y
Linux con el fin de implementar la que ofrezca mejores beneficios en el proceso de hardenización.
La tabla 5 sintetiza los fabricantes y organizaciones dedicadas a la creación de líneas base para la
optimización de la seguridad en diferentes sistemas.
Tabla 5.
Nota: Cada entidad ofrece una alternativa, algunas con características favorables al proyecto que compete.
Luego de elaborar la tabla comparativa (Tabla 5) y constatar ventajas y desventajas en busca de la mejor
alternativa para alcanzar óptimos resultados, se determinó que se utilizaría la base de datos tipo benchmark
generada por la DISA (Defense Information System Agency), encargada de suministrar los ajustes
necesarios a los sistemas tecnológicos del Departamento de Defensa de los Estados Unidos. Este
benchmark se carga en la herramienta SCAP Compliance Checker con el fin de comparar los benchmarks
optimizados en STIG con los ajustes de seguridad actuales del servidor en cuestión, para luego tomar
decisiones sobre el método a emplear en la hardenización del mismo.
La técnica de endurecimiento para Windows consiste en la aplicación de GPO´s optimizadas con las líneas
base de seguridad de Microsoft empaquetados para luego ser cargados por la línea de comandos
sobrescribiendo las configuraciones existentes. Al final se puede realizar una nuevamente verificación del
nivel de seguridad resultante por medio de la herramienta SCAP (Security Content Automation Protocol)
47
Compliance Checker obteniendo un nivel de ciberseguridad bastante mejor que el medido al inicio del
proceso.
A continuación, se encuentra el consolidado de las líneas base, esto es, las configuraciones que deben tenerse
en cuenta como mecanismos de seguridad en los diferentes sistemas operativos.
Microsoft tiene un listado con las configuraciones y ajustes de seguridad recomendadas para conservar los
servidores seguros. Ver Apéndice 2 hardenización nivel I Windows, para más detalle.
Se relaciona a continuación un listado de los grupos de Directivas a aplicar en los servidores Windows con
el fin de mejorar su seguridad según Microsoft [26]:
Así mismo, se recomienda a nivel general realizar las siguientes configuraciones a los servidores Linux con
la finalidad de mejorar su nivel de seguridad:
• Configuración de arranque: delimita las opciones de inicio avanzado para recuperación del sistema o
de acceso sin credenciales.
• Configuración de usuarios y grupos: parametriza el tipo de usuario y su alcance de acuerdo al grupo
que sean asignados.
• Configuración de acceso: asigna un alcance dentro de una organización a carpetas, horarios específicos
o cualquier parametrización de acuerdo a la necesidad del usuario.
• Configuración de sudo: quitar o permitir la ejecución de procedimientos con privilegios de
administrador.
• Configuración de servicios: permite delimitar permisos en servicios relacionados a puertos abiertos o
cerrados.
• Configuración del sistema de ficheros: ayuda a restringir o permitir escalamientos en niveles de
permisos dentro de las carpetas de usuario o del sistema.
• Configuración de red: parametriza niveles de acceso de acuerdo a un segmento de red o dirección IP
específica.
• Configuración de firewall: características para permitir o denegar la ejecución de procesos que puedan
dañar el sistema o la información contenida en él.
• Configuración de actualizaciones: para fines de seguridad, se permiten de forma automática o manual,
esto para proteger el funcionamiento de algunas aplicaciones que podrían entrar en conflicto con nuevas
reglas contenidas y aplicadas en nuevas actualizaciones.
• Configuración de registros (logs): ayuda a evidenciar los eventos de ingreso, logueo, actualización,
borrado y toda la actividad que puedan orientar en la solución de algún incidente.
Para este apartado se relacionaron las líneas base más representativas de cada fabricante con sus respectivas
características, por ello, se adoptaron al proceso de Hardenización del presente proyecto.
Algunos proveedores son CIS, NIST, Microsoft, Ubuntu y Redhat permiten resaltar diferentes controles a
ser aplicados y con ello, se pretende prevenir o mitigar el impacto de las amenazas más frecuentes. Estos
controles se pueden aplicar de forma automática con herramientas como SCAP, pero antes de ello es
necesario realizar un respaldo como lo indica el Apéndice 5 (respaldo previo a la hardenización nivel II
Ubuntu).
En consecuencia, la fase 2 permitió evaluar las diferentes opciones existentes para cada fabricante,
determinar cuáles ofrecen mejores beneficios para el proyecto, en este caso con la ayuda de DISA (Defense
Information Systems Agency) como fuente de líneas base empleadas para asegurar los sistemas
49
tecnológicos del departamento de defensa de los Estados Unidos y liberándolas al público. Se aprovechó
este recurso implementándolo en el prototipo inicial según las etapas de Auditbot.
A continuación, se muestran los procedimientos empleados para la elaboración y configuración del Chatbot
orientado a facilitar la labor del técnico de las Pymes en busca de servidores con configuración de seguridad
optimizada, esto, con base en las líneas base de seguridad y la posible reducción de los ataques informáticos.
a. Plataforma Chatbot:
El resultado de este objetivo corresponde a la interacción de los objetivos anteriores configurados para
obtener un resultado útil y satisfactorio para los usuarios. Para ello se realizó un comparativo entre varias
plataformas para la elaboración de Chatbots, identificando diferentes características de acuerdo al objetivo
concluyendo con collect.chat como la que más se ajustó al modelo requerido para este proyecto.
La tabla 6 muestra varias opciones de Chatbots a usar con el fin de identificar características favorables
para el logro de los objetivos del proyecto.
Tabla 6.
Comparativo entre plataformas para la implementación de Chatbots. Información tomada de cada una de
las páginas oficiales del fabricante luego de previa validación y análisis.
PLATAFORMA VENTAJAS DESVENTAJAS
Collect.chat - Intuitivo - Capa gratuita limitada
- Interfaz amigable
- Machine Learning integrado
- Escalable
- Herramientas y opciones suficientes
- Capa gratuita y paga
Dialogflow - Muy completo - Para desarrolladores
- Machine Learning integrado - Máxima inversión de tiempo para su
- Interfaz profesional elaboración
- Chat por texto y voz - Herramientas avanzadas, complejas
Microsoft Bot - Buena opción para principiantes - redundancia en los diálogos
Framework - Intuitivo - dependencia de servicios en la nube de
- Machine Learning integrado Azure
- Chat por texto y voz - Elevado costo
Pandorabots - Machine Learning integrado - Para desarrolladores
- Chat por texto y voz - Máxima inversión de tiempo para su
elaboración
Nota: La anterior tabla relaciona las opciones más recomendadas según la literatura y puntuaciones dadas
por los usuarios. Mas información sobre este tema y el prototipo inicial, se puede ampliar en al Apéndice
9 (observaciones del prototipo inicial).
A cada característica se le da una puntuación de la siguiente manera y se seleccionó la solución que tuvo
más puntos de acuerdo con las características:
La siguiente tabla busca determinar la solución que brinde mejores ventajas al proyecto de acuerdo con los
criterios anteriormente seleccionados.
Tabla 7.
Puntuación de cada solución tipo Chatbot según características propuestas.
Solución Característica 1 Característica 2 Característica 3 Característica Total
4
Collect.chat 2 2 2 2 8
Dialogflow 1 2 2 2 7
Microsoft Bot 1 2 2 1 6
Framework
Pandorabots 1 2 2 1 6
Nota: estas características fueron descritas de acuerdo con el estudio de mercado y las ventajas-desventajas
de cada una de las soluciones.
Como se puede apreciar, la solución Collect.chat obtuvo el mejor puntaje, por lo cual, es la seleccionada
para la construcción del Chatbot, esto, dada las ventajas y el número de características que cumple
aportando a la viabilidad del proyecto.
51
Luego de realizar la validación según la aceptación de quienes lo usaron en la fase de pruebas, se llegó a la
conclusión sobre los perfiles de usuarios que utilizarán la herramienta para mejorar la seguridad en sus
servidores. Este análisis es de gran importancia ya que ayuda a la definición del contenido, la terminología
y el contenido para hacerlo más aprovechable en su labor.
En la tabla 8, se encuentran los posibles usuarios del Chatbot y sus perfiles, además, del alcance que tendrán
a la hora de hacer uso de la herramienta.
Tabla 8.
Posibles usuarios, sus necesidades y alcance debido al uso de la herramienta.
USUARIO NECESIDADES ALCANCE
Técnico de las - Mejorar las condiciones de seguridad y Nivel elevado de seguridad debido
Pymes operatividad de sus servidores al uso y aplicación de la
herramienta.
Estudiante - Explorar metodologías automatizadas y Conceptos mejorados sobre
ordenadas para el endurecimiento de la seguridad y conocimiento
seguridad en servidores. avanzado en infraestructuras
- Optar a por un caso de estudio con opciones estables.
de mejora como proyecto de grado.
Explorador - Identificar elementos que den valor a su Panorama mejorado sobre
tecnológico infraestructura tecnológica. posibilidades de mejora en el
- Enriquecer sus conocimientos. campo de la seguridad informática
- Buscar oportunidad de negocio y mejora. aplicada a servidores.
Nota: Se toman en cuenta en la tabla 8 los posibles usuarios y su nivel de utilidad al emplear la herramienta
para mejorar la seguridad en servidores.
Se relaciona a continuación de manera gráfica la forma como está distribuida la estructura del Chatbot
para la interacción con el usuario final. En la gráfica 14 se busca orientar de manera facil al usuario sobre
como moverse dentro de los menus para su mejor aprovechamiento.
Gráfica 14.
Diagrama de flujo con estructura básica empleada para la interacción con el Chatbot.
- Saludo presentación: Saluda, informa que es un Chatbot y describe básicamente lo que hace.
- Información del usuario: Solicita datos básicos como nombre, teléfono movil y correo electrónico de
quien va a utilizar el Chatbot con el fin de hacerlo mas familiar, remitirle los resultados a su correo y
hacerlo mas familiar tratandolo por su nombre.
- Presentación del proceso: Describe lo que se va a hacer a grandes rasgos.
- Nivel 0: Indica las características y alcance del nivel 0.
53
Este nivel busca garantizar un entorno confiable a los servidores por medio de la aplicación de las 10
revisiones de seguridad, según como se muestra en la tabla 9. El técnico de las Pymes debe puntuar bajo su Comentado [SAD3]: Por favor validar toda la numeración de
las tablas. dado que no corresponde con las del texto
propio criterio ajustado a la realidad, cada ítem con el fin de garantizar un ambiente optimo y confiable
para los servidores que van a ser Hardenizados.
Tabla 9.
Revisiones básicas de seguridad.
Nota. La tabla 9 busca asegurar el entorno al servidor luego de garantizar el cumplimiento de los 10
ítems propuestos.
Este nivel muestra la línea base generalizada como requisitos mínimos de configuración y procedimientos
para cada uno de los servidores objeto de estudio. Decálogo de seguridad, según la tabla anexa (Tabla 10)
Tabla 10.
Hardenización básica [23].
Nota. La tabla 10 permite iniciar con el proceso de Hardenización manual por parte del técnico y permitirá
cerrar gran parte de las brechas básicas, de esta manera se dará lugar a la fase final de Hardenización en su
mayoría automatizada por scripts o programas de uso libre. Se anexa documento “Hardenización Nivel I”
con línea base de seguridad la cual contiene un paso a paso de cómo aplicar los correctivos sugeridos en la
tabla 10.
En la tabla 11 se muestra cada uno de los sistemas operativos, métodos y herramientas disponibles en la
web desarrollados para endurecer la seguridad:
Tabla 11.
Opciones de Hardenización sugerido para cada sistema operativo.
S.O. Método de Hardenización Técnica Accesibilidad
Windows Server
2012 y 2016 Parches de seguridad (Windows Update) Automatizable Free
Manual
CIS Cat lite asistido Free
Ubuntu Server Parches de seguridad Repositorio Free
- https://www.informaticar.net/security-hardening-
ubuntu-20-04/
- https://www.youtube.com/watch?v=YZnkAWd
XB4s&t=657s
- https://linux-audit.com/ubuntu-server-hardening-
guide-quick-and-secure/
- https://linuxsecurity.expert/security-tools/linux- Manual +
hardening-tools herramientas Free
Programa
Redhat Enterprise Ansible instalado Free
https://linux-audit.com/hardening-guides-tools-
red-hat-linux-rhel/
Herramientas
Nota. La tabla 11 relaciona las diferentes herramientas encontradas en la web, diseñadas para el
endurecimiento de la seguridad en servidores, algunas gratuitas, otras pagas y otras con periodo de prueba.
- Encuesta de funcionalidad: Al finalizar el proceso de hardenización, se adiciona una sección con
encuesta para identificar la utilidad de la herramienta y el modo de hacerla mejor.
Gráfica 15.
Para la elaboración y configuración del Chatbot se empleó, como se indicó, la plataforma collect.chat en su
capa gratuita, la cual permite la parametrización de la información de acuerdo a la necesidad del Chatbot y
la presenta de forma atractiva.
Así mismo, en la gráfica 16, se pueden observar varias opciones de hardenización teniendo en cuenta como
actividad obligada, la creación de respaldo tipo Snapshot o imagen a su servidor. Para el caso de Windows,
se detalla en el Apéndice 3.
57
Gráfica 16.
Nivel II, proceso de hardenización del servidor.
Nota: En esta fase el usuario tiene la opción de aplicar diferentes técnicas de hardenización con
programas, scripts o de forma manual.
Luego de este proceso se ejecuta nuevamente el SCAP Compliance Checker para garantizar que el nivel
de seguridad luego de la hardenización es mucho mejor que el nivel inicial medido (como se muestra en la
gráfica 21).
Gráfica 17.
Plataforma de parametrización collect.chat.
Nota. Collect.chat es una plataforma dinámica que permite parametrizar un Chatbot según su necesidad.
Cada uno de los elementos se encarga de enlazar la información y entregarla al usuario simulando una
conversación con un agente humano, no reacciones 100% mecánicas provenientes de una máquina.
La plataforma collect.chat puede soportar hasta 500 usuarios simultáneos en todas las capas (paga y
gratuita). Se utilizará la capa gratuita ya que ofrece la mayoría de las características claves para la
obtención de resultados. Con respecto a la base de datos de collect.chat es de alrededor de 1 Petabyte,
espacio compartido entre todos los usuarios, está diseñado para soportar gran cantidad de información.
Se tenía pensado utilizar la plataforma Dialogflow, pero se encontraron ventajas interesantes en la
aplicación seleccionada.
Se estima una cantidad de usuarios de aproximadamente 50 cada mes, de acuerdo con la difusión por
parte de quienes utilicen la herramienta y descubran los beneficios de la misma.
f. Tamaño de BD soportada:
59
Según información suministrada por el por el proveedor de la herramienta collect.chat, tiene disponible
una capacidad de base de datos ilimitada para las capas gratuita y paga, se pueden crear usuarios también
sin límite según lo informa el proveedor por medio de un correo brindando confianza de ser una
plataforma suficiente para la futura demanda de operaciones y almacenamiento por parte de Auditbot.
Grafica 18
Mapa estructural de presentación Auditbot.
Nota: Este mapa permite entender las fases de aplicación del benchmark.
La siguiente gráfica muestra el funcionamiento de SCAP para identificar el nivel de seguridad que se mide
al inicio de Auditbot y al final, luego de ejecutarse el Nivel II de Hardenización.
Gráfica 19.
Identificación del nivel de seguridad del servidor en evaluación con SCAP.
Nota: La gráfica 19 compara el estado actual de las BPO con el benchmark de SCAP.
Este procedimiento permite cargar el benchmark de SCAP acorde a cada sistema operativo y ofrece un
nivel porcentual de seguridad.
La siguiente gráfica 20 muestra el paquete de GPO´s disponibles para configurar en cada sistema
operativo Windows, navegador, además de otros elementos del sistema, con la finalidad de optimizarlos.
61
Gráfica 20.
Los archivos GPO se invocan desde una consola y se reemplazan por los existentes para eliminar la mayor
parte de las vulnerabilidades. Al final, se realiza nuevamente la medición con SCAP para identificar el
nivel porcentual de seguridad alcanzado (se evidencia en gráficas posteriores).
Cada una de las organizaciones reguladoras adoptan y documentan técnicas orientadas a preservar la
estabilidad de los sistemas por medio de estándares aplicados a la ciberseguridad. Se realizaron
validaciones de las líneas base del CIS, la NIST, Microsoft e independientes, encontrando características
favorables y desfavorables en cada uno de ellos las cuales se listan a continuación:
- Algunas configuraciones pueden crear conflicto con servicios o aplicaciones, al igual que algunas
actualizaciones del sistema operativo.
- Los benchmarks están diseñados como estado óptimo de seguridad, inicialmente para compararlos con
el estado actual del servidor en estudio y con opción de remediación por medio de software adicional.
- La CIS y la NIST no tienen aplicación automatizada de uso libre de sus líneas base.
- Para los benchmark de Microsoft y Linux se encontró la herramienta SCAP que permite de forma
automática identificar los niveles de seguridad, realizar modificaciones al registro del servidor y medir
nuevamente para comprobar la mejora.
- Se encontraron benchmarks alternativos, incluidos en programas de hardenización, pero sin respaldo
técnico que brinde confiabilidad, se omitieron para este proyecto ya que el resultado podría ser adverso.
- Los procedimientos automáticos de hardenización por medio de benchmarks no remedian el 100% de
las brechas, es necesario realizar algunos ajustes de forma manual.
- Ningún sistema de defensa o benckmark puede garantizar seguridad absoluta, los ciberdelincuentes
siempre encuentran brechas para materializar sus fines, lo que se busca es disminuir la probabilidad de
ocurrencia, que les sea difícil.
- Luego de validar los diferentes benchmarks e identificar las características de cada uno de ellos, se
concluye que la herramienta SCAP contiene las configuraciones que se ajustan al objetivo del proyecto
y las aplica de forma automática.
Se pudo observar en el desarrollo de la fase 3 que la funcionalidad del Chatbot (prueba unitaria) es idónea
y aporta a la facilitación en la configuración de seguridad de un servidor por parte de un técnico siguiendo
las instrucciones entregadas por la herramienta, que además contiene textos de ayuda para garantizar el éxito
del ejercicio por parte del usuario.
En esta fase se realizaron pruebas por parte de un grupo de técnicos e ingenieros con trayectoria en
tecnología y conocimiento de infraestructuras, las cuales poseen como mínimo un servidor al cual aplicar
las configuraciones sugeridas por la herramienta.
63
a. Caso de estudio:
Para el caso, se cuenta con 2 empresas una del sector industrial y otra del sector textil que
poseen algunos elementos tecnológicos:
Empresa 1 (industrial): Red LAN, acceso a Internet, correo, servidor HP Blade, máquina
virtual Windows Server 2012 R2. Tiene 17 usuarios para uso de aplicación contable, CRM,
carpetas compartidas.
Empresa 2 (textil): Red LAN, acceso a Internet, correo, Servidor Dell, máquina virtual
Windows Server 2016, tiene 24 usuarios para uso de aplicación contable y carpetas
compartidas.
- Problemática
Cada que se requiere una auditoría de seguridad, es necesario o bien la contratación externa
de personal idóneo para su ejecución, o llevar a cabo el Checklist manual que valide el
estado actual, generando con esto, en la primera actividad, costos extras para la compañía
y en el segundo caso, obtener resultados que pueden no reflejar la realidad de la seguridad.
En consecuencia, el problema radica en la necesidad de contar con una herramienta interna
que dé un panorama de seguridad más adecuado para la Pyme, reduciendo posibles costos
y generando valor en términos de ciberseguridad.
- Expectativas
Contar con una herramienta funcional que permita la identificación de problemáticas en los
sistemas operativos Windows y Linux y pueda aportar a las soluciones de ciberseguridad.
b. Resultados de la ejecución, evidencia: Comentado [HFVM6]: ¿en qué apéndice quedó esta
evidencia? O sea, lo pantallazos de lo ejecutado. Indicar acá
eso.
Se relaciona en el siguiente apartado, la evidencia que prueba el cumplimiento del objetivo general con la
Comentado [L7R6]: ESTÁN UN PARRAFO ABAJO, CADA
elaboración de una herramienta de ciberseguridad tipo Chatbot con recomendaciones para mejorar la UNO DE LOS RESULTADOS DEL ESCANEOS CON
SEGURIDAD OPTIMIZADA, PARA CADA EMPRESA.
seguridad empleando buenas prácticas de seguridad.
Por consiguiente, una vez definido el caso de estudio, se realizaron las siguientes actividades en los
servidores de ambas empresas:
Gráfica 21.
Gráfica 22.
Servidor de aplicación de contabilidad y carpetas compartidas Windows Server 2016 (empresa textil).
Nota: niveles antes y después de la aplicación del Hardening del nivel II en Windows Server 2016.
En la gráfica 22 se muestra la aplicación de las indicaciones dadas por Auditbot en su fase inicial y final
después de hacer el chequeo inicial y luego aplicar los ajustes de seguridad. Para llegar a esos resultados,
fue necesario instalar la herramienta SCAP en Windows Server 2012, medir para obtener el resultado inicial
de 38.42 % (nivel bajo), ejecutar las configuraciones vía comandos a las GPO´s suministradas por la entidad
DISA y medir nuevamente para obtener el resultado final con seguridad mejorada de 96.21% (nivel alto).
Las anteriores gráficas 21 y 22 confirman a modo de evidencia, el desarrollo del caso de estudio aplicado a
dos empresas reales y operativas en las cuales, luego de ejecutar los procedimientos recomendados por
Auditbot, desbordaron en un mejor nivel de seguridad con respecto a la medición inicial. Esto concluye,
que sus servidores ahora son más seguros, pues la gran mayoría de las vulnerabilidades detectadas
inicialmente, fueron resueltas.
Nota: para alcanzar un nivel del 100% es necesario revisar el informe final del SCAP y realizar ajustes
manuales.
Se desarrolló una encuesta a cada uno de los técnicos, con el fin de validar el grado de utilidad de la
herramienta con respecto a su uso. Para ello, se desarrollaron 2 preguntas básicas, que son:
La gráfica 23 sintetiza las opiniones de los agentes de manera ilustrativa con el fin de determinar su
aceptación y efectividad en el proceso de aumentar la seguridad en su servidor.
Gráfica 23
Nivel de contribución de la herramienta a la seguridad en servidores.
mucho si algo
Nota: luego de tabular la información consignada por los técnicos, se concluye que aporta a la seguridad de
los servidores y generaría mejores resultados luego de aplicar las sugerencias documentadas por cada uno
de los participantes. Para esta pregunta se obtuvieron las siguientes respuestas: MUCHO, SI, ALGO, con
sus respectivos porcentajes ilustrados en la gráfica.
También se puede identificar en la gráfica, que el 53% de los encuestados respondieron “SI”, 33%
“MUCHO” y un 13% “algo”. Esto confirma que la herramienta recibió una aprobación elevada por parte Comentado [HFVM8]: ¿y qué significa esto??? Minuto 55:30
de los técnicos evaluadores, si sumamos el MUCHO y el SI, nos da una aceptación del 86% y un porcentaje Comentado [L9R8]: NOTA ADICIONADA
restante de usuarios que no están seguros de su opinión. La posterior adición de funciones a la herramienta
hará los calificativos más positivos.
- “Tal vez una sección de preguntas, donde el usuario pueda enviar sus inquietudes de algo que quiere
profundizar o no se entendió. Excelente aplicativo”
R/la implementación de más variables como preguntas, harían más compleja la función de
automatización, pero se anexará una cuenta de correo al final para que compartan sus inquietudes
o aportes al mejoramiento de la herramienta.
- “Ampliarlo a más sistemas operativos. Incluir más opciones para mejorar la seguridad”
R/para incluir más sistemas operativos dependemos de los benchmarks que publica la DISA.
Los resultados de la gráfica anterior y las recomendaciones de los técnicos encuestados, junto con las
evidencias presentadas en el numeral anterior sobre el mejoramiento de los niveles de seguridad en los
servidores de las empresas en producción, confirman la efectividad de la herramienta Auditbot en la solución
de la mayoría de las vulnerabilidades presentes en los sistemas operativos Windows y Linux.
En resumen, los resultados obtenidos son satisfactorios. Los comentarios adicionados por los clientes
muestran la necesidad de escalar la herramienta a otros niveles para cubrir más áreas. Auditbot permite la
escalabilidad no solo a otros sistemas operativos sino también a la validación en la seguridad de toda la
infraestructura tecnológica en una versión 2.0 y a la gestión integral de la mayoría de los incidentes
tecnológicos, mejora en las brechas de seguridad y optimización del recurso en una versión 3.0.
La dedicación de más tiempo a este proyecto podría derivar en una herramienta profesional y comercial
que aportaría a la mejor calidad en la experiencia de usuario durante la interacción con el mundo de Internet.
6. Conclusiones y recomendaciones
6.1 Conclusiones
El escenario actual conocido dentro de las Pymes consiste en una infraestructura básica conformada por
una conexión de internet, Mikrotik o similar, switch, servidor local, red LAN, Wifi y computadores. Todo
esto administrado por un técnico informático básico, pues el tamaño de la empresa no amerita la
implementación de un centro de monitoreo con subdivisiones organizativas enfocadas a la seguridad como
si lo tiene una empresa de gran envergadura.
Los atacantes y sus herramientas tipo virus, malware y demás, no diferencian a sus objetivos por tamaño o
tipo de empresas, son los mismos ataques para las grandes multinacionales que para las Pymes.
El anterior escenario identifica a las Pymes como pequeñas organizaciones en desventaja, las cuales no
tienen una capacidad de prevención, reacción o remediación igual que los robustos equipos de las grandes
empresas. Esto motivó a la creación de la herramienta Auditbot, la cual consta de una serie de
configuraciones, estrategias y programas que aseguran los servidores Windows y Linux además de su
infraestructura, todo ello de la mano de un Chatbot, Auditbot, de transaccionalidad ágil, al alcance de
cualquier técnico básico, pero con el potencial de servir también a las grandes organizaciones.
Durante el desarrollo del proyecto escrito y la elaboración del Chatbot, se presentaron varios inconvenientes
los cuales fueron bien sorteados en su momento, por ejemplo, a la hora de elegir la plataforma que albergaría
el Chatbot, encontramos varias opciones, cada una con prestaciones diferentes, niveles de complejidad
variados e interfaces sin las suficientes opciones o claridad para llevar nuestro contenido al usuario final de
una manera ágil y entendible. Al final se optó por collect.chat, una plataforma con capa gratuita y opción
de pago que permitió llevar a cabo el proyecto con opciones variadas y útiles orientadas al beneficio del
usuario, en este caso, el técnico de las Pymes.
Luego de revisar varias veces el trabajo final se concluye que es un proceso altamente escalable, siempre
se encuentran más oportunidades de mejora las cuales se espera poder abordar próximamente con el fin de
ir perfilando el producto a una mayor utilidad. Podría ser una opción que otro estudiante retome el proceso
y realice mejoras aprovechando un nuevo punto de vista y conocimientos diversos aportados por un nuevo
integrante.
70 Título de la tesis o trabajo de investigación
Es claro que los sistemas operativos no vienen ya Hardenizados debido a que se utilizan para miles de
proyectos en los cuales se instalan y configuran programas con puertos o servicios que deben operar
libremente. La hardenización es un asunto delicado, se corren riesgos elevados de sacar un servicio o
aplicación de operación debido a un estricto proceso de optimización en la seguridad. El servidor se
asemeja a una casa, está conformada por muros fuertes y gruesos, pero son necesarias las ventanas y puertas
para que ingrese y salga el aire, la luz y las personas, en un servidor se requiere tener puertos abiertos por
los cuales ingresan solicitudes y salen respuestas a las mismas, también ingresan potenciales amenazas que
en muchos de los casos se materializan y crean lentitud, caídas de servicio o malfuncionamiento general
del dispositivo.
Es imposible asegurar al 100% un sistema, lo que se hace es minimizar las probabilidades de ocurrencia de
un evento con la aplicación de configuraciones de seguridad que estrechan las “puertas y ventanas” para
hacer estricta la circulación.
Como apreciación de cierre se concluye que se logró diseñar la herramienta de ciberseguridad que brinda
recomendaciones de buenas prácticas y que mejora la seguridad en servidores Windows y Linux según
evidencia plasmada en gráficas 21 y 22 y algunos videos instructivos adicionados al Chatbot, todo esto para
cumplir con el objetivo principal del presente proyecto.
Quien se tome la tarea de escalar el proyecto con opciones más complejas y completas debe comprometerse
a profundizar en cada uno de los numerales de este trabajo para comprender la lógica, detectar errores,
corregirlos y enriquecer su contenido siempre enfocado en ayudar a su público objetivo.
La plataforma collect.chat soporta las operaciones actuales de Auditbot en la capa gratuita, las
funcionalidades que se obtienen con la versión de pago, no son estrictamente necesarias para la
presentación del presente proyecto luego de consultarlo con las autoridades respectivas de la universidad
(HV). Mas detalles sobre trabajo futuro para la mejora de la herramienta Auditbot, puede ser consultada
en el Apéndice 8 (trabajo futuro).
8. Apéndices
Se elaboran y se presentan 10 apéndices a este proyecto con la finalidad de servir como apoyo y dar claridad
a los ítems que lo necesiten:
Ofrece un paso a paso de cómo realizar el respaldo a las configuraciones de los servidores Ubuntu
en caso de ser necesario un Rollback.
• Apéndice: 6 registro de pruebas en servidores
Recopila las pruebas realizadas junto con experiencias varias y como sortearlas.
• Apéndice: 7 resultados y tabulación de las encuestas
Relación de los comentarios de los técnicos.
• Apéndice: 8 trabajo futuro
Recopila las tareas a realizar en un futuro cercano por parte del gestor del proyecto o por otro
ingeniero que quiera seguir mejorando la herramienta ya que es totalmente escalable.
• Apéndice: 9 observaciones a prototipo inicial Auditbot.
Permite identificar los pasos iniciales, bases de datos consultadas y la evolución del proyecto
hasta llegar al producto final.
9. Bibliografía
73
/handle/20.500.12277/2957/00002030.pdf?sequence=1.
[2] Widefense, «Las principales amenazas de ciberseguridad para las pequeñas empresas (Pymes),» 2021.
[3] «CVE Details,» 2021. [En línea]. Available: https://www.cvedetails.com/. [Último acceso: 2021].
[5] Hosting Diario, «Microsoft Windows Server,» 2019. [En línea]. Available: https://tinyurl.com/yckuejp7.
/#:~:text=Un%20servidor%20Linux%20es%20un,y%20servicios%20a%20sus%20clientes.&text=
Si%20tiene%20en%20ejecuci%C3%B3n%20un,que%20sea%20en%20CentOS%C2%AE..
[7] DNSStuff, «Server Auditing Best Practices—Windows Server, SQL Server, and File Server Auditing,» 2021.
[8] Tenable, «Interrumpa las rutas de ataque,» 2022. [En línea]. Available: t.ly/5Uv0
[11] C. CIS Benchmarks, «CIS Benchmarks,» Julio 2020. [En línea]. Available: https://www.cisecurity.org/
cis-benchmarks/.
[13] S. Sanchez, «An Intent-Aware Chatbot for Cibersecurity Chatbot,» Zürich, Switzerland, 2020.
FINANCIERA DEL SECTOR PUBLICO, Quito Ecuador: Universidad Internacional SEK, 2019.
[15] C. E. Frías Morales, Hardening a servidores críticos de la parte transaccional web de una entidad financiera,
74 Título de la tesis o trabajo de investigación
[16] J. D. Fache Montaña, Estudio sobre la aplicación de Hardening para mejorar la seguridad informática en el
UNAD, 2015.
[18] J. D. Fache Montaña, «Estudio sobre la aplicación de Hardening para mejorar la seguridad informática en el
Centro Técnico Laboral de Tunja – Cotel.,» Universidad Nacional Abierta y a Distancia UNAD, Tunja, 2017.
[20] N. NIST 800-61, «NIST 800-61,» 2019. [En línea]. Available: https://nvlpubs.nist.gov/nistpubs
/SpecialPublications/NIST.SP.800-61r2.pdf.
[21] D. &. K. M. Kozlovs, «Auditing Security of Information Flows,» 2016. [En línea]. Available:
https://doi.org/10.1007/978-3-319-45321-7.
[22] A. Casanova, «Base de conocimiento y bots: ¿cómo alcanzar la simbiosis perfecta?,» 03 Diciembre 2019.
[23] Red Hat, «Guia de seguridad,» 2021. [En línea]. Available: https://tinyurl.com/3zfffr8d.
[25] «DB Vulnerabilities,» 2022. [En línea]. Available: https://vuldb.com/es/. [Último acceso: 2022].
[27] «Configuración de las directivas de seguridad,» Microsoft, 03 11 2021. [En línea]. Available:
75
https://docs.microsoft.com/es-es/windows/security/threat-protection/security-policy-settings/
administer-security-policy-settings.
Top-10-2017-es.pdf.
[30] F. E. Catota Quintana, «Diseño de un proceso de Hardening de servidores para una institución financiera
[31] C. E. Frías Morales, «Hardening a servidores críticos de la parte transaccional web de una entidad