SlideShare una empresa de Scribd logo
1 de 75
Microsoft Windows en el proceso de certificación. Seguridad en Microsoft Windows Server 2003 Santiago Núñez Consultor Técnico Microsoft
[object Object],[object Object],[object Object],Principios de Seguridad Integridad Confidencialidad Disponibilidad
Parámetros de seguridad Situación actual Tecnología Procesos Gente + -
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad de los servidores Situación actual Servidores   con   diversas   funciones Amenaza   interna   o   accidental Recursos   limitados   para   implementar   soluciones   seguras Carencia   de   experiencia   en   seguridad Utilización   de   sistemas   antiguos Consecuencias   legales El   acceso   físico   anula   muchos   procedimientos   de   seguridad
Seguridad de los servidores Situación actual ,[object Object]
Seguridad de los servidores Primeros pasos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diferenciar servidores Según su criticidad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diferenciar servidores Según su ubicación ,[object Object],[object Object],[object Object],[object Object],[object Object]
Diferenciar servidores Según su funcionalidad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Estrategia de Defensa en Profundidad Datos y Recursos Defensas de Aplicación Defensas de Host Defensas de Red Defensas de Perímetro
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Estrategia de Defensa en Profundidad Directivas,   procedimientos, formación y   concienciación Seguridad   física Datos y Recursos Defensas de Aplicación Defensas de Host Defensas de Red Defensas de Perímetro Asume fallo de la capa anterior
Seguridad de Servidor Prácticas Básicas ,[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en Entornos Confiados Estrategia ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Active Directory Componentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Active Directory Consideraciones de diseño ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diseño de Active Directory Plan de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diseño de Active Directory Recomendaciones de Administración ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diseño de Active Directory Autonomía o Aislamiento ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Administración Active Directory Recomendaciones generales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diseño de Active Directory Bosques ,[object Object],[object Object],[object Object],[object Object],[object Object],Múltiples bosques Bosque Bosque Trust
Diseño de Active Directory Jerarquía de Unidades Organizativas ,[object Object],[object Object],[object Object],Directiva   de   dominio Dominio Diseño   de   dominios Directiva   de   línea   de   base   de   servidor   integrante Servidores   integrantes Controladores   de   dominio Directiva   de   controladores   de   dominio Directiva   de   servidores   de   impresión Directiva   de   servidores   de   archivos Directiva   de   servidores   IIS Servidores   de   impresión Servidores   de   archivos Servidores   Web Administrador   de   operaciones Administrador   de   operaciones Administrador   de   servicios   Web
Directiva de Grupo de Dominio Fortalecimiento de la configuración ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Demostración Delegación de administración y   aplicación   de   una   plantilla   de   seguridad     Delegación   del   control   a   un   grupo   administrativo   Aplicación   de   la   plantilla   de   seguridad   de   dominio
Refuerzo de Seguridad Proceso ,[object Object],[object Object],[object Object],Servidores   de infraestructuras Servidores   de   archivos Servidores   IIS Autoridades de Certificación Hosts   bastiones Seguridad Active   Directory Directiva   de línea   de   base   de   servidores   integrantes Servidores   RADIUS Procedimientos   de   refuerzo   de   la   seguridad Configuración   de   seguridad   incremental   basada   en   funciones
Línea Base de Seguridad Recomendaciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Línea Base de Seguridad Recomendaciones ,[object Object],[object Object],[object Object]
Línea Base de Seguridad Posibles cambios ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Línea Base de Seguridad Otras opciones ,[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Asegurar un Controlador de Dominio ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Controladores de dominio Plantilla de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Controladores de Dominio Medidas de Seguridad Adicionales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],Asegurar un Servidor de Infraestructura
Servidor de Infraestructura Plantilla de seguridad ,[object Object],[object Object],[object Object]
Servidor de Infraestructura Configuraciones adicionales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Asegurar un Servidor de Archivos
Servidor de Archivos Plantilla de seguridad ,[object Object],[object Object],[object Object],[object Object]
Servidor de Archivos Configuraciones adicionales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],Asegurar un Servidor de Aplicaciones IIS
Servidor de Aplicaciones IIS Plantilla de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Servidor de Aplicaciones IIS Configuraciones adicionales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Entornos no Confiados Acercando los servidores al enemigo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Entornos no Confiados Estrategias ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Servidores independientes Aplicación de plantillas de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bosque dedicado Aplicación de políticas ,[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bastionado Servidores con acceso público ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bastionado Política de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bastionado Política de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bastionado Política de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bastionado Configuraciones adicionales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Bastionado Filtrado IPSec Bloquear N/D N/D Cualquiera Mi   IP   de   Internet Cualquiera Permitir 80 Cualquiera TCP Mi   IP   de   Internet Cualquiera Acción Puerto   de   destino Puerto   de   origen Protocolo A   IP Desde   IP
Demostración   Aplicación   de   la plantilla   de   seguridad de bastionado       Aplicación   de   la   plantilla   de   seguridad   a un servidor independiente
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Servidor de Aplicaciones IIS Reforzar la seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Servidor de Aplicaciones IIS Aislamiento de aplicaciones ,[object Object],[object Object],[object Object]
Servidor de Aplicaciones IIS Aislamiento de aplicaciones ,[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Servidor de Autenticación IAS RADIUS ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Windows Server 2003 Security Guide Objetivos de diseño
[object Object],[object Object],[object Object],[object Object],Windows Server 2003 Security Guide Plantillas de seguridad
Resumen
Asegurar Windows Server 2003 Estrategia Implementar políticas de   seguridad   basadas   en   la   guía   de   recomendaciones “ Windows Server 2003 Security Guide ” Diferenciar los servidores por su criticidad, ubicación y rol. Estrategia de Defensa en Profundidad.
Diseño de Active Directory Estrategia Utilizar Unidades Organizativas para Delegar Administración y aplicar Directivas de Grupo Los Bosques establecen los Límites Reales de Seguridad. Diferenciar los Roles de Administración
Servidores en Entornos Confiados Estrategia Afinar con Directivas de Grupo para cada Rol de Servidores Establecer Directiva de Grupo de Dominio Crear una Línea Base de Seguridad Común
Servidores en Entornos no Confiados Estrategia Utilizar Filtros IPSec para reducir la Superficie de Ataque Utilizar Servidores Independientes si es posible Aplicar Directivas Locales para cada Servidor
Preguntas y   respuestas
Para obtener más información ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Barcelona 4 Mayo 2004

Más contenido relacionado

La actualidad más candente

Instalar y configurar Servidor DNS en linux
Instalar y configurar Servidor DNS en linuxInstalar y configurar Servidor DNS en linux
Instalar y configurar Servidor DNS en linuxHamza Beddouka
 
SRV413 Deep Dive on Elastic Block Storage (Amazon EBS)
SRV413 Deep Dive on Elastic Block Storage (Amazon EBS)SRV413 Deep Dive on Elastic Block Storage (Amazon EBS)
SRV413 Deep Dive on Elastic Block Storage (Amazon EBS)Amazon Web Services
 
VMware vSphere+ and vSAN+ Pricing and Packaging Partner Facing Deck EN (1).pptx
VMware vSphere+ and vSAN+ Pricing and Packaging Partner Facing Deck EN (1).pptxVMware vSphere+ and vSAN+ Pricing and Packaging Partner Facing Deck EN (1).pptx
VMware vSphere+ and vSAN+ Pricing and Packaging Partner Facing Deck EN (1).pptxssuser5824cf
 
VMware vSphere Networking deep dive
VMware vSphere Networking deep diveVMware vSphere Networking deep dive
VMware vSphere Networking deep diveSanjeev Kumar
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Enfoque de archivos
Enfoque de archivosEnfoque de archivos
Enfoque de archivosUbaldogarcia
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directoryEduardo J Onofre
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali LinuxFrancisco Medina
 
Archivos y Directorios
Archivos y DirectoriosArchivos y Directorios
Archivos y DirectoriosMayra Almache
 
1.2 autenticación y autorización
1.2 autenticación y autorización1.2 autenticación y autorización
1.2 autenticación y autorizaciónDenys Flores
 
Novedades Windows Server 2016 TP5
Novedades Windows Server 2016 TP5Novedades Windows Server 2016 TP5
Novedades Windows Server 2016 TP5Ivan Martinez
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 

La actualidad más candente (20)

Instalar y configurar Servidor DNS en linux
Instalar y configurar Servidor DNS en linuxInstalar y configurar Servidor DNS en linux
Instalar y configurar Servidor DNS en linux
 
Protocolo ftp
Protocolo ftpProtocolo ftp
Protocolo ftp
 
SRV413 Deep Dive on Elastic Block Storage (Amazon EBS)
SRV413 Deep Dive on Elastic Block Storage (Amazon EBS)SRV413 Deep Dive on Elastic Block Storage (Amazon EBS)
SRV413 Deep Dive on Elastic Block Storage (Amazon EBS)
 
VMware vSphere+ and vSAN+ Pricing and Packaging Partner Facing Deck EN (1).pptx
VMware vSphere+ and vSAN+ Pricing and Packaging Partner Facing Deck EN (1).pptxVMware vSphere+ and vSAN+ Pricing and Packaging Partner Facing Deck EN (1).pptx
VMware vSphere+ and vSAN+ Pricing and Packaging Partner Facing Deck EN (1).pptx
 
VMware vSphere Networking deep dive
VMware vSphere Networking deep diveVMware vSphere Networking deep dive
VMware vSphere Networking deep dive
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Enfoque de archivos
Enfoque de archivosEnfoque de archivos
Enfoque de archivos
 
Datacenter
DatacenterDatacenter
Datacenter
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directory
 
Topologias
TopologiasTopologias
Topologias
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Archivos y Directorios
Archivos y DirectoriosArchivos y Directorios
Archivos y Directorios
 
1.2 autenticación y autorización
1.2 autenticación y autorización1.2 autenticación y autorización
1.2 autenticación y autorización
 
Escalabilidad
EscalabilidadEscalabilidad
Escalabilidad
 
Novedades Windows Server 2016 TP5
Novedades Windows Server 2016 TP5Novedades Windows Server 2016 TP5
Novedades Windows Server 2016 TP5
 
Protocolo dns
Protocolo dnsProtocolo dns
Protocolo dns
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Amazon EFS
Amazon EFSAmazon EFS
Amazon EFS
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 

Similar a Seguridad en Windows Server 2003

SERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADSERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADFelipe Pela
 
POLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADPOLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADFelipe Pela
 
Introduccion Windows 2003 Server
Introduccion Windows 2003 ServerIntroduccion Windows 2003 Server
Introduccion Windows 2003 ServerFernando Ramirez
 
Gobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioGobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioFabián Descalzo
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2Noé Vásquez
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Seguridad en directorio activo
Seguridad en directorio activoSeguridad en directorio activo
Seguridad en directorio activopeande
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureJuan Pablo
 
Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Chema Alonso
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day LonghornDOMINICUS
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloudCSA Argentina
 
Aplicaciones de Misión Crítica con Sql Server 2008
Aplicaciones de Misión Crítica con Sql Server 2008Aplicaciones de Misión Crítica con Sql Server 2008
Aplicaciones de Misión Crítica con Sql Server 2008Eduardo Castro
 
Web Cast I S A Server 2004 3 Noviembre
Web Cast  I S A  Server 2004 3  NoviembreWeb Cast  I S A  Server 2004 3  Noviembre
Web Cast I S A Server 2004 3 NoviembreGecneralfredo
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Juan Ignacio Oller Aznar
 
Técnicas de Didáctica - Especialidad de Tecnología
Técnicas de Didáctica - Especialidad de TecnologíaTécnicas de Didáctica - Especialidad de Tecnología
Técnicas de Didáctica - Especialidad de TecnologíaJulio Castillo Palacios
 

Similar a Seguridad en Windows Server 2003 (20)

SERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADSERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDAD
 
POLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADPOLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDAD
 
Introduccion Windows 2003 Server
Introduccion Windows 2003 ServerIntroduccion Windows 2003 Server
Introduccion Windows 2003 Server
 
Gobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioGobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorio
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Seguridad en directorio activo
Seguridad en directorio activoSeguridad en directorio activo
Seguridad en directorio activo
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows Azure
 
Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7
 
Auditing SharePoint 2010
Auditing SharePoint 2010Auditing SharePoint 2010
Auditing SharePoint 2010
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day Longhorn
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Aplicaciones de Misión Crítica con Sql Server 2008
Aplicaciones de Misión Crítica con Sql Server 2008Aplicaciones de Misión Crítica con Sql Server 2008
Aplicaciones de Misión Crítica con Sql Server 2008
 
Web Cast I S A Server 2004 3 Noviembre
Web Cast  I S A  Server 2004 3  NoviembreWeb Cast  I S A  Server 2004 3  Noviembre
Web Cast I S A Server 2004 3 Noviembre
 
Ponencia WINDOWS SERVER 2K8
Ponencia WINDOWS SERVER 2K8 Ponencia WINDOWS SERVER 2K8
Ponencia WINDOWS SERVER 2K8
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14
 
Técnicas de Didáctica - Especialidad de Tecnología
Técnicas de Didáctica - Especialidad de TecnologíaTécnicas de Didáctica - Especialidad de Tecnología
Técnicas de Didáctica - Especialidad de Tecnología
 

Seguridad en Windows Server 2003

  • 1. Microsoft Windows en el proceso de certificación. Seguridad en Microsoft Windows Server 2003 Santiago Núñez Consultor Técnico Microsoft
  • 2.
  • 3. Parámetros de seguridad Situación actual Tecnología Procesos Gente + -
  • 4.
  • 5. Seguridad de los servidores Situación actual Servidores con diversas funciones Amenaza interna o accidental Recursos limitados para implementar soluciones seguras Carencia de experiencia en seguridad Utilización de sistemas antiguos Consecuencias legales El acceso físico anula muchos procedimientos de seguridad
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. Demostración Delegación de administración y aplicación de una plantilla de seguridad Delegación del control a un grupo administrativo Aplicación de la plantilla de seguridad de dominio
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59. Demostración Aplicación de la plantilla de seguridad de bastionado Aplicación de la plantilla de seguridad a un servidor independiente
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 69. Asegurar Windows Server 2003 Estrategia Implementar políticas de seguridad basadas en la guía de recomendaciones “ Windows Server 2003 Security Guide ” Diferenciar los servidores por su criticidad, ubicación y rol. Estrategia de Defensa en Profundidad.
  • 70. Diseño de Active Directory Estrategia Utilizar Unidades Organizativas para Delegar Administración y aplicar Directivas de Grupo Los Bosques establecen los Límites Reales de Seguridad. Diferenciar los Roles de Administración
  • 71. Servidores en Entornos Confiados Estrategia Afinar con Directivas de Grupo para cada Rol de Servidores Establecer Directiva de Grupo de Dominio Crear una Línea Base de Seguridad Común
  • 72. Servidores en Entornos no Confiados Estrategia Utilizar Filtros IPSec para reducir la Superficie de Ataque Utilizar Servidores Independientes si es posible Aplicar Directivas Locales para cada Servidor
  • 73. Preguntas y respuestas
  • 74.