SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Buenas prácticas de seguridad para servidores windows 

Consideraciones básicas de seguridad


   •   Deshabilita los usuarios de invitado (guest)

       En   algunas   versiones   de   windows   los   usuarios   de   invitado   vienen   por   omisión 
       deshabilitadas   pero   no   en   todas.   Por   ello   es   importante   chequear   luego   de   la 
       instalación en que estatus se encuentra. De igual forma a estos usuarios se les debe 
       asignar  una  contraseña  compleja  y se  puede  restringir  el  número  de  logons  que 
       puede realizar por día como medida extra de seguridad. 
   •   Limita el número de cuentas en tu servidor 

       Elimina   cualquier   usuario   innecesario:   duplicados   (por   ejemplo   invitado   y   guest), 
       prueba, compartidos, departamento, etc. Utiliza políticas de grupos para asignar los 
       permisos que se van necesitando. Audita tus usuarios regularmente.
       Las cuentas genéricas son conocidas por contraseñas débiles y muchos accesos 
       desde múltiples equipos. Son el primer punto de ataque de un hacker. 


   •   Limita los accesos de la cuenta de administración 

       El   administrador   no   debe   utilizar   la   cuenta   de   mayores   privilegios   para   sus 
       actividades   diarias   que   no   necesitan   accesos   especiales.   De   esta   forma   puedes 
       colocarle   a   la   cuenta   de   administración   con   todos   los   privilegios   una   política   de 
       accesos más agresiva: contraseña compleja con cambio cada 3 meses mínimo y un 
       correo   o   registro   de   cada   acceso   de   la   misma   al   servidor.   De   ser   posible   los 
       administradores sólo deben usar la cuenta de administración una vez que están en el 
       servidor con su cuenta personal y utilizar la cuenta de mayores privilegios en el modo 
       “ejecuta como” o “run as if”, esto permite que sepas quien usaba la cuenta en qué 
       momento y por qué.  
   •   Renombra la cuenta de administración

       Aunque se discute aún se discute si esta medida es o no efectiva. Es cierto que al 
       menos dificulta el trabajo de hackers principiantes. La idea es que el nombre del 
       usuario no indique sus privilegios.
   •   Crea una cuenta “tonta” de administrador 

       Esta es otra estrategia que se utiliza, crear una cuenta llamada administrador y no se 
       le otorgan privilegios y una contraseña compleja de al menos 10 caracteres. Esto 
       puede mantener a algunas personas que están tratando de acceder entretenidos. 
       Monitorea la utilización de la misma.
•   Cuidado con los privilegios por omisión para los grupos de usuarios 

    En el contexto de windows existen grupos como “Everyone” en el que todo el que 
    entra al sistema tiene acceso a los datos de tu red. Por omisión existen carpetas 
    compartidas   para   los  usuarios  del   sistema   operativo   y   algunas   personas  que   no 
    conocen los riesgos colocan datos en ellas. Por lo tanto, revisa que grupos pueden 
    acceder a qué carpetas y considera si deben o no tener estos accesos.
•   Coloca las paticiones con NTFS 

    Los sistemas FAT y FAT32 no soportan buenos niveles de seguridad y constituyen 
    una puerta trasera ideal para los atacantes. 
•   Configura políticas de seguridad en su servidor y su red

    Microsoft   provee   kits   de   herramientas   para   la   configuración   de   seguridad   a   su 
    medida. Estos kits proveen plantillas para seleccionar el nivel de seguridad que su 
    organización   requiere     y   se   pueden   editar   aspectos   como:   perfil   de   usuarios, 
    permisología   de   carpetas,   tipos   de   autenticación,   etc.   Pata   mayor   información   al 
    respecto puede consultar las páginas de technet de microsoft.
•   Apaga servicios innecesarios en el servidor 

    Por omisión algunos servicios vienen configurados y listos para utilizarse, aquellos 
    que no están siendo utilizados constituyen una vulnerabilidad para su equipo. Revise 
    servicios como: IIS, RAS, terminal services. Estos servicios poseen vulnerabilidades 
    conocidas y deben ser configurados cuidadosamente para evitar ataques. También 
    pueden   existir   servicios   ejecutándose   silenciosamente   por   lo   que   es   necesario 
    auditar periódicamente y verifique que los servicios que están abiertos son aquellos 
    que se están utilizando por usted.  Algunos servicios a revisar son los siguientes:


Computer Browser                                              TCP/IP NetBIOS Helper
Microsoft DNS Server                                          Spooler
Netlogon                                                      Server
NTLM SSP                                                      WINS
RPC Locator                                                   Workstation
RPC Service                                                   Event Log




•   Cierra el acceso a puertos que no se están utilizando 

    Los servidores son el principal objetivo de un atacante. Una de las estrategias más 
    utilizadas a la hora de localizar una víctima es   verificar los puertos que la misma 
    tiene abierta. Por ello, verifique el archivo localizado en: 
    %systemroot%driversetcservices.   Configure   sus   puertos   vía   la   consola   de 
seguridad   TCP/IP   ubicada   en   el   panel   de   control   sus   accesos   de   red.   Una 
    recomendación general es habilitar específicamente tráfico TCP e ICMP, para ello 
    seleccione la opción de UDP y protocolo IP como permitido únicamente y deje los 
    campos en blanco. Puede conseguir en las páginas de microsoft los puertos abiertos 
    por omisión para el sistema operativo que tiene instalado. 

•   Habilita la auditoría en su servidor  

    La forma más básica para detectar intrusos en un sistema operativo microsoft es 
    habilitar   las   auditorías.   Esto   le   brindará   alertas   en   aspectos   de   seguridad   muy 
    importantes como: cambios en las políticas de seguridad, intentos de rompimiento de 
    claves, accesos no autorizados, modificaciones a privilegios de usuarios, etc. Como 
    mínimo considere habilitar las siguientes opciones:   Eventos de login de usuario, 
    gestión   de   cuentas   de   usuario,   acceso   a   objetos,   cambios   en   políticas,   uso   de 
    privilegios   y   eventos   del   sistema.   Es   importante   que   registre   tanto   los   eventos 
    exitosos como los fallidos ya que ambas le indicaran que una persona no autorizada 
    está tratando de realizar actividades en su servidor.

•   Coloca protección a sus archivos de registros de eventos  

    Por omisión los archivos de eventos no están protegidos es importante dar permisos 
    tanto de lectura como escritura solo a los usuarios de sistema y administradores. De 
    lo contrario un atacante podrá fácilmente eliminar sus huellas luego de un ataque.

•   Desactiva   la   opción   del   último   usuario   para   desplegarse   en   la   pantalla   de 
    inicio o bloqueo del sistema

    En windows por omisión cuando se presiona Ctrl­Alt­Del aparece el último usuario 
    que utilizó el equipo esto hace muy fácil obtener el nombre de la cuenta de usuario 
    de administración, el atacante puede utilizar sus habilidades para adivinar o crackear 
    la contraseña del usuario. Este parámetro de configuración puede modificarse en las 
    plantillas de su CD de instalación o en las políticas de seguridad. 

•   Verifica los parches de seguridad que libera microsoft mensualmente

    Microsoft libera boletines de seguridad mensualmente indicando parches para sus 
    sistemas   operativos,   es   indispensable   estar   al   tanto   de   los   mismos   y   aplicar 
    metódicamente para evitar ser víctima de ataques conocidos y ya reparados. Usted 
    puede suscribirse a listas de actualización en las que le indicaran qué parches están 
    disponibles y en dónde descargarlos. 

•   Deshabilita las carpetas compartidas por omisión que no son necesarias

    Colocando net share en la línea de comando del prompt podrás conocer las carpetas 
compartidas.

•   Deshabilita la opción de creación del archivo dump

    Aunque esta opción es muy útil para conocer los por menores de un error en el 
    servidor como las causas de los famosos pantallazos azules. También sirve para 
    proveer al atacante de información sensible como contraseñas de las aplicaciones. 
    Puedes   deshabilitar   esta   opción   en:   panel   de   control,   sistema,   propiedades, 
    avanzadas, recuperación y reinicio. Allí deshabilita la opción “escribir información de 
    fallas”   a   ninguna.   Si   necesitas   conocer   las   causas   de   una   falla   recurrente   en   el 
    servidor siempre puedes volver a habilitar la opción y verificar qué está sucendiendo. 
    Si lo haces recuerda eliminar los archivos que se creen después de utilizarlos.
Referencias
José F. Torres. Practicas básicas de de seguridad en Windows. 2da. Escuela Venezolana de 
Seguridad de Cómputo. Agosto 2006. 
Universidad   Autónoma   de   Madrid.   Guía   básica   de   seguridad   para   Windows   . 
http://www.uam.es/servicios/ti/servicios/ss/rec/winnt.html
Microsoft Technet. TechNet: Security Guidance for Server Security
Microsoft. Windows Server 2003 Security Guide. 
Microsot. Security Templates. http://go.microsoft.com/fwlink/?LinkId=14846

Más contenido relacionado

La actualidad más candente

Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 
Central antivirus webinar_es_2011_11
Central antivirus webinar_es_2011_11Central antivirus webinar_es_2011_11
Central antivirus webinar_es_2011_11conrado perea
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacionUVM
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001Inacap
 
Taller en clase ut.GRUPO 6.
Taller en clase ut.GRUPO 6.Taller en clase ut.GRUPO 6.
Taller en clase ut.GRUPO 6.universitariosut
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógicavverdu
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_esJazminmrodenas
 
UD05 Administración de Sistemas Operativos
UD05 Administración de Sistemas OperativosUD05 Administración de Sistemas Operativos
UD05 Administración de Sistemas OperativosManu Martín
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informaticaysabel moreno
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2cesar
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwarecarmenrico14
 
Lab config_windows_xp_firewall
Lab config_windows_xp_firewallLab config_windows_xp_firewall
Lab config_windows_xp_firewallArana Paker
 

La actualidad más candente (20)

Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Presentación
PresentaciónPresentación
Presentación
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Clase 19
Clase 19Clase 19
Clase 19
 
Central antivirus webinar_es_2011_11
Central antivirus webinar_es_2011_11Central antivirus webinar_es_2011_11
Central antivirus webinar_es_2011_11
 
2.3 Recoleccion de Información
2.3 Recoleccion de Información2.3 Recoleccion de Información
2.3 Recoleccion de Información
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
Taller en clase ut.GRUPO 6.
Taller en clase ut.GRUPO 6.Taller en clase ut.GRUPO 6.
Taller en clase ut.GRUPO 6.
 
Clase 18
Clase 18Clase 18
Clase 18
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_es
 
UD05 Administración de Sistemas Operativos
UD05 Administración de Sistemas OperativosUD05 Administración de Sistemas Operativos
UD05 Administración de Sistemas Operativos
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malware
 
Lab config_windows_xp_firewall
Lab config_windows_xp_firewallLab config_windows_xp_firewall
Lab config_windows_xp_firewall
 

Similar a Recomendaciones adm windows

Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPMarcos Harasimowicz
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverJosé Moreno
 
Admin linuxubuntufedora
Admin linuxubuntufedoraAdmin linuxubuntufedora
Admin linuxubuntufedoraJose Torrico
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupmatateshion
 
Apuntes Redes Windows NT
Apuntes Redes Windows NTApuntes Redes Windows NT
Apuntes Redes Windows NTDraven Draven
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
Pandora FMS: Plugin de exchange de acceso de web
Pandora FMS: Plugin de exchange de acceso  de web Pandora FMS: Plugin de exchange de acceso  de web
Pandora FMS: Plugin de exchange de acceso de web Pandora FMS
 
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOSeguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 

Similar a Recomendaciones adm windows (20)

Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Admin linuxubuntufedora
Admin linuxubuntufedoraAdmin linuxubuntufedora
Admin linuxubuntufedora
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 
Tema2
Tema2Tema2
Tema2
 
ISS SA le Presenta UserLock de IS Decisions
ISS SA le Presenta UserLock de IS DecisionsISS SA le Presenta UserLock de IS Decisions
ISS SA le Presenta UserLock de IS Decisions
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Manage engine
Manage engineManage engine
Manage engine
 
Apuntes Redes Windows NT
Apuntes Redes Windows NTApuntes Redes Windows NT
Apuntes Redes Windows NT
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Reporte final
Reporte finalReporte final
Reporte final
 
Beneficios de un fire wall
Beneficios de un fire wallBeneficios de un fire wall
Beneficios de un fire wall
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Pandora FMS: Plugin de exchange de acceso de web
Pandora FMS: Plugin de exchange de acceso  de web Pandora FMS: Plugin de exchange de acceso  de web
Pandora FMS: Plugin de exchange de acceso de web
 
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOSeguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Trabajo
TrabajoTrabajo
Trabajo
 

Último

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Último (20)

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Recomendaciones adm windows

  • 1. Buenas prácticas de seguridad para servidores windows  Consideraciones básicas de seguridad • Deshabilita los usuarios de invitado (guest) En   algunas   versiones   de   windows   los   usuarios   de   invitado   vienen   por   omisión  deshabilitadas   pero   no   en   todas.   Por   ello   es   importante   chequear   luego   de   la  instalación en que estatus se encuentra. De igual forma a estos usuarios se les debe  asignar  una  contraseña  compleja  y se  puede  restringir  el  número  de  logons  que  puede realizar por día como medida extra de seguridad.  • Limita el número de cuentas en tu servidor  Elimina   cualquier   usuario   innecesario:   duplicados   (por   ejemplo   invitado   y   guest),  prueba, compartidos, departamento, etc. Utiliza políticas de grupos para asignar los  permisos que se van necesitando. Audita tus usuarios regularmente. Las cuentas genéricas son conocidas por contraseñas débiles y muchos accesos  desde múltiples equipos. Son el primer punto de ataque de un hacker.  • Limita los accesos de la cuenta de administración  El   administrador   no   debe   utilizar   la   cuenta   de   mayores   privilegios   para   sus  actividades   diarias   que   no   necesitan   accesos   especiales.   De   esta   forma   puedes  colocarle   a   la   cuenta   de   administración   con   todos   los   privilegios   una   política   de  accesos más agresiva: contraseña compleja con cambio cada 3 meses mínimo y un  correo   o   registro   de   cada   acceso   de   la   misma   al   servidor.   De   ser   posible   los  administradores sólo deben usar la cuenta de administración una vez que están en el  servidor con su cuenta personal y utilizar la cuenta de mayores privilegios en el modo  “ejecuta como” o “run as if”, esto permite que sepas quien usaba la cuenta en qué  momento y por qué.   • Renombra la cuenta de administración Aunque se discute aún se discute si esta medida es o no efectiva. Es cierto que al  menos dificulta el trabajo de hackers principiantes. La idea es que el nombre del  usuario no indique sus privilegios. • Crea una cuenta “tonta” de administrador  Esta es otra estrategia que se utiliza, crear una cuenta llamada administrador y no se  le otorgan privilegios y una contraseña compleja de al menos 10 caracteres. Esto  puede mantener a algunas personas que están tratando de acceder entretenidos.  Monitorea la utilización de la misma.
  • 2. Cuidado con los privilegios por omisión para los grupos de usuarios  En el contexto de windows existen grupos como “Everyone” en el que todo el que  entra al sistema tiene acceso a los datos de tu red. Por omisión existen carpetas  compartidas   para   los  usuarios  del   sistema   operativo   y   algunas   personas  que   no  conocen los riesgos colocan datos en ellas. Por lo tanto, revisa que grupos pueden  acceder a qué carpetas y considera si deben o no tener estos accesos. • Coloca las paticiones con NTFS  Los sistemas FAT y FAT32 no soportan buenos niveles de seguridad y constituyen  una puerta trasera ideal para los atacantes.  • Configura políticas de seguridad en su servidor y su red Microsoft   provee   kits   de   herramientas   para   la   configuración   de   seguridad   a   su  medida. Estos kits proveen plantillas para seleccionar el nivel de seguridad que su  organización   requiere     y   se   pueden   editar   aspectos   como:   perfil   de   usuarios,  permisología   de   carpetas,   tipos   de   autenticación,   etc.   Pata   mayor   información   al  respecto puede consultar las páginas de technet de microsoft. • Apaga servicios innecesarios en el servidor  Por omisión algunos servicios vienen configurados y listos para utilizarse, aquellos  que no están siendo utilizados constituyen una vulnerabilidad para su equipo. Revise  servicios como: IIS, RAS, terminal services. Estos servicios poseen vulnerabilidades  conocidas y deben ser configurados cuidadosamente para evitar ataques. También  pueden   existir   servicios   ejecutándose   silenciosamente   por   lo   que   es   necesario  auditar periódicamente y verifique que los servicios que están abiertos son aquellos  que se están utilizando por usted.  Algunos servicios a revisar son los siguientes: Computer Browser TCP/IP NetBIOS Helper Microsoft DNS Server Spooler Netlogon Server NTLM SSP WINS RPC Locator Workstation RPC Service Event Log • Cierra el acceso a puertos que no se están utilizando  Los servidores son el principal objetivo de un atacante. Una de las estrategias más  utilizadas a la hora de localizar una víctima es   verificar los puertos que la misma  tiene abierta. Por ello, verifique el archivo localizado en:  %systemroot%driversetcservices.   Configure   sus   puertos   vía   la   consola   de 
  • 3. seguridad   TCP/IP   ubicada   en   el   panel   de   control   sus   accesos   de   red.   Una  recomendación general es habilitar específicamente tráfico TCP e ICMP, para ello  seleccione la opción de UDP y protocolo IP como permitido únicamente y deje los  campos en blanco. Puede conseguir en las páginas de microsoft los puertos abiertos  por omisión para el sistema operativo que tiene instalado.  • Habilita la auditoría en su servidor   La forma más básica para detectar intrusos en un sistema operativo microsoft es  habilitar   las   auditorías.   Esto   le   brindará   alertas   en   aspectos   de   seguridad   muy  importantes como: cambios en las políticas de seguridad, intentos de rompimiento de  claves, accesos no autorizados, modificaciones a privilegios de usuarios, etc. Como  mínimo considere habilitar las siguientes opciones:   Eventos de login de usuario,  gestión   de   cuentas   de   usuario,   acceso   a   objetos,   cambios   en   políticas,   uso   de  privilegios   y   eventos   del   sistema.   Es   importante   que   registre   tanto   los   eventos  exitosos como los fallidos ya que ambas le indicaran que una persona no autorizada  está tratando de realizar actividades en su servidor. • Coloca protección a sus archivos de registros de eventos   Por omisión los archivos de eventos no están protegidos es importante dar permisos  tanto de lectura como escritura solo a los usuarios de sistema y administradores. De  lo contrario un atacante podrá fácilmente eliminar sus huellas luego de un ataque. • Desactiva   la   opción   del   último   usuario   para   desplegarse   en   la   pantalla   de  inicio o bloqueo del sistema En windows por omisión cuando se presiona Ctrl­Alt­Del aparece el último usuario  que utilizó el equipo esto hace muy fácil obtener el nombre de la cuenta de usuario  de administración, el atacante puede utilizar sus habilidades para adivinar o crackear  la contraseña del usuario. Este parámetro de configuración puede modificarse en las  plantillas de su CD de instalación o en las políticas de seguridad.  • Verifica los parches de seguridad que libera microsoft mensualmente Microsoft libera boletines de seguridad mensualmente indicando parches para sus  sistemas   operativos,   es   indispensable   estar   al   tanto   de   los   mismos   y   aplicar  metódicamente para evitar ser víctima de ataques conocidos y ya reparados. Usted  puede suscribirse a listas de actualización en las que le indicaran qué parches están  disponibles y en dónde descargarlos.  • Deshabilita las carpetas compartidas por omisión que no son necesarias Colocando net share en la línea de comando del prompt podrás conocer las carpetas 
  • 4. compartidas. • Deshabilita la opción de creación del archivo dump Aunque esta opción es muy útil para conocer los por menores de un error en el  servidor como las causas de los famosos pantallazos azules. También sirve para  proveer al atacante de información sensible como contraseñas de las aplicaciones.  Puedes   deshabilitar   esta   opción   en:   panel   de   control,   sistema,   propiedades,  avanzadas, recuperación y reinicio. Allí deshabilita la opción “escribir información de  fallas”   a   ninguna.   Si   necesitas   conocer   las   causas   de   una   falla   recurrente   en   el  servidor siempre puedes volver a habilitar la opción y verificar qué está sucendiendo.  Si lo haces recuerda eliminar los archivos que se creen después de utilizarlos.
  • 5. Referencias José F. Torres. Practicas básicas de de seguridad en Windows. 2da. Escuela Venezolana de  Seguridad de Cómputo. Agosto 2006.  Universidad   Autónoma   de   Madrid.   Guía   básica   de   seguridad   para   Windows   .  http://www.uam.es/servicios/ti/servicios/ss/rec/winnt.html Microsoft Technet. TechNet: Security Guidance for Server Security Microsoft. Windows Server 2003 Security Guide.  Microsot. Security Templates. http://go.microsoft.com/fwlink/?LinkId=14846