El documento habla sobre puntos importantes para asegurar un servidor Windows Server 2016. Describe 10 puntos clave: 1) Proteger credenciales con contraseñas seguras, 2) Proteger datos con herramientas como FSRM, EFS y BitLocker, 3) Usar antivirus como Windows Defender, 4) Usar firewall y IPSec, 5) Hacer auditorías de archivos y usar IDS, 6) Desactivar roles y servicios innecesarios, 7) Desactivar recursos compartidos, 8) Usar protocolos cifrados, 9) Desactivar IPv6, y
1. UNIVERSIDAD TECNOLÓGICA DE
HERMOSILLO, SONORA
Tecnologías de la Información y
Comunicaciones. Área de Infraestructura en
Redes Digitales
Seguridad en Servidores: Puntos para
asegurar un servidor. Windows Server 2016
Integrantes de Equipo:
Amavizca Galaviz Axel Elian
Preciado Ramos Jesús Antonio
Asignatura:
Administración de Servidores ll
Hermosillo, Sonora. Marzo,2021
2. INTRODUCCIÓN
En el presente trabajo de investigación, se presentarán aquellas actividades que
debemos de considerar para asegurar nuestros servidores.
Protección de seguridad: En este apartado se hablará de las protecciones en
nuestras contraseñas, así como medidas que debemos considerar en caso de
administrar a usuarios o grupos de usuarios.
Protección de datos: Se hablará de aquellas herramientas que nos ayudan con las
protección de los datos.
Protección contra malware o amenazas: En este apartado se hablará más a fondo
de la utilización de antivirus esto para la protección interna de nuestros servidores y
también se mostrarán los diferentes tipos de virus que afectan a nuestros equipos.
Protección contra las amenazas de seguridad de la red: Por otra parte se hablará de
dos de las herramientas más usadas para la seguridad de la red que son: Firewall
de Windows con seguridad avanzada y IPsec.
Auditoría de archivos y Sistemas de Detección de Intrusos: En este apartado se
mostrarán aquellas actividades de auditoría que nos ayudan a identificar posibles
anomalías en nuestros servidores, esto con la finalidad de hacerlo constantemente
para no tener problemas en un futuro próximo.
Roles y servicios del servidor: De igual manera se hará énfasis en aquellas prácticas
que debemos de realizar ya dentro del servidor que nos ayuden a dar una
protección más completa, como es el caso de desactivar aquellos roles o servicios
que no están en uso, ya que si no lo hacemos podemos presentar problemas de
seguridad, también se abarcara la desactivación del protocolo IPv6 y por último se
mostrarán aquellas buenas prácticas de seguridad que debemos de realizar.
3. DESARROLLO:
La seguridad en los servidores es una actividad ardua que trata de la protección de
la infraestructura computacional y todo lo relacionado con esta incluyendo la
información que esta contenga. Para hablar de seguridad de servidores, se necesita
tener una idea de qué es lo que se debe asegurar, por ello, a continuación se
describen algunos de los aspectos o puntos que se deben considerar para asegurar
un servidor:
1. Protección de credenciales. Uno de los principales aspectos que se tienen
que asegurar en cualquier servidor son las contraseñas de las cuentas que se
utilicen, pues estas pueden ser recolectadas por un atacante para ingresar a la red y
robar los datos. (Melnick, 2018)
En Windows Server 2016 se pueden utilizar medidas tales como: agregar a usuarios
al grupo de “Usuarios Protegidos” para que de esta manera no se almacenen en
caché las credenciales de texto sin formato del usuario y se evite la delegación de
credenciales predeterminada, entre otras características inseguras.
4. 2. Protección de datos. Actualmente, las organizaciones almacenan datos en
muchos lugares, incluidos los servidores de archivos corporativos y los dispositivos
personales de los usuarios. Para garantizar tanto la seguridad como el cumplimiento
normativo, los administradores de TI deben controlar estrictamente el acceso a los
datos almacenados en servidores de archivos y también protege los datos en
dispositivos portátiles para minimizar el riesgo de pérdida o exposición de datos si
los dispositivos se pierden o son robados. (Melnick, 2018)
En Windows server 2016 existen soluciones para la protección de datos, entre las
cuales destacan principalmente: File Server Resource Manager (FSRM), Encrypting
File System (EFS) y BitLocker.
File Server Resource Manager (FSRM): FSRM es un conjunto de herramientas
que ayudan a comprender, controlar y administrar la cantidad y el tipo de datos
almacenados en sus servidores. FSRM ofrece:
Gestión de cuotas. Puede crear, obtener y administrar información sobre cuotas
para establecer límites de almacenamiento en volúmenes o carpetas.
Gestión de filtrado de archivos. Puede evitar que se almacenen tipos de archivos
específicos en un volumen o carpeta, o recibir una notificación cuando los usuarios
almacenan estos tipos de archivos.
Gestión de informes de almacenamiento. Puede programar y configurar informes
sobre los componentes y aspectos de FSRM.
5. Gestión de clasificación. Puede identificar, categorizar y administrar archivos
utilizando una amplia gama de propiedades.
Tareas de gestión de archivos. Puede eliminar archivos antiguos o mover archivos
a una ubicación específica según la propiedad de un archivo, como el nombre o el
tipo de archivo.
Encrypting File System (EFS): Si los usuarios no autorizados tienen acceso físico
a un dispositivo (por ejemplo, si han robado la computadora portátil o el teléfono
inteligente de un usuario), puede omitir la seguridad de los archivos para acceder a
los datos. Si se usa EFS para proteger los datos, los usuarios no autorizados no
pueden ver el contenido de un archivo incluso si tienen acceso completo al
dispositivo. (Melnick, 2018)
BitLocker: Al igual que EFS es una herramienta para la protección de los
dispositivos que se extravían o estos son robados. BitLocket ofrece una eliminación
segura de los datos cuando retira un dispositivo.
Entre las características de esta herramienta de cifrado de datos, se tiene que:
● BitLocker puede cifrar un volumen completo (ya sea que contenga el sistema
operativo Windows o sea un volumen de datos) o solo las partes usadas de
un volumen. (Melnick, 2018)
● BitLocker puede usar un módulo de plataforma segura (TPM) para proteger la
integridad del proceso de inicio de Windows. BitLocker verifica que los
archivos de arranque necesarios no se hayan manipulado ni modificado.
(Melnick, 2018)
● BitLocker puede requerir autenticación adicional, como un PIN o una clave de
inicio USB. (Melnick, 2018)
6. 3. Protección contra malware o amenazas. Podría decir que esta es la
protección más básica en temas de seguridad y consiste en la utilización de algún
software anti-malware para evitar que nuestros equipos y dispositivos adquieran
cualquier virus que pueda alterar su funcionamiento, dañarlos e incluso extraer
datos e información valiosa de ellos. Estos virus pueden ser: gusanos, troyanos,
ransomware, spyware, etc.
Existen muchas empresas o nombres de antivirus que se pueden utilizar, sólo es
cuestión de elegir el que más convenga según nuestras necesidades y las
características, ventajas y desventajas de cada uno. En Windows Server ya viene
instalado un software antivirus, el cual es Windows Defender, en la mayoría de las
ocasiones no se necesita usar otro antivirus.
La aplicación Windows Defender Server 2016 Security Center ayuda a identificar
y eliminar malware de computadoras y otros dispositivos en el entorno. A
continuación, se muestra parte de la información y la funcionalidad que proporciona:
● Protección contra virus y amenazas. Incluye información y acceso a la
configuración de antivirus y la función de acceso controlado a carpetas de
Windows Defender Exploit Guard. (Brooks,2018)
● Rendimiento y salud del dispositivo . Proporciona información sobre
controladores, espacio de almacenamiento y Windows Update. (Brooks,2018)
● Protección de redes y cortafuegos. Incluye información y acceso a la
configuración del firewall, incluida la configuración del Firewall de Windows
Defender. (Brooks,2018)
7. ● Control de aplicaciones y navegadores. Incluye mitigaciones de protección
contra exploits y configuraciones de SmartScreen de Windows
Defender.(Brooks,2018)
● Opciones familiares. Incluye acceso a controles parentales y
configuraciones familiares. (Brooks,2018)
4. Protección contra las amenazas de seguridad de la red. Windows
Server ofrece varias funciones de seguridad de red. Entre ellas están:
● Firewall de Windows con seguridad avanzada
● IPsec
IPSec: La conexión a Internet expone a una empresa a muchos tipos de amenazas
de seguridad, desde malware hasta descargas no autorizadas y ataques de
ingeniería social. IPsec es un conjunto de protocolos y servicios de protección
basados
en criptografía estándar de la industria que pueden ayudar a proteger los
datos en tránsito a través de una red al proporcionar autenticación, verificación de
integridad y cifrado. IPsec protege todos los protocolos del conjunto de protocolos
TCP / IP, excepto el Protocolo de resolución de direcciones (ARP). (Melnick, 2018)
El diseño de IPsec lo ayuda a brindar una seguridad mucho mejor que los métodos
de protección como Transport Layer Security (TLS) y Secure Shell (SSH), que
brindan sólo una protección parcial. (Melnick, 2018)
Los administradores de red que usan IPsec no tienen que configurar la seguridad
para programas individuales porque todo el tráfico de red entre los hosts
especificados está protegido cuando usan IPsec. (Melnick, 2018)
8. Firewall de Windows con seguridad avanzada: El Firewall de Windows
con seguridad avanzada bloquea el tráfico de red no autorizado que entra o sale de
un dispositivo local al proporcionar un filtrado de tráfico de red bidireccional basado
en host. Se puede configurar manualmente el Firewall de Windows con seguridad
avanzada en cada servidor o utilizar la directiva de grupo para configurar de forma
centralizada las reglas del firewall.
Mientras que el antiguo Firewall de Windows permitía
configurar un solo conjunto de reglas de entrada y salida (un perfil), el Firewall de
Windows con seguridad avanzada incluye tres perfiles (Dominio, Privado y Público),
por lo que puede aplicar las reglas apropiadas a cada servidor basado sobre su
conexión a la red. (Melnick, 2018)
Estos perfiles están estrechamente conectados a tres perfiles de red en el Centro de
redes y recursos compartidos:
● Redes de dominio: Redes en un lugar de trabajo que están asociadas a un
dominio. ( Melnick, 2018)
● Redes privadas: Redes en casa o en el trabajo en las que confía en las
personas y los dispositivos de la red. Cuando se seleccionan redes privadas,
9. la detección de redes está activada pero el uso compartido de archivos e
impresoras está desactivado. (Melnick, 2018)
● Invitado o redes públicas: Redes en lugares públicos. Esta ubicación evita
que la computadora sea visible para otras computadoras. Cuando una red
pública es la ubicación de red seleccionada, la detección de redes y el uso
compartido de archivos e impresoras se desactivan. (Melnick, 2018)
5. Auditoría de archivos y Sistemas de Detección de Intrusos.
Asegurar seriamente un sistema, es muy útil tener la posibilidad de auditarlo a nivel
de archivos. Esto se puede realizar periódicamente por el administrador o como
parte de un proceso automatizado dentro de un IDS.
Estas estrategias pertenecen al conjunto de procesos que permiten estar
absolutamente seguro de que tu sistema no ha sido alterado por algún usuario o
proceso. Por muchas razones, los intrusos desean permanecer escondidos de tal
forma que puedan continuar explotando el servidor por un tiempo largo. Ellos
probablemente reemplazarán archivos binarios con versiones comprometidas de los
mismos. Auditar el sistema de archivos indicará si alguno de esos archivos ha sido
alterado, permitiendo confiar en la integridad del ambiente del servidor. (Ellingwood,
Tagliaferri, Camisso, dbrian, 2018)
10. Implementar un IDS o realizar auditorías de archivos puede ser un proceso muy
intenso. La configuración inicial involucra reportarle al sistema de auditoría todo
cambio no estandarizado que realices, además de definir rutas a ser ejecutadas
para crear la lectura de la línea base. Algunos sistemas de auditoría de archivos y/o
detección de intrusos son: Tripwire y Aide.
6. Roles y servicios del servidor. En Windows un servicio es un proceso o
grupo de procesos que se ejecutan en segundo plano de forma transparente para el
usuario, y generalmente sin necesidad de que éste interactúe con el mismo. Todo
aquel rol o servicio que no sea necesario debe ser desactivado para evitar
problemas de seguridad. (Grupo de infraestructura, 2017)
Las siguientes características deben estar desactivadas (desinstaladas):
● Compatibilidad con el protocolo para compartir archivos SMB 1.0/CIFS y
el protocolo de explorador de equipo. Permite compartir archivos usando una
versión del protocolo SMB versión 1.0 (inseguro).
● Asistencia remota. Esta característica sólo debe usarse en casos muy
específicos de soporte por parte de Microsoft.
● Experiencia de escritorio. Agrega características multimedia que no son
necesarias en un servidor.
● Reenvío de comentarios Windows. Envía información de experiencia de
usuario a Microsoft.
● Servicios WLAN. Proporciona servicios de conectividad inalámbrica, y no
será necesario habilitarlo en un sistema IaaS.
● Servidor de TELNET. TELNET proporciona un intérprete de comandos
inseguro, similar al SSH de UNIX/Linux. Al no incorporar cifrado las
credenciales se envían en texto sin codificar.
11. 7. Desactivar el uso de recursos compartidos. Los recursos compartidos
de Windows permite compartir archivos, carpetas e impresoras en redes que usan
TCP/IP con cualquier versión de Windows. Si el servidor no va a compartir nada es
recomendable desactivar este servicio para evitar problemas de seguridad. Esto
debe hacerse para cada adaptador de red. (Romero, 2020)
8. Uso de protocolos cifrados. Los protocolos cifrados proporcionan un
mecanismo seguro de comunicación entre dos máquinas que “hablan el mismo
idioma”. En la medida de lo posible se deben utilizar protocolos cifrados tanto para
los servicios del sistema operativo como para los de aplicaciones de terceros (bases
de datos, servidores web, etc.). Se debe evitar el uso de protocolos no cifrados en
aquellos servicios que transmitan datos confidenciales o autenticaciones (como
usuarios y contraseñas). (Grupo de infraestructuras,2017)
Por ejemplo, en el caso de montar un servidor web con IIS (Internet Information
Services) en lugar de acceso por HTTP (Protocolo de Transferencia de Hipertexto)
se debería montar mediante un certificado digital y mediante HTTPS (HTTP seguro).
9. Desactivar compatibilidad con protocolo IPv6. Si es posible se debe
desactivar esta opción esto para reducir el riesgo de posibles ataques.
12. 10. Medidas de seguridad que el usuario debe tomar.
● Conservar de manera confidencial la contraseña: Esto con el objetivo de
no comprometer la información. (Romero, Figueroa, 2018)
● Utilizar contraseñas complejas: Estas deben estar compuestas por letras
mayúsculas, minúsculas, números y caracteres especiales.
● No utilizar contraseñas usadas anteriormente: Esto se recomienda ya que
una vez que la contraseña se ha visto comprometida, permanecerá así
indefinidamente. (Romero, Figueroa, 2018)
● Actualizar los scripts/programas instalados
❖ Permisos: los archivos deben configurarse con el permiso 644 (o el
más restrictivo) y las carpetas con 755 (o lo más restrictivo posible);
❖ Scripts: elimina los scripts y bases de datos que no están en uso;
❖ CMS: siempre actualiza todas las instalaciones de tus CMS
(WordPress, Magento, Joomla, etc.), así como cualquier tema, plugin o
complemento relacionado a la aplicación;
❖ Administrador de archivos: mueve la configuración y otros archivos
que contengan contraseñas hacia un directorio seguro, fuera de la
carpeta public_html para hacerlos inaccesibles públicamente.
(Parrales, 2018).
● Bloquea los puertos que no utilices, o mejor aún, establece una regla por
defecto de bloqueo y habilita solo los que utilices.
● Mantén el sistema operativo y todo el software instalado en el servidor
actualizado. (Romero, Figueroa, 2018)
13. CONCLUSIÓN
La realización de esta investigación nos dejó una mejor comprensión de los
elementos que se deben considerar al momento de querer implementar las medidas
de seguridad en un servidor. Lo que hace tan complicado el tema de la seguridad
informática es que nunca se puede estar del todo seguro, es prácticamente
imposible que un equipo o sistema sea cien por ciento seguro, porque siempre va
existir una grieta en la seguridad que todavía no nos percatamos que exista, pero
algún día alguien con el suficiente conocimiento, curiosidad o malia explotará esa
grita para obtener acceso o entrar a las redes informáticas. Teniendo esto en
cuenta, concluimos que el objetivo de la seguridad no es con el fin de impedir que
se obtenga acceso a los equipos, sino más bien complicarle a los intrusos que
consigan de manera fácil ese acceso a los sistemas, esto ayuda a que podamos
detectar los intentos de intrusión a tiempo para poder implementar las medidas que
estén a nuestro alcance para proteger la información y los equipos en el momento.
No se pierde nada asegurando nuestros equipos pero se puede perder todo si no lo
hacemos. Las medidas no pueden ser implementadas después de que sean
necesarias, deben ser implementadas desde el inicio, en el segundo en que los
equipos, sistemas o servicios estén activos.
14. REFERENCIAS BIBLIOGRÁFICAS
● Jeff Melnick. (2018). File Server Security with FSRM, EFS and
BitLocker. 19/03/2021,de Netwrix Sitio web:
https://blog.netwrix.com/2018/09/06/file-server-security-with-fsrm-efs-an
d-bitlocker/
● Jeff Melnick. (2018). Protecting Credentials in Windows Server 2016.
19/03/2021, de Netwrix Sitio web:
https://blog.netwrix.com/2018/08/09/protecting-credentials-in-windows-s
erver-2016/utm_source=content&utm_medium=ebook&utm_campaign=
windows-server-security
● Ryan Brooks. (2018). Securing Your Servers with Windows Defender,
AppLocker, SCT and More. 19/03/2021, de Netwrix Sitio web:
https://blog.netwrix.com/2018/09/20/securing-your-servers-with-window
s-defender-applocker-sct-and-more/
● Jeff Melnick. (2018). What Are Windows Firewall and IPsec?.
19/03/2021, de Netwrix Sitio web:
https://blog.netwrix.com/2018/09/13/what-are-windows-firewall-and-ipse
c/
● Justin Ellingwood, Lisa Tagliaferri, Jamon Camisso, Dbrian. (2018).
Siete medidas de seguridad para proteger tus servidores. 19/03/2021,
de Digitalocean Sitio web:
https://www.digitalocean.com/community/tutorials/siete-medidas-de-seg
uridad-para-proteger-tus-servidores-es
● Jorba. (2017). Administración de seguridad. 2017, de UOC Sitio web:
http://openaccess.uoc.edu
● Romero. (2020). Servidores seguros. 2020, de pccito.ugr Sitio web:
https://pccito.ugr.es/~gustavo/ss/teoria/seguridad/seguridad