SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Buenas prácticas de seguridad para servidores windows 

Consideraciones básicas de seguridad


   •   Deshabilita los usuarios de invitado (guest)

       En   algunas   versiones   de   windows   los   usuarios   de   invitado   vienen   por   omisión 
       deshabilitadas   pero   no   en   todas.   Por   ello   es   importante   chequear   luego   de   la 
       instalación en que estatus se encuentra. De igual forma a estos usuarios se les debe 
       asignar  una  contraseña  compleja  y se  puede  restringir  el  número  de  logons  que 
       puede realizar por día como medida extra de seguridad. 
   •   Limita el número de cuentas en tu servidor 

       Elimina   cualquier   usuario   innecesario:   duplicados   (por   ejemplo   invitado   y   guest), 
       prueba, compartidos, departamento, etc. Utiliza políticas de grupos para asignar los 
       permisos que se van necesitando. Audita tus usuarios regularmente.
       Las cuentas genéricas son conocidas por contraseñas débiles y muchos accesos 
       desde múltiples equipos. Son el primer punto de ataque de un hacker. 


   •   Limita los accesos de la cuenta de administración 

       El   administrador   no   debe   utilizar   la   cuenta   de   mayores   privilegios   para   sus 
       actividades   diarias   que   no   necesitan   accesos   especiales.   De   esta   forma   puedes 
       colocarle   a   la   cuenta   de   administración   con   todos   los   privilegios   una   política   de 
       accesos más agresiva: contraseña compleja con cambio cada 3 meses mínimo y un 
       correo   o   registro   de   cada   acceso   de   la   misma   al   servidor.   De   ser   posible   los 
       administradores sólo deben usar la cuenta de administración una vez que están en el 
       servidor con su cuenta personal y utilizar la cuenta de mayores privilegios en el modo 
       “ejecuta como” o “run as if”, esto permite que sepas quien usaba la cuenta en qué 
       momento y por qué.  
   •   Renombra la cuenta de administración

       Aunque se discute aún se discute si esta medida es o no efectiva. Es cierto que al 
       menos dificulta el trabajo de hackers principiantes. La idea es que el nombre del 
       usuario no indique sus privilegios.
   •   Crea una cuenta “tonta” de administrador 

       Esta es otra estrategia que se utiliza, crear una cuenta llamada administrador y no se 
       le otorgan privilegios y una contraseña compleja de al menos 10 caracteres. Esto 
       puede mantener a algunas personas que están tratando de acceder entretenidos. 
       Monitorea la utilización de la misma.
•   Cuidado con los privilegios por omisión para los grupos de usuarios 

    En el contexto de windows existen grupos como “Everyone” en el que todo el que 
    entra al sistema tiene acceso a los datos de tu red. Por omisión existen carpetas 
    compartidas   para   los  usuarios  del   sistema   operativo   y   algunas   personas  que   no 
    conocen los riesgos colocan datos en ellas. Por lo tanto, revisa que grupos pueden 
    acceder a qué carpetas y considera si deben o no tener estos accesos.
•   Coloca las paticiones con NTFS 

    Los sistemas FAT y FAT32 no soportan buenos niveles de seguridad y constituyen 
    una puerta trasera ideal para los atacantes. 
•   Configura políticas de seguridad en su servidor y su red

    Microsoft   provee   kits   de   herramientas   para   la   configuración   de   seguridad   a   su 
    medida. Estos kits proveen plantillas para seleccionar el nivel de seguridad que su 
    organización   requiere     y   se   pueden   editar   aspectos   como:   perfil   de   usuarios, 
    permisología   de   carpetas,   tipos   de   autenticación,   etc.   Pata   mayor   información   al 
    respecto puede consultar las páginas de technet de microsoft.
•   Apaga servicios innecesarios en el servidor 

    Por omisión algunos servicios vienen configurados y listos para utilizarse, aquellos 
    que no están siendo utilizados constituyen una vulnerabilidad para su equipo. Revise 
    servicios como: IIS, RAS, terminal services. Estos servicios poseen vulnerabilidades 
    conocidas y deben ser configurados cuidadosamente para evitar ataques. También 
    pueden   existir   servicios   ejecutándose   silenciosamente   por   lo   que   es   necesario 
    auditar periódicamente y verifique que los servicios que están abiertos son aquellos 
    que se están utilizando por usted.  Algunos servicios a revisar son los siguientes:


Computer Browser                                              TCP/IP NetBIOS Helper
Microsoft DNS Server                                          Spooler
Netlogon                                                      Server
NTLM SSP                                                      WINS
RPC Locator                                                   Workstation
RPC Service                                                   Event Log




•   Cierra el acceso a puertos que no se están utilizando 

    Los servidores son el principal objetivo de un atacante. Una de las estrategias más 
    utilizadas a la hora de localizar una víctima es   verificar los puertos que la misma 
    tiene abierta. Por ello, verifique el archivo localizado en: 
    %systemroot%driversetcservices.   Configure   sus   puertos   vía   la   consola   de 
seguridad   TCP/IP   ubicada   en   el   panel   de   control   sus   accesos   de   red.   Una 
    recomendación general es habilitar específicamente tráfico TCP e ICMP, para ello 
    seleccione la opción de UDP y protocolo IP como permitido únicamente y deje los 
    campos en blanco. Puede conseguir en las páginas de microsoft los puertos abiertos 
    por omisión para el sistema operativo que tiene instalado. 

•   Habilita la auditoría en su servidor  

    La forma más básica para detectar intrusos en un sistema operativo microsoft es 
    habilitar   las   auditorías.   Esto   le   brindará   alertas   en   aspectos   de   seguridad   muy 
    importantes como: cambios en las políticas de seguridad, intentos de rompimiento de 
    claves, accesos no autorizados, modificaciones a privilegios de usuarios, etc. Como 
    mínimo considere habilitar las siguientes opciones:   Eventos de login de usuario, 
    gestión   de   cuentas   de   usuario,   acceso   a   objetos,   cambios   en   políticas,   uso   de 
    privilegios   y   eventos   del   sistema.   Es   importante   que   registre   tanto   los   eventos 
    exitosos como los fallidos ya que ambas le indicaran que una persona no autorizada 
    está tratando de realizar actividades en su servidor.

•   Coloca protección a sus archivos de registros de eventos  

    Por omisión los archivos de eventos no están protegidos es importante dar permisos 
    tanto de lectura como escritura solo a los usuarios de sistema y administradores. De 
    lo contrario un atacante podrá fácilmente eliminar sus huellas luego de un ataque.

•   Desactiva   la   opción   del   último   usuario   para   desplegarse   en   la   pantalla   de 
    inicio o bloqueo del sistema

    En windows por omisión cuando se presiona Ctrl­Alt­Del aparece el último usuario 
    que utilizó el equipo esto hace muy fácil obtener el nombre de la cuenta de usuario 
    de administración, el atacante puede utilizar sus habilidades para adivinar o crackear 
    la contraseña del usuario. Este parámetro de configuración puede modificarse en las 
    plantillas de su CD de instalación o en las políticas de seguridad. 

•   Verifica los parches de seguridad que libera microsoft mensualmente

    Microsoft libera boletines de seguridad mensualmente indicando parches para sus 
    sistemas   operativos,   es   indispensable   estar   al   tanto   de   los   mismos   y   aplicar 
    metódicamente para evitar ser víctima de ataques conocidos y ya reparados. Usted 
    puede suscribirse a listas de actualización en las que le indicaran qué parches están 
    disponibles y en dónde descargarlos. 

•   Deshabilita las carpetas compartidas por omisión que no son necesarias

    Colocando net share en la línea de comando del prompt podrás conocer las carpetas 
compartidas.

•   Deshabilita la opción de creación del archivo dump

    Aunque esta opción es muy útil para conocer los por menores de un error en el 
    servidor como las causas de los famosos pantallazos azules. También sirve para 
    proveer al atacante de información sensible como contraseñas de las aplicaciones. 
    Puedes   deshabilitar   esta   opción   en:   panel   de   control,   sistema,   propiedades, 
    avanzadas, recuperación y reinicio. Allí deshabilita la opción “escribir información de 
    fallas”   a   ninguna.   Si   necesitas   conocer   las   causas   de   una   falla   recurrente   en   el 
    servidor siempre puedes volver a habilitar la opción y verificar qué está sucendiendo. 
    Si lo haces recuerda eliminar los archivos que se creen después de utilizarlos.
Referencias
José F. Torres. Practicas básicas de de seguridad en Windows. 2da. Escuela Venezolana de 
Seguridad de Cómputo. Agosto 2006. 
Universidad   Autónoma   de   Madrid.   Guía   básica   de   seguridad   para   Windows   . 
http://www.uam.es/servicios/ti/servicios/ss/rec/winnt.html
Microsoft Technet. TechNet: Security Guidance for Server Security
Microsoft. Windows Server 2003 Security Guide. 
Microsot. Security Templates. http://go.microsoft.com/fwlink/?LinkId=14846

Más contenido relacionado

La actualidad más candente

Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 
Central antivirus webinar_es_2011_11
Central antivirus webinar_es_2011_11Central antivirus webinar_es_2011_11
Central antivirus webinar_es_2011_11conrado perea
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacionUVM
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001Inacap
 
Taller en clase ut.GRUPO 6.
Taller en clase ut.GRUPO 6.Taller en clase ut.GRUPO 6.
Taller en clase ut.GRUPO 6.universitariosut
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógicavverdu
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_esJazminmrodenas
 
UD05 Administración de Sistemas Operativos
UD05 Administración de Sistemas OperativosUD05 Administración de Sistemas Operativos
UD05 Administración de Sistemas OperativosManu Martín
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informaticaysabel moreno
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2cesar
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwarecarmenrico14
 
Lab config_windows_xp_firewall
Lab config_windows_xp_firewallLab config_windows_xp_firewall
Lab config_windows_xp_firewallArana Paker
 

La actualidad más candente (20)

Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Presentación
PresentaciónPresentación
Presentación
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Clase 19
Clase 19Clase 19
Clase 19
 
Central antivirus webinar_es_2011_11
Central antivirus webinar_es_2011_11Central antivirus webinar_es_2011_11
Central antivirus webinar_es_2011_11
 
2.3 Recoleccion de Información
2.3 Recoleccion de Información2.3 Recoleccion de Información
2.3 Recoleccion de Información
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
Taller en clase ut.GRUPO 6.
Taller en clase ut.GRUPO 6.Taller en clase ut.GRUPO 6.
Taller en clase ut.GRUPO 6.
 
Clase 18
Clase 18Clase 18
Clase 18
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_es
 
UD05 Administración de Sistemas Operativos
UD05 Administración de Sistemas OperativosUD05 Administración de Sistemas Operativos
UD05 Administración de Sistemas Operativos
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malwareUnidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malware
 
Lab config_windows_xp_firewall
Lab config_windows_xp_firewallLab config_windows_xp_firewall
Lab config_windows_xp_firewall
 

Similar a Recomendaciones adm windows

Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPMarcos Harasimowicz
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverJosé Moreno
 
Admin linuxubuntufedora
Admin linuxubuntufedoraAdmin linuxubuntufedora
Admin linuxubuntufedoraJose Torrico
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupmatateshion
 
Apuntes Redes Windows NT
Apuntes Redes Windows NTApuntes Redes Windows NT
Apuntes Redes Windows NTDraven Draven
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
Pandora FMS: Plugin de exchange de acceso de web
Pandora FMS: Plugin de exchange de acceso  de web Pandora FMS: Plugin de exchange de acceso  de web
Pandora FMS: Plugin de exchange de acceso de web Pandora FMS
 
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOSeguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 

Similar a Recomendaciones adm windows (20)

Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Admin linuxubuntufedora
Admin linuxubuntufedoraAdmin linuxubuntufedora
Admin linuxubuntufedora
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 
Tema2
Tema2Tema2
Tema2
 
ISS SA le Presenta UserLock de IS Decisions
ISS SA le Presenta UserLock de IS DecisionsISS SA le Presenta UserLock de IS Decisions
ISS SA le Presenta UserLock de IS Decisions
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Manage engine
Manage engineManage engine
Manage engine
 
Apuntes Redes Windows NT
Apuntes Redes Windows NTApuntes Redes Windows NT
Apuntes Redes Windows NT
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Reporte final
Reporte finalReporte final
Reporte final
 
Beneficios de un fire wall
Beneficios de un fire wallBeneficios de un fire wall
Beneficios de un fire wall
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Pandora FMS: Plugin de exchange de acceso de web
Pandora FMS: Plugin de exchange de acceso  de web Pandora FMS: Plugin de exchange de acceso  de web
Pandora FMS: Plugin de exchange de acceso de web
 
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOSeguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Trabajo
TrabajoTrabajo
Trabajo
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Recomendaciones adm windows

  • 1. Buenas prácticas de seguridad para servidores windows  Consideraciones básicas de seguridad • Deshabilita los usuarios de invitado (guest) En   algunas   versiones   de   windows   los   usuarios   de   invitado   vienen   por   omisión  deshabilitadas   pero   no   en   todas.   Por   ello   es   importante   chequear   luego   de   la  instalación en que estatus se encuentra. De igual forma a estos usuarios se les debe  asignar  una  contraseña  compleja  y se  puede  restringir  el  número  de  logons  que  puede realizar por día como medida extra de seguridad.  • Limita el número de cuentas en tu servidor  Elimina   cualquier   usuario   innecesario:   duplicados   (por   ejemplo   invitado   y   guest),  prueba, compartidos, departamento, etc. Utiliza políticas de grupos para asignar los  permisos que se van necesitando. Audita tus usuarios regularmente. Las cuentas genéricas son conocidas por contraseñas débiles y muchos accesos  desde múltiples equipos. Son el primer punto de ataque de un hacker.  • Limita los accesos de la cuenta de administración  El   administrador   no   debe   utilizar   la   cuenta   de   mayores   privilegios   para   sus  actividades   diarias   que   no   necesitan   accesos   especiales.   De   esta   forma   puedes  colocarle   a   la   cuenta   de   administración   con   todos   los   privilegios   una   política   de  accesos más agresiva: contraseña compleja con cambio cada 3 meses mínimo y un  correo   o   registro   de   cada   acceso   de   la   misma   al   servidor.   De   ser   posible   los  administradores sólo deben usar la cuenta de administración una vez que están en el  servidor con su cuenta personal y utilizar la cuenta de mayores privilegios en el modo  “ejecuta como” o “run as if”, esto permite que sepas quien usaba la cuenta en qué  momento y por qué.   • Renombra la cuenta de administración Aunque se discute aún se discute si esta medida es o no efectiva. Es cierto que al  menos dificulta el trabajo de hackers principiantes. La idea es que el nombre del  usuario no indique sus privilegios. • Crea una cuenta “tonta” de administrador  Esta es otra estrategia que se utiliza, crear una cuenta llamada administrador y no se  le otorgan privilegios y una contraseña compleja de al menos 10 caracteres. Esto  puede mantener a algunas personas que están tratando de acceder entretenidos.  Monitorea la utilización de la misma.
  • 2. Cuidado con los privilegios por omisión para los grupos de usuarios  En el contexto de windows existen grupos como “Everyone” en el que todo el que  entra al sistema tiene acceso a los datos de tu red. Por omisión existen carpetas  compartidas   para   los  usuarios  del   sistema   operativo   y   algunas   personas  que   no  conocen los riesgos colocan datos en ellas. Por lo tanto, revisa que grupos pueden  acceder a qué carpetas y considera si deben o no tener estos accesos. • Coloca las paticiones con NTFS  Los sistemas FAT y FAT32 no soportan buenos niveles de seguridad y constituyen  una puerta trasera ideal para los atacantes.  • Configura políticas de seguridad en su servidor y su red Microsoft   provee   kits   de   herramientas   para   la   configuración   de   seguridad   a   su  medida. Estos kits proveen plantillas para seleccionar el nivel de seguridad que su  organización   requiere     y   se   pueden   editar   aspectos   como:   perfil   de   usuarios,  permisología   de   carpetas,   tipos   de   autenticación,   etc.   Pata   mayor   información   al  respecto puede consultar las páginas de technet de microsoft. • Apaga servicios innecesarios en el servidor  Por omisión algunos servicios vienen configurados y listos para utilizarse, aquellos  que no están siendo utilizados constituyen una vulnerabilidad para su equipo. Revise  servicios como: IIS, RAS, terminal services. Estos servicios poseen vulnerabilidades  conocidas y deben ser configurados cuidadosamente para evitar ataques. También  pueden   existir   servicios   ejecutándose   silenciosamente   por   lo   que   es   necesario  auditar periódicamente y verifique que los servicios que están abiertos son aquellos  que se están utilizando por usted.  Algunos servicios a revisar son los siguientes: Computer Browser TCP/IP NetBIOS Helper Microsoft DNS Server Spooler Netlogon Server NTLM SSP WINS RPC Locator Workstation RPC Service Event Log • Cierra el acceso a puertos que no se están utilizando  Los servidores son el principal objetivo de un atacante. Una de las estrategias más  utilizadas a la hora de localizar una víctima es   verificar los puertos que la misma  tiene abierta. Por ello, verifique el archivo localizado en:  %systemroot%driversetcservices.   Configure   sus   puertos   vía   la   consola   de 
  • 3. seguridad   TCP/IP   ubicada   en   el   panel   de   control   sus   accesos   de   red.   Una  recomendación general es habilitar específicamente tráfico TCP e ICMP, para ello  seleccione la opción de UDP y protocolo IP como permitido únicamente y deje los  campos en blanco. Puede conseguir en las páginas de microsoft los puertos abiertos  por omisión para el sistema operativo que tiene instalado.  • Habilita la auditoría en su servidor   La forma más básica para detectar intrusos en un sistema operativo microsoft es  habilitar   las   auditorías.   Esto   le   brindará   alertas   en   aspectos   de   seguridad   muy  importantes como: cambios en las políticas de seguridad, intentos de rompimiento de  claves, accesos no autorizados, modificaciones a privilegios de usuarios, etc. Como  mínimo considere habilitar las siguientes opciones:   Eventos de login de usuario,  gestión   de   cuentas   de   usuario,   acceso   a   objetos,   cambios   en   políticas,   uso   de  privilegios   y   eventos   del   sistema.   Es   importante   que   registre   tanto   los   eventos  exitosos como los fallidos ya que ambas le indicaran que una persona no autorizada  está tratando de realizar actividades en su servidor. • Coloca protección a sus archivos de registros de eventos   Por omisión los archivos de eventos no están protegidos es importante dar permisos  tanto de lectura como escritura solo a los usuarios de sistema y administradores. De  lo contrario un atacante podrá fácilmente eliminar sus huellas luego de un ataque. • Desactiva   la   opción   del   último   usuario   para   desplegarse   en   la   pantalla   de  inicio o bloqueo del sistema En windows por omisión cuando se presiona Ctrl­Alt­Del aparece el último usuario  que utilizó el equipo esto hace muy fácil obtener el nombre de la cuenta de usuario  de administración, el atacante puede utilizar sus habilidades para adivinar o crackear  la contraseña del usuario. Este parámetro de configuración puede modificarse en las  plantillas de su CD de instalación o en las políticas de seguridad.  • Verifica los parches de seguridad que libera microsoft mensualmente Microsoft libera boletines de seguridad mensualmente indicando parches para sus  sistemas   operativos,   es   indispensable   estar   al   tanto   de   los   mismos   y   aplicar  metódicamente para evitar ser víctima de ataques conocidos y ya reparados. Usted  puede suscribirse a listas de actualización en las que le indicaran qué parches están  disponibles y en dónde descargarlos.  • Deshabilita las carpetas compartidas por omisión que no son necesarias Colocando net share en la línea de comando del prompt podrás conocer las carpetas 
  • 4. compartidas. • Deshabilita la opción de creación del archivo dump Aunque esta opción es muy útil para conocer los por menores de un error en el  servidor como las causas de los famosos pantallazos azules. También sirve para  proveer al atacante de información sensible como contraseñas de las aplicaciones.  Puedes   deshabilitar   esta   opción   en:   panel   de   control,   sistema,   propiedades,  avanzadas, recuperación y reinicio. Allí deshabilita la opción “escribir información de  fallas”   a   ninguna.   Si   necesitas   conocer   las   causas   de   una   falla   recurrente   en   el  servidor siempre puedes volver a habilitar la opción y verificar qué está sucendiendo.  Si lo haces recuerda eliminar los archivos que se creen después de utilizarlos.
  • 5. Referencias José F. Torres. Practicas básicas de de seguridad en Windows. 2da. Escuela Venezolana de  Seguridad de Cómputo. Agosto 2006.  Universidad   Autónoma   de   Madrid.   Guía   básica   de   seguridad   para   Windows   .  http://www.uam.es/servicios/ti/servicios/ss/rec/winnt.html Microsoft Technet. TechNet: Security Guidance for Server Security Microsoft. Windows Server 2003 Security Guide.  Microsot. Security Templates. http://go.microsoft.com/fwlink/?LinkId=14846