SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
UNIVERSIDAD TECNOLÓGICA DE
HERMOSILLO, SONORA
Tecnologías de la Información y
Comunicaciones. Área de Infraestructura en
Redes Digitales
Seguridad en Servidores: Puntos para
asegurar un servidor. Windows Server 2016
Integrantes de Equipo:
Amavizca Galaviz Axel Elian
Preciado Ramos Jesús Antonio
Asignatura:
Administración de Servidores ll
Hermosillo, Sonora. Marzo,2021
INTRODUCCIÓN
En el presente trabajo de investigación, se presentarán aquellas actividades que
debemos de considerar para asegurar nuestros servidores.
Protección de seguridad: En este apartado se hablará de las protecciones en
nuestras contraseñas, así como medidas que debemos considerar en caso de
administrar a usuarios o grupos de usuarios.
Protección de datos: Se hablará de aquellas herramientas que nos ayudan con las
protección de los datos.
Protección contra malware o amenazas: En este apartado se hablará más a fondo
de la utilización de antivirus esto para la protección interna de nuestros servidores y
también se mostrarán los diferentes tipos de virus que afectan a nuestros equipos.
Protección contra las amenazas de seguridad de la red: Por otra parte se hablará de
dos de las herramientas más usadas para la seguridad de la red que son: Firewall
de Windows con seguridad avanzada y IPsec.
Auditoría de archivos y Sistemas de Detección de Intrusos: En este apartado se
mostrarán aquellas actividades de auditoría que nos ayudan a identificar posibles
anomalías en nuestros servidores, esto con la finalidad de hacerlo constantemente
para no tener problemas en un futuro próximo.
Roles y servicios del servidor: De igual manera se hará énfasis en aquellas prácticas
que debemos de realizar ya dentro del servidor que nos ayuden a dar una
protección más completa, como es el caso de desactivar aquellos roles o servicios
que no están en uso, ya que si no lo hacemos podemos presentar problemas de
seguridad, también se abarcara la desactivación del protocolo IPv6 y por último se
mostrarán aquellas buenas prácticas de seguridad que debemos de realizar.
DESARROLLO:
La seguridad en los servidores es una actividad ardua que trata de la protección de
la infraestructura computacional y todo lo relacionado con esta incluyendo la
información que esta contenga. Para hablar de seguridad de servidores, se necesita
tener una idea de qué es lo que se debe asegurar, por ello, a continuación se
describen algunos de los aspectos o puntos que se deben considerar para asegurar
un servidor:
1. Protección de credenciales. Uno de los principales aspectos que se tienen
que asegurar en cualquier servidor son las contraseñas de las cuentas que se
utilicen, pues estas pueden ser recolectadas por un atacante para ingresar a la red y
robar los datos. (Melnick, 2018)
En Windows Server 2016 se pueden utilizar medidas tales como: agregar a usuarios
al grupo de “Usuarios Protegidos” para que de esta manera no se almacenen en
caché las credenciales de texto sin formato del usuario y se evite la delegación de
credenciales predeterminada, entre otras características inseguras.
2. Protección de datos. Actualmente, las organizaciones almacenan datos en
muchos lugares, incluidos los servidores de archivos corporativos y los dispositivos
personales de los usuarios. Para garantizar tanto la seguridad como el cumplimiento
normativo, los administradores de TI deben controlar estrictamente el acceso a los
datos almacenados en servidores de archivos y también protege los datos en
dispositivos portátiles para minimizar el riesgo de pérdida o exposición de datos si
los dispositivos se pierden o son robados. (Melnick, 2018)
En Windows server 2016 existen soluciones para la protección de datos, entre las
cuales destacan principalmente: File Server Resource Manager (FSRM), Encrypting
File System (EFS) y BitLocker.
File Server Resource Manager (FSRM): FSRM es un conjunto de herramientas
que ayudan a comprender, controlar y administrar la cantidad y el tipo de datos
almacenados en sus servidores. FSRM ofrece:
Gestión de cuotas. Puede crear, obtener y administrar información sobre cuotas
para establecer límites de almacenamiento en volúmenes o carpetas.
Gestión de filtrado de archivos. Puede evitar que se almacenen tipos de archivos
específicos en un volumen o carpeta, o recibir una notificación cuando los usuarios
almacenan estos tipos de archivos.
Gestión de informes de almacenamiento. Puede programar y configurar informes
sobre los componentes y aspectos de FSRM.
Gestión de clasificación. Puede identificar, categorizar y administrar archivos
utilizando una amplia gama de propiedades.
Tareas de gestión de archivos. Puede eliminar archivos antiguos o mover archivos
a una ubicación específica según la propiedad de un archivo, como el nombre o el
tipo de archivo.
Encrypting File System (EFS): Si los usuarios no autorizados tienen acceso físico
a un dispositivo (por ejemplo, si han robado la computadora portátil o el teléfono
inteligente de un usuario), puede omitir la seguridad de los archivos para acceder a
los datos. Si se usa EFS para proteger los datos, los usuarios no autorizados no
pueden ver el contenido de un archivo incluso si tienen acceso completo al
dispositivo. (Melnick, 2018)
BitLocker: Al igual que EFS es una herramienta para la protección de los
dispositivos que se extravían o estos son robados. BitLocket ofrece una eliminación
segura de los datos cuando retira un dispositivo.
Entre las características de esta herramienta de cifrado de datos, se tiene que:
● BitLocker puede cifrar un volumen completo (ya sea que contenga el sistema
operativo Windows o sea un volumen de datos) o solo las partes usadas de
un volumen. (Melnick, 2018)
● BitLocker puede usar un módulo de plataforma segura (TPM) para proteger la
integridad del proceso de inicio de Windows. BitLocker verifica que los
archivos de arranque necesarios no se hayan manipulado ni modificado.
(Melnick, 2018)
● BitLocker puede requerir autenticación adicional, como un PIN o una clave de
inicio USB. (Melnick, 2018)
3. Protección contra malware o amenazas. Podría decir que esta es la
protección más básica en temas de seguridad y consiste en la utilización de algún
software anti-malware para evitar que nuestros equipos y dispositivos adquieran
cualquier virus que pueda alterar su funcionamiento, dañarlos e incluso extraer
datos e información valiosa de ellos. Estos virus pueden ser: gusanos, troyanos,
ransomware, spyware, etc.
Existen muchas empresas o nombres de antivirus que se pueden utilizar, sólo es
cuestión de elegir el que más convenga según nuestras necesidades y las
características, ventajas y desventajas de cada uno. En Windows Server ya viene
instalado un software antivirus, el cual es Windows Defender, en la mayoría de las
ocasiones no se necesita usar otro antivirus.
La aplicación Windows Defender Server 2016 Security Center ayuda a identificar
y eliminar malware de computadoras y otros dispositivos en el entorno. A
continuación, se muestra parte de la información y la funcionalidad que proporciona:
● Protección contra virus y amenazas. Incluye información y acceso a la
configuración de antivirus y la función de acceso controlado a carpetas de
Windows Defender Exploit Guard. (Brooks,2018)
● Rendimiento y salud del dispositivo . Proporciona información sobre
controladores, espacio de almacenamiento y Windows Update. (Brooks,2018)
● Protección de redes y cortafuegos. Incluye información y acceso a la
configuración del firewall, incluida la configuración del Firewall de Windows
Defender. (Brooks,2018)
● Control de aplicaciones y navegadores. Incluye mitigaciones de protección
contra exploits y configuraciones de SmartScreen de Windows
Defender.(Brooks,2018)
● Opciones familiares. Incluye acceso a controles parentales y
configuraciones familiares. (Brooks,2018)
4. Protección contra las amenazas de seguridad de la red. Windows
Server ofrece varias funciones de seguridad de red. Entre ellas están:
● Firewall de Windows con seguridad avanzada
● IPsec
IPSec: La conexión a Internet expone a una empresa a muchos tipos de amenazas
de seguridad, desde malware hasta descargas no autorizadas y ataques de
ingeniería social. IPsec es un conjunto de protocolos y servicios de protección
basados ​
​
en criptografía estándar de la industria que pueden ayudar a proteger los
datos en tránsito a través de una red al proporcionar autenticación, verificación de
integridad y cifrado. IPsec protege todos los protocolos del conjunto de protocolos
TCP / IP, excepto el Protocolo de resolución de direcciones (ARP). (Melnick, 2018)
El diseño de IPsec lo ayuda a brindar una seguridad mucho mejor que los métodos
de protección como Transport Layer Security (TLS) y Secure Shell (SSH), que
brindan sólo una protección parcial. (Melnick, 2018)
Los administradores de red que usan IPsec no tienen que configurar la seguridad
para programas individuales porque todo el tráfico de red entre los hosts
especificados está protegido cuando usan IPsec. (Melnick, 2018)
Firewall de Windows con seguridad avanzada: El Firewall de Windows
con seguridad avanzada bloquea el tráfico de red no autorizado que entra o sale de
un dispositivo local al proporcionar un filtrado de tráfico de red bidireccional basado
en host. Se puede configurar manualmente el Firewall de Windows con seguridad
avanzada en cada servidor o utilizar la directiva de grupo para configurar de forma
centralizada las reglas del firewall.
Mientras que el antiguo Firewall de Windows permitía
configurar un solo conjunto de reglas de entrada y salida (un perfil), el Firewall de
Windows con seguridad avanzada incluye tres perfiles (Dominio, Privado y Público),
por lo que puede aplicar las reglas apropiadas a cada servidor basado sobre su
conexión a la red. (Melnick, 2018)
Estos perfiles están estrechamente conectados a tres perfiles de red en el Centro de
redes y recursos compartidos:
● Redes de dominio: Redes en un lugar de trabajo que están asociadas a un
dominio. ( Melnick, 2018)
● Redes privadas: Redes en casa o en el trabajo en las que confía en las
personas y los dispositivos de la red. Cuando se seleccionan redes privadas,
la detección de redes está activada pero el uso compartido de archivos e
impresoras está desactivado. (Melnick, 2018)
● Invitado o redes públicas: Redes en lugares públicos. Esta ubicación evita
que la computadora sea visible para otras computadoras. Cuando una red
pública es la ubicación de red seleccionada, la detección de redes y el uso
compartido de archivos e impresoras se desactivan. (Melnick, 2018)
5. Auditoría de archivos y Sistemas de Detección de Intrusos.
Asegurar seriamente un sistema, es muy útil tener la posibilidad de auditarlo a nivel
de archivos. Esto se puede realizar periódicamente por el administrador o como
parte de un proceso automatizado dentro de un IDS.
Estas estrategias pertenecen al conjunto de procesos que permiten estar
absolutamente seguro de que tu sistema no ha sido alterado por algún usuario o
proceso. Por muchas razones, los intrusos desean permanecer escondidos de tal
forma que puedan continuar explotando el servidor por un tiempo largo. Ellos
probablemente reemplazarán archivos binarios con versiones comprometidas de los
mismos. Auditar el sistema de archivos indicará si alguno de esos archivos ha sido
alterado, permitiendo confiar en la integridad del ambiente del servidor. (Ellingwood,
Tagliaferri, Camisso, dbrian, 2018)
Implementar un IDS o realizar auditorías de archivos puede ser un proceso muy
intenso. La configuración inicial involucra reportarle al sistema de auditoría todo
cambio no estandarizado que realices, además de definir rutas a ser ejecutadas
para crear la lectura de la línea base. Algunos sistemas de auditoría de archivos y/o
detección de intrusos son: Tripwire y Aide.
6. Roles y servicios del servidor. En Windows un servicio es un proceso o
grupo de procesos que se ejecutan en segundo plano de forma transparente para el
usuario, y generalmente sin necesidad de que éste interactúe con el mismo. Todo
aquel rol o servicio que no sea necesario debe ser desactivado para evitar
problemas de seguridad. (Grupo de infraestructura, 2017)
Las siguientes características deben estar desactivadas (desinstaladas):
● Compatibilidad con el protocolo para compartir archivos SMB 1.0/CIFS y
el protocolo de explorador de equipo. Permite compartir archivos usando una
versión del protocolo SMB versión 1.0 (inseguro).
● Asistencia remota. Esta característica sólo debe usarse en casos muy
específicos de soporte por parte de Microsoft.
● Experiencia de escritorio. Agrega características multimedia que no son
necesarias en un servidor.
● Reenvío de comentarios Windows. Envía información de experiencia de
usuario a Microsoft.
● Servicios WLAN. Proporciona servicios de conectividad inalámbrica, y no
será necesario habilitarlo en un sistema IaaS.
● Servidor de TELNET. TELNET proporciona un intérprete de comandos
inseguro, similar al SSH de UNIX/Linux. Al no incorporar cifrado las
credenciales se envían en texto sin codificar.
7. Desactivar el uso de recursos compartidos. Los recursos compartidos
de Windows permite compartir archivos, carpetas e impresoras en redes que usan
TCP/IP con cualquier versión de Windows. Si el servidor no va a compartir nada es
recomendable desactivar este servicio para evitar problemas de seguridad. Esto
debe hacerse para cada adaptador de red. (Romero, 2020)
8. Uso de protocolos cifrados. Los protocolos cifrados proporcionan un
mecanismo seguro de comunicación entre dos máquinas que “hablan el mismo
idioma”. En la medida de lo posible se deben utilizar protocolos cifrados tanto para
los servicios del sistema operativo como para los de aplicaciones de terceros (bases
de datos, servidores web, etc.). Se debe evitar el uso de protocolos no cifrados en
aquellos servicios que transmitan datos confidenciales o autenticaciones (como
usuarios y contraseñas). (Grupo de infraestructuras,2017)
Por ejemplo, en el caso de montar un servidor web con IIS (Internet Information
Services) en lugar de acceso por HTTP (Protocolo de Transferencia de Hipertexto)
se debería montar mediante un certificado digital y mediante HTTPS (HTTP seguro).
9. Desactivar compatibilidad con protocolo IPv6. Si es posible se debe
desactivar esta opción esto para reducir el riesgo de posibles ataques.
10. Medidas de seguridad que el usuario debe tomar.
● Conservar de manera confidencial la contraseña: Esto con el objetivo de
no comprometer la información. (Romero, Figueroa, 2018)
● Utilizar contraseñas complejas: Estas deben estar compuestas por letras
mayúsculas, minúsculas, números y caracteres especiales.
● No utilizar contraseñas usadas anteriormente: Esto se recomienda ya que
una vez que la contraseña se ha visto comprometida, permanecerá así
indefinidamente. (Romero, Figueroa, 2018)
● Actualizar los scripts/programas instalados
❖ Permisos: los archivos deben configurarse con el permiso 644 (o el
más restrictivo) y las carpetas con 755 (o lo más restrictivo posible);
❖ Scripts: elimina los scripts y bases de datos que no están en uso;
❖ CMS: siempre actualiza todas las instalaciones de tus CMS
(WordPress, Magento, Joomla, etc.), así como cualquier tema, plugin o
complemento relacionado a la aplicación;
❖ Administrador de archivos: mueve la configuración y otros archivos
que contengan contraseñas hacia un directorio seguro, fuera de la
carpeta public_html para hacerlos inaccesibles públicamente.
(Parrales, 2018).
● Bloquea los puertos que no utilices, o mejor aún, establece una regla por
defecto de bloqueo y habilita solo los que utilices.
● Mantén el sistema operativo y todo el software instalado en el servidor
actualizado. (Romero, Figueroa, 2018)
CONCLUSIÓN
La realización de esta investigación nos dejó una mejor comprensión de los
elementos que se deben considerar al momento de querer implementar las medidas
de seguridad en un servidor. Lo que hace tan complicado el tema de la seguridad
informática es que nunca se puede estar del todo seguro, es prácticamente
imposible que un equipo o sistema sea cien por ciento seguro, porque siempre va
existir una grieta en la seguridad que todavía no nos percatamos que exista, pero
algún día alguien con el suficiente conocimiento, curiosidad o malia explotará esa
grita para obtener acceso o entrar a las redes informáticas. Teniendo esto en
cuenta, concluimos que el objetivo de la seguridad no es con el fin de impedir que
se obtenga acceso a los equipos, sino más bien complicarle a los intrusos que
consigan de manera fácil ese acceso a los sistemas, esto ayuda a que podamos
detectar los intentos de intrusión a tiempo para poder implementar las medidas que
estén a nuestro alcance para proteger la información y los equipos en el momento.
No se pierde nada asegurando nuestros equipos pero se puede perder todo si no lo
hacemos. Las medidas no pueden ser implementadas después de que sean
necesarias, deben ser implementadas desde el inicio, en el segundo en que los
equipos, sistemas o servicios estén activos.
REFERENCIAS BIBLIOGRÁFICAS
● Jeff Melnick. (2018). File Server Security with FSRM, EFS and
BitLocker. 19/03/2021,de Netwrix Sitio web:
https://blog.netwrix.com/2018/09/06/file-server-security-with-fsrm-efs-an
d-bitlocker/
● Jeff Melnick. (2018). Protecting Credentials in Windows Server 2016.
19/03/2021, de Netwrix Sitio web:
https://blog.netwrix.com/2018/08/09/protecting-credentials-in-windows-s
erver-2016/utm_source=content&utm_medium=ebook&utm_campaign=
windows-server-security
● Ryan Brooks. (2018). Securing Your Servers with Windows Defender,
AppLocker, SCT and More. 19/03/2021, de Netwrix Sitio web:
https://blog.netwrix.com/2018/09/20/securing-your-servers-with-window
s-defender-applocker-sct-and-more/
● Jeff Melnick. (2018). What Are Windows Firewall and IPsec?.
19/03/2021, de Netwrix Sitio web:
https://blog.netwrix.com/2018/09/13/what-are-windows-firewall-and-ipse
c/
● Justin Ellingwood, Lisa Tagliaferri, Jamon Camisso, Dbrian. (2018).
Siete medidas de seguridad para proteger tus servidores. 19/03/2021,
de Digitalocean Sitio web:
https://www.digitalocean.com/community/tutorials/siete-medidas-de-seg
uridad-para-proteger-tus-servidores-es
● Jorba. (2017). Administración de seguridad. 2017, de UOC Sitio web:
http://openaccess.uoc.edu
● Romero. (2020). Servidores seguros. 2020, de pccito.ugr Sitio web:
https://pccito.ugr.es/~gustavo/ss/teoria/seguridad/seguridad

Más contenido relacionado

La actualidad más candente

Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 
Seguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datosSeguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datosjosecuartas
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógicavverdu
 
Seguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosSeguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosConcreto 3
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
44 seguridad y se linux
44  seguridad y se linux44  seguridad y se linux
44 seguridad y se linuxAprende Viendo
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tgcesartg65
 

La actualidad más candente (18)

Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Business solutions
Business solutionsBusiness solutions
Business solutions
 
Seguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datosSeguridad en el almacenamiento de las bases de datos
Seguridad en el almacenamiento de las bases de datos
 
2
22
2
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Seguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosSeguridad de los Sistemas Informativos
Seguridad de los Sistemas Informativos
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
44 seguridad y se linux
44  seguridad y se linux44  seguridad y se linux
44 seguridad y se linux
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Encriptacion de directorios
Encriptacion de directoriosEncriptacion de directorios
Encriptacion de directorios
 
Taller 3
Taller 3Taller 3
Taller 3
 
Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tg
 

Similar a Seguridad en servidores

Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.oMiguel J Rivero
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosJessika Parica
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad PerimetralJosé Moreno
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windowshabg2000
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windowshabg2000
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Sistema operativo p31p 3c
Sistema operativo p31p 3cSistema operativo p31p 3c
Sistema operativo p31p 3cchynyz98
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasArturo Hoffstadt
 

Similar a Seguridad en servidores (20)

Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Elementary 2
Elementary 2Elementary 2
Elementary 2
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Sistema operativo p31p 3c
Sistema operativo p31p 3cSistema operativo p31p 3c
Sistema operativo p31p 3c
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Seguridad en servidores

  • 1. UNIVERSIDAD TECNOLÓGICA DE HERMOSILLO, SONORA Tecnologías de la Información y Comunicaciones. Área de Infraestructura en Redes Digitales Seguridad en Servidores: Puntos para asegurar un servidor. Windows Server 2016 Integrantes de Equipo: Amavizca Galaviz Axel Elian Preciado Ramos Jesús Antonio Asignatura: Administración de Servidores ll Hermosillo, Sonora. Marzo,2021
  • 2. INTRODUCCIÓN En el presente trabajo de investigación, se presentarán aquellas actividades que debemos de considerar para asegurar nuestros servidores. Protección de seguridad: En este apartado se hablará de las protecciones en nuestras contraseñas, así como medidas que debemos considerar en caso de administrar a usuarios o grupos de usuarios. Protección de datos: Se hablará de aquellas herramientas que nos ayudan con las protección de los datos. Protección contra malware o amenazas: En este apartado se hablará más a fondo de la utilización de antivirus esto para la protección interna de nuestros servidores y también se mostrarán los diferentes tipos de virus que afectan a nuestros equipos. Protección contra las amenazas de seguridad de la red: Por otra parte se hablará de dos de las herramientas más usadas para la seguridad de la red que son: Firewall de Windows con seguridad avanzada y IPsec. Auditoría de archivos y Sistemas de Detección de Intrusos: En este apartado se mostrarán aquellas actividades de auditoría que nos ayudan a identificar posibles anomalías en nuestros servidores, esto con la finalidad de hacerlo constantemente para no tener problemas en un futuro próximo. Roles y servicios del servidor: De igual manera se hará énfasis en aquellas prácticas que debemos de realizar ya dentro del servidor que nos ayuden a dar una protección más completa, como es el caso de desactivar aquellos roles o servicios que no están en uso, ya que si no lo hacemos podemos presentar problemas de seguridad, también se abarcara la desactivación del protocolo IPv6 y por último se mostrarán aquellas buenas prácticas de seguridad que debemos de realizar.
  • 3. DESARROLLO: La seguridad en los servidores es una actividad ardua que trata de la protección de la infraestructura computacional y todo lo relacionado con esta incluyendo la información que esta contenga. Para hablar de seguridad de servidores, se necesita tener una idea de qué es lo que se debe asegurar, por ello, a continuación se describen algunos de los aspectos o puntos que se deben considerar para asegurar un servidor: 1. Protección de credenciales. Uno de los principales aspectos que se tienen que asegurar en cualquier servidor son las contraseñas de las cuentas que se utilicen, pues estas pueden ser recolectadas por un atacante para ingresar a la red y robar los datos. (Melnick, 2018) En Windows Server 2016 se pueden utilizar medidas tales como: agregar a usuarios al grupo de “Usuarios Protegidos” para que de esta manera no se almacenen en caché las credenciales de texto sin formato del usuario y se evite la delegación de credenciales predeterminada, entre otras características inseguras.
  • 4. 2. Protección de datos. Actualmente, las organizaciones almacenan datos en muchos lugares, incluidos los servidores de archivos corporativos y los dispositivos personales de los usuarios. Para garantizar tanto la seguridad como el cumplimiento normativo, los administradores de TI deben controlar estrictamente el acceso a los datos almacenados en servidores de archivos y también protege los datos en dispositivos portátiles para minimizar el riesgo de pérdida o exposición de datos si los dispositivos se pierden o son robados. (Melnick, 2018) En Windows server 2016 existen soluciones para la protección de datos, entre las cuales destacan principalmente: File Server Resource Manager (FSRM), Encrypting File System (EFS) y BitLocker. File Server Resource Manager (FSRM): FSRM es un conjunto de herramientas que ayudan a comprender, controlar y administrar la cantidad y el tipo de datos almacenados en sus servidores. FSRM ofrece: Gestión de cuotas. Puede crear, obtener y administrar información sobre cuotas para establecer límites de almacenamiento en volúmenes o carpetas. Gestión de filtrado de archivos. Puede evitar que se almacenen tipos de archivos específicos en un volumen o carpeta, o recibir una notificación cuando los usuarios almacenan estos tipos de archivos. Gestión de informes de almacenamiento. Puede programar y configurar informes sobre los componentes y aspectos de FSRM.
  • 5. Gestión de clasificación. Puede identificar, categorizar y administrar archivos utilizando una amplia gama de propiedades. Tareas de gestión de archivos. Puede eliminar archivos antiguos o mover archivos a una ubicación específica según la propiedad de un archivo, como el nombre o el tipo de archivo. Encrypting File System (EFS): Si los usuarios no autorizados tienen acceso físico a un dispositivo (por ejemplo, si han robado la computadora portátil o el teléfono inteligente de un usuario), puede omitir la seguridad de los archivos para acceder a los datos. Si se usa EFS para proteger los datos, los usuarios no autorizados no pueden ver el contenido de un archivo incluso si tienen acceso completo al dispositivo. (Melnick, 2018) BitLocker: Al igual que EFS es una herramienta para la protección de los dispositivos que se extravían o estos son robados. BitLocket ofrece una eliminación segura de los datos cuando retira un dispositivo. Entre las características de esta herramienta de cifrado de datos, se tiene que: ● BitLocker puede cifrar un volumen completo (ya sea que contenga el sistema operativo Windows o sea un volumen de datos) o solo las partes usadas de un volumen. (Melnick, 2018) ● BitLocker puede usar un módulo de plataforma segura (TPM) para proteger la integridad del proceso de inicio de Windows. BitLocker verifica que los archivos de arranque necesarios no se hayan manipulado ni modificado. (Melnick, 2018) ● BitLocker puede requerir autenticación adicional, como un PIN o una clave de inicio USB. (Melnick, 2018)
  • 6. 3. Protección contra malware o amenazas. Podría decir que esta es la protección más básica en temas de seguridad y consiste en la utilización de algún software anti-malware para evitar que nuestros equipos y dispositivos adquieran cualquier virus que pueda alterar su funcionamiento, dañarlos e incluso extraer datos e información valiosa de ellos. Estos virus pueden ser: gusanos, troyanos, ransomware, spyware, etc. Existen muchas empresas o nombres de antivirus que se pueden utilizar, sólo es cuestión de elegir el que más convenga según nuestras necesidades y las características, ventajas y desventajas de cada uno. En Windows Server ya viene instalado un software antivirus, el cual es Windows Defender, en la mayoría de las ocasiones no se necesita usar otro antivirus. La aplicación Windows Defender Server 2016 Security Center ayuda a identificar y eliminar malware de computadoras y otros dispositivos en el entorno. A continuación, se muestra parte de la información y la funcionalidad que proporciona: ● Protección contra virus y amenazas. Incluye información y acceso a la configuración de antivirus y la función de acceso controlado a carpetas de Windows Defender Exploit Guard. (Brooks,2018) ● Rendimiento y salud del dispositivo . Proporciona información sobre controladores, espacio de almacenamiento y Windows Update. (Brooks,2018) ● Protección de redes y cortafuegos. Incluye información y acceso a la configuración del firewall, incluida la configuración del Firewall de Windows Defender. (Brooks,2018)
  • 7. ● Control de aplicaciones y navegadores. Incluye mitigaciones de protección contra exploits y configuraciones de SmartScreen de Windows Defender.(Brooks,2018) ● Opciones familiares. Incluye acceso a controles parentales y configuraciones familiares. (Brooks,2018) 4. Protección contra las amenazas de seguridad de la red. Windows Server ofrece varias funciones de seguridad de red. Entre ellas están: ● Firewall de Windows con seguridad avanzada ● IPsec IPSec: La conexión a Internet expone a una empresa a muchos tipos de amenazas de seguridad, desde malware hasta descargas no autorizadas y ataques de ingeniería social. IPsec es un conjunto de protocolos y servicios de protección basados ​ ​ en criptografía estándar de la industria que pueden ayudar a proteger los datos en tránsito a través de una red al proporcionar autenticación, verificación de integridad y cifrado. IPsec protege todos los protocolos del conjunto de protocolos TCP / IP, excepto el Protocolo de resolución de direcciones (ARP). (Melnick, 2018) El diseño de IPsec lo ayuda a brindar una seguridad mucho mejor que los métodos de protección como Transport Layer Security (TLS) y Secure Shell (SSH), que brindan sólo una protección parcial. (Melnick, 2018) Los administradores de red que usan IPsec no tienen que configurar la seguridad para programas individuales porque todo el tráfico de red entre los hosts especificados está protegido cuando usan IPsec. (Melnick, 2018)
  • 8. Firewall de Windows con seguridad avanzada: El Firewall de Windows con seguridad avanzada bloquea el tráfico de red no autorizado que entra o sale de un dispositivo local al proporcionar un filtrado de tráfico de red bidireccional basado en host. Se puede configurar manualmente el Firewall de Windows con seguridad avanzada en cada servidor o utilizar la directiva de grupo para configurar de forma centralizada las reglas del firewall. Mientras que el antiguo Firewall de Windows permitía configurar un solo conjunto de reglas de entrada y salida (un perfil), el Firewall de Windows con seguridad avanzada incluye tres perfiles (Dominio, Privado y Público), por lo que puede aplicar las reglas apropiadas a cada servidor basado sobre su conexión a la red. (Melnick, 2018) Estos perfiles están estrechamente conectados a tres perfiles de red en el Centro de redes y recursos compartidos: ● Redes de dominio: Redes en un lugar de trabajo que están asociadas a un dominio. ( Melnick, 2018) ● Redes privadas: Redes en casa o en el trabajo en las que confía en las personas y los dispositivos de la red. Cuando se seleccionan redes privadas,
  • 9. la detección de redes está activada pero el uso compartido de archivos e impresoras está desactivado. (Melnick, 2018) ● Invitado o redes públicas: Redes en lugares públicos. Esta ubicación evita que la computadora sea visible para otras computadoras. Cuando una red pública es la ubicación de red seleccionada, la detección de redes y el uso compartido de archivos e impresoras se desactivan. (Melnick, 2018) 5. Auditoría de archivos y Sistemas de Detección de Intrusos. Asegurar seriamente un sistema, es muy útil tener la posibilidad de auditarlo a nivel de archivos. Esto se puede realizar periódicamente por el administrador o como parte de un proceso automatizado dentro de un IDS. Estas estrategias pertenecen al conjunto de procesos que permiten estar absolutamente seguro de que tu sistema no ha sido alterado por algún usuario o proceso. Por muchas razones, los intrusos desean permanecer escondidos de tal forma que puedan continuar explotando el servidor por un tiempo largo. Ellos probablemente reemplazarán archivos binarios con versiones comprometidas de los mismos. Auditar el sistema de archivos indicará si alguno de esos archivos ha sido alterado, permitiendo confiar en la integridad del ambiente del servidor. (Ellingwood, Tagliaferri, Camisso, dbrian, 2018)
  • 10. Implementar un IDS o realizar auditorías de archivos puede ser un proceso muy intenso. La configuración inicial involucra reportarle al sistema de auditoría todo cambio no estandarizado que realices, además de definir rutas a ser ejecutadas para crear la lectura de la línea base. Algunos sistemas de auditoría de archivos y/o detección de intrusos son: Tripwire y Aide. 6. Roles y servicios del servidor. En Windows un servicio es un proceso o grupo de procesos que se ejecutan en segundo plano de forma transparente para el usuario, y generalmente sin necesidad de que éste interactúe con el mismo. Todo aquel rol o servicio que no sea necesario debe ser desactivado para evitar problemas de seguridad. (Grupo de infraestructura, 2017) Las siguientes características deben estar desactivadas (desinstaladas): ● Compatibilidad con el protocolo para compartir archivos SMB 1.0/CIFS y el protocolo de explorador de equipo. Permite compartir archivos usando una versión del protocolo SMB versión 1.0 (inseguro). ● Asistencia remota. Esta característica sólo debe usarse en casos muy específicos de soporte por parte de Microsoft. ● Experiencia de escritorio. Agrega características multimedia que no son necesarias en un servidor. ● Reenvío de comentarios Windows. Envía información de experiencia de usuario a Microsoft. ● Servicios WLAN. Proporciona servicios de conectividad inalámbrica, y no será necesario habilitarlo en un sistema IaaS. ● Servidor de TELNET. TELNET proporciona un intérprete de comandos inseguro, similar al SSH de UNIX/Linux. Al no incorporar cifrado las credenciales se envían en texto sin codificar.
  • 11. 7. Desactivar el uso de recursos compartidos. Los recursos compartidos de Windows permite compartir archivos, carpetas e impresoras en redes que usan TCP/IP con cualquier versión de Windows. Si el servidor no va a compartir nada es recomendable desactivar este servicio para evitar problemas de seguridad. Esto debe hacerse para cada adaptador de red. (Romero, 2020) 8. Uso de protocolos cifrados. Los protocolos cifrados proporcionan un mecanismo seguro de comunicación entre dos máquinas que “hablan el mismo idioma”. En la medida de lo posible se deben utilizar protocolos cifrados tanto para los servicios del sistema operativo como para los de aplicaciones de terceros (bases de datos, servidores web, etc.). Se debe evitar el uso de protocolos no cifrados en aquellos servicios que transmitan datos confidenciales o autenticaciones (como usuarios y contraseñas). (Grupo de infraestructuras,2017) Por ejemplo, en el caso de montar un servidor web con IIS (Internet Information Services) en lugar de acceso por HTTP (Protocolo de Transferencia de Hipertexto) se debería montar mediante un certificado digital y mediante HTTPS (HTTP seguro). 9. Desactivar compatibilidad con protocolo IPv6. Si es posible se debe desactivar esta opción esto para reducir el riesgo de posibles ataques.
  • 12. 10. Medidas de seguridad que el usuario debe tomar. ● Conservar de manera confidencial la contraseña: Esto con el objetivo de no comprometer la información. (Romero, Figueroa, 2018) ● Utilizar contraseñas complejas: Estas deben estar compuestas por letras mayúsculas, minúsculas, números y caracteres especiales. ● No utilizar contraseñas usadas anteriormente: Esto se recomienda ya que una vez que la contraseña se ha visto comprometida, permanecerá así indefinidamente. (Romero, Figueroa, 2018) ● Actualizar los scripts/programas instalados ❖ Permisos: los archivos deben configurarse con el permiso 644 (o el más restrictivo) y las carpetas con 755 (o lo más restrictivo posible); ❖ Scripts: elimina los scripts y bases de datos que no están en uso; ❖ CMS: siempre actualiza todas las instalaciones de tus CMS (WordPress, Magento, Joomla, etc.), así como cualquier tema, plugin o complemento relacionado a la aplicación; ❖ Administrador de archivos: mueve la configuración y otros archivos que contengan contraseñas hacia un directorio seguro, fuera de la carpeta public_html para hacerlos inaccesibles públicamente. (Parrales, 2018). ● Bloquea los puertos que no utilices, o mejor aún, establece una regla por defecto de bloqueo y habilita solo los que utilices. ● Mantén el sistema operativo y todo el software instalado en el servidor actualizado. (Romero, Figueroa, 2018)
  • 13. CONCLUSIÓN La realización de esta investigación nos dejó una mejor comprensión de los elementos que se deben considerar al momento de querer implementar las medidas de seguridad en un servidor. Lo que hace tan complicado el tema de la seguridad informática es que nunca se puede estar del todo seguro, es prácticamente imposible que un equipo o sistema sea cien por ciento seguro, porque siempre va existir una grieta en la seguridad que todavía no nos percatamos que exista, pero algún día alguien con el suficiente conocimiento, curiosidad o malia explotará esa grita para obtener acceso o entrar a las redes informáticas. Teniendo esto en cuenta, concluimos que el objetivo de la seguridad no es con el fin de impedir que se obtenga acceso a los equipos, sino más bien complicarle a los intrusos que consigan de manera fácil ese acceso a los sistemas, esto ayuda a que podamos detectar los intentos de intrusión a tiempo para poder implementar las medidas que estén a nuestro alcance para proteger la información y los equipos en el momento. No se pierde nada asegurando nuestros equipos pero se puede perder todo si no lo hacemos. Las medidas no pueden ser implementadas después de que sean necesarias, deben ser implementadas desde el inicio, en el segundo en que los equipos, sistemas o servicios estén activos.
  • 14. REFERENCIAS BIBLIOGRÁFICAS ● Jeff Melnick. (2018). File Server Security with FSRM, EFS and BitLocker. 19/03/2021,de Netwrix Sitio web: https://blog.netwrix.com/2018/09/06/file-server-security-with-fsrm-efs-an d-bitlocker/ ● Jeff Melnick. (2018). Protecting Credentials in Windows Server 2016. 19/03/2021, de Netwrix Sitio web: https://blog.netwrix.com/2018/08/09/protecting-credentials-in-windows-s erver-2016/utm_source=content&utm_medium=ebook&utm_campaign= windows-server-security ● Ryan Brooks. (2018). Securing Your Servers with Windows Defender, AppLocker, SCT and More. 19/03/2021, de Netwrix Sitio web: https://blog.netwrix.com/2018/09/20/securing-your-servers-with-window s-defender-applocker-sct-and-more/ ● Jeff Melnick. (2018). What Are Windows Firewall and IPsec?. 19/03/2021, de Netwrix Sitio web: https://blog.netwrix.com/2018/09/13/what-are-windows-firewall-and-ipse c/ ● Justin Ellingwood, Lisa Tagliaferri, Jamon Camisso, Dbrian. (2018). Siete medidas de seguridad para proteger tus servidores. 19/03/2021, de Digitalocean Sitio web: https://www.digitalocean.com/community/tutorials/siete-medidas-de-seg uridad-para-proteger-tus-servidores-es ● Jorba. (2017). Administración de seguridad. 2017, de UOC Sitio web: http://openaccess.uoc.edu ● Romero. (2020). Servidores seguros. 2020, de pccito.ugr Sitio web: https://pccito.ugr.es/~gustavo/ss/teoria/seguridad/seguridad