SlideShare una empresa de Scribd logo
1 de 93
 
 
Fortificación de equipos
Elementos de la seguridad
Análisis de riesgos Amenaza Recurso Vulnerabilidad
Métodos de aseguramiento Técnicas de mitigación ggrr! ¡Alarma!
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Principios a aplicar ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Estrategia de Defensa en Profundidad Datos y Recursos Defensas de Aplicación Defensas de Host Defensas de Red Defensas de Perímetro
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Estrategia de Defensa en Profundidad Directivas,   procedimientos, formación y   concienciación Seguridad   física Datos y Recursos Defensas de Aplicación Defensas de Host Defensas de Red Defensas de Perímetro Asume fallo de la capa anterior
Mínimo punto de exposición ,[object Object],[object Object],[object Object],[object Object],[object Object]
Menor privilegio posible ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Menor privilegio posible Cuentas de usuarios ,[object Object],[object Object],[object Object],[object Object]
Menor privilegio posible Cuentas de administración ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Menor privilegio posible Cuentas de servicio ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Proceso de fortificación Reglas generales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Metodología de fortificación Red interna ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Refuerzo de Seguridad Proceso Servidores   de infraestructuras Servidores   de   archivos Servidores   IIS Autoridades de Certificación Hosts   bastiones Active   Directory Línea   Base Servidores   RADIUS Procedimientos   de   refuerzo   de   la   seguridad Configuración   de   seguridad   incremental   basada   en   roles
Active Directory Componentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Active Directory Consideraciones de diseño ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diseño de Active Directory Plan de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Administración Active Directory Recomendaciones generales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diseño de Active Directory Bosques ,[object Object],[object Object],[object Object],[object Object],[object Object]
Diseño de Active Directory Jerarquía de Unidades Organizativas ,[object Object],[object Object],[object Object],Directiva   de   dominio Dominio Diseño   de   dominios Directiva   de   línea   de   base   de   servidor   integrante Servidores   integrantes Controladores   de   dominio Directiva   de   controladores   de   dominio Directiva   de   servidores   de   impresión Directiva   de   servidores   de   archivos Directiva   de   servidores   IIS Servidores   de   impresión Servidores   de   archivos Servidores   Web Administrador   de   operaciones Administrador   de   operaciones Administrador   de   servicios   Web
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Directiva de Grupo de Dominio Fortalecimiento de configuración
[object Object],[object Object],[object Object],Directiva de Grupo de Dominio Directiva de cuentas Dominio Políticas de Contraseñas Políticas Kerberos Políticas   de bloqueo de cuentas Las   directivas   de   cuentas   se   aplican   en   el   nivel   de   dominio   y   afectan   a   todas   las   cuentas   de   dominio
Controladores de Dominio ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Controladores de dominio Plantilla de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Controladores de Dominio Medidas de Seguridad Adicionales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Controladores de Dominio Medidas de Seguridad Adicionales ,[object Object],[object Object],[object Object]
Diseño de Active Directory Directivas de Grupo ,[object Object],[object Object],[object Object],Dominio Directiva   de   línea   de   base   de   servidor   integrante Directiva   incremental para cada rol Rol 1 Rol 2 Rol 3 Servidores
[object Object],[object Object],[object Object],Diseño de Active Directory Directivas de Grupo Departamento Usuarios Windows XP OU Desktop OU Laptop OU Dominio Departamento N
Refuerzo de Seguridad Proceso Servidores   de infraestructuras Servidores   de   archivos Servidores   IIS Autoridades de Certificación Hosts   bastiones Active   Directory Línea   Base Servidores   RADIUS Procedimientos   de   refuerzo   de   la   seguridad Configuración   de   seguridad   incremental   basada   en   roles
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Microsoft Solutions for Security Guías de referencia
[object Object],[object Object],[object Object],[object Object],Windows Server 2003 Security Guide Plantillas de seguridad
[object Object],[object Object],[object Object],[object Object],Windows XP Security Guide Plantillas de seguridad
Línea Base de Seguridad Recomendaciones ,[object Object],[object Object],[object Object]
Línea Base de Seguridad Posibles cambios ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Línea Base de Seguridad Otras opciones ,[object Object],[object Object],[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object]
Refuerzo de Seguridad Proceso Servidores   de infraestructuras Servidores   de   archivos Servidores   IIS Autoridades de Certificación Hosts   bastiones Active   Directory Línea   Base Servidores   RADIUS Procedimientos   de   refuerzo   de   la   seguridad Configuración   de   seguridad   incremental   basada   en   roles
Servidores Aseguramiento de roles específicos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Servidor de Aplicaciones IIS Configuraciones adicionales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Puestos cliente Directiva de restricción de aplicaciones
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Puestos cliente Directiva de restricción de aplicaciones
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Herramientas de gestión  Plantillas de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Plantillas de seguridad Edición de las plantillas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Plantillas de seguridad
Configuración y Análisis Aplicar plantillas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Configuración y Análisis
Configuración y Análisis
secedit Edición de las plantillas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Security Configuration Wizard Windows Server 2003 SP1 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Security Configuration Wizard Windows Server 2003 SP1 ,[object Object],[object Object],[object Object],[object Object],[object Object]
Security Configuration Wizard Windows Server 2003 SP1
Security Configuration Wizard Windows Server 2003 SP1
Demostración
Resumen
Principios de seguridad Reducir la superficie de exposición Estrategia de Defensa en Profundidad Análisis de riesgos de seguridad Mínimo privilegio
Fortificación de equipos Partir de una línea base segura Desplegar equipos seguros Revisar el diseño de Active Directory Ajustar la configuración para entornos concretos
Diseño de Active Directory Utilizar Unidades Organizativas para Delegar Administración y aplicar Directivas de Grupo Los Bosques establecen los Límites Reales de Seguridad. Separación de Roles de Administración
Fortificación de servidores Afinar con Directivas de Grupo para cada Rol de Servidores Revisar la guía “Windows Server 2003 Security Guide” Crear una Línea Base de Seguridad Común
Fortificación de clientes Aplicaciones que no requieran permisos administrativos Revisar la guía “Windows XP Security Guide” Gestionar las actualizaciones de seguridad
 
Gestion de Directivas de Grupo
Agenda ,[object Object],[object Object],[object Object],[object Object]
Group Policy Objects ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Directivas de Grupo Procesamiento ,[object Object],[object Object],[object Object],[object Object],Site Domino OU OU OU GPO1 GPO2 GPO3 GPO4
Directivas de Grupo  Procesamiento Arranque equipo ,[object Object],[object Object],Refresh Inicio de sesión ,[object Object],[object Object],Refresh
Directivas de Grupo  Procesamiento ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Directivas de Grupo   Planificación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Root Domain Departamento Domain Controller Secured Users OU Windows XP OU Desktop OU Laptop OU
Directivas de Grupo  Componentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Directivas de Grupo Plantillas de seguridad ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Directivas de Grupo Plantillas de seguridad
Directivas de Grupo Plantillas de seguridad Aplicaciones que se permitirán o se prohibirán Restricción de software Políticas, filtros y reglas para aplicar seguridad IP Políticas IPSec Pertenencia   a   grupos   sensibles   a   la   seguridad Grupos   restringidos Inicio   y   permisos   para   servicios   del   sistema Servicios   del   sistema Permisos   para   claves   del   Registro Registro Permisos   para   carpetas   y   archivos Sistema   de   archivos Configuración   de   los   registros   de   aplicación,   sistema   y   sucesos   de   seguridad Registro   de   sucesos Directiva   de   auditoría,   asignación   de   derechos   de   usuario   y   opciones   de   seguridad Directivas   locales Directivas   de   contraseñas,   de   bloqueo   de   cuentas   y   Kerberos Descripción Directivas   de   cuentas Área   de   seguridad
Directivas de Grupo  Plantillas administrativas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Directivas de Grupo  Plantillas administrativas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
GPMC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Demostración
Resumen
Directivas de Grupo Revisar las plantillas administrativas Realizar un diseño sencillo Utilizarlas para aplicar plantillas de seguridad
Preguntas y   respuestas
Para obtener más información ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 

Más contenido relacionado

Similar a SERVER 2003 POLITICAS DE SEGURIDAD

Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Chema Alonso
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Seguridad en directorio activo
Seguridad en directorio activoSeguridad en directorio activo
Seguridad en directorio activopeande
 
Trabajo de servidores
Trabajo de servidoresTrabajo de servidores
Trabajo de servidoresefestos21
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidoresTaty Millan
 
Administración de redes
Administración de redesAdministración de redes
Administración de redesSamir Miranda
 
Aplicaciones de Misión Crítica con Sql Server 2008
Aplicaciones de Misión Crítica con Sql Server 2008Aplicaciones de Misión Crítica con Sql Server 2008
Aplicaciones de Misión Crítica con Sql Server 2008Eduardo Castro
 
UD04 Puesta en marcha del sistema
UD04 Puesta en marcha del sistemaUD04 Puesta en marcha del sistema
UD04 Puesta en marcha del sistemaManu Martín
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)JavierMponfellis
 
Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]
Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]
Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]GLORIA ALEJANDRA
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloudCSA Argentina
 
Servidores windows
Servidores windowsServidores windows
Servidores windowsrulo182
 
Procedimientos almacenados..mañana
Procedimientos almacenados..mañanaProcedimientos almacenados..mañana
Procedimientos almacenados..mañanaANilez Solrak
 

Similar a SERVER 2003 POLITICAS DE SEGURIDAD (20)

Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Seguridad en directorio activo
Seguridad en directorio activoSeguridad en directorio activo
Seguridad en directorio activo
 
Trabajo de servidores
Trabajo de servidoresTrabajo de servidores
Trabajo de servidores
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Aplicaciones de Misión Crítica con Sql Server 2008
Aplicaciones de Misión Crítica con Sql Server 2008Aplicaciones de Misión Crítica con Sql Server 2008
Aplicaciones de Misión Crítica con Sql Server 2008
 
UD04 Puesta en marcha del sistema
UD04 Puesta en marcha del sistemaUD04 Puesta en marcha del sistema
UD04 Puesta en marcha del sistema
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)
 
Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]
Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]
Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]
 
Auditing SharePoint 2010
Auditing SharePoint 2010Auditing SharePoint 2010
Auditing SharePoint 2010
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
Ponencia WINDOWS SERVER 2K8
Ponencia WINDOWS SERVER 2K8 Ponencia WINDOWS SERVER 2K8
Ponencia WINDOWS SERVER 2K8
 
Servidores windows
Servidores windowsServidores windows
Servidores windows
 
Procedimientos almacenados..mañana
Procedimientos almacenados..mañanaProcedimientos almacenados..mañana
Procedimientos almacenados..mañana
 
Win server-20032238
Win server-20032238Win server-20032238
Win server-20032238
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

SERVER 2003 POLITICAS DE SEGURIDAD

  • 1.  
  • 2.  
  • 4. Elementos de la seguridad
  • 5. Análisis de riesgos Amenaza Recurso Vulnerabilidad
  • 6. Métodos de aseguramiento Técnicas de mitigación ggrr! ¡Alarma!
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. Refuerzo de Seguridad Proceso Servidores de infraestructuras Servidores de archivos Servidores IIS Autoridades de Certificación Hosts bastiones Active Directory Línea Base Servidores RADIUS Procedimientos de refuerzo de la seguridad Configuración de seguridad incremental basada en roles
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34. Refuerzo de Seguridad Proceso Servidores de infraestructuras Servidores de archivos Servidores IIS Autoridades de Certificación Hosts bastiones Active Directory Línea Base Servidores RADIUS Procedimientos de refuerzo de la seguridad Configuración de seguridad incremental basada en roles
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49. Refuerzo de Seguridad Proceso Servidores de infraestructuras Servidores de archivos Servidores IIS Autoridades de Certificación Hosts bastiones Active Directory Línea Base Servidores RADIUS Procedimientos de refuerzo de la seguridad Configuración de seguridad incremental basada en roles
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 58.
  • 61.
  • 62.
  • 63.
  • 64. Security Configuration Wizard Windows Server 2003 SP1
  • 65. Security Configuration Wizard Windows Server 2003 SP1
  • 68. Principios de seguridad Reducir la superficie de exposición Estrategia de Defensa en Profundidad Análisis de riesgos de seguridad Mínimo privilegio
  • 69. Fortificación de equipos Partir de una línea base segura Desplegar equipos seguros Revisar el diseño de Active Directory Ajustar la configuración para entornos concretos
  • 70. Diseño de Active Directory Utilizar Unidades Organizativas para Delegar Administración y aplicar Directivas de Grupo Los Bosques establecen los Límites Reales de Seguridad. Separación de Roles de Administración
  • 71. Fortificación de servidores Afinar con Directivas de Grupo para cada Rol de Servidores Revisar la guía “Windows Server 2003 Security Guide” Crear una Línea Base de Seguridad Común
  • 72. Fortificación de clientes Aplicaciones que no requieran permisos administrativos Revisar la guía “Windows XP Security Guide” Gestionar las actualizaciones de seguridad
  • 73.  
  • 75.
  • 76.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83.
  • 84. Directivas de Grupo Plantillas de seguridad Aplicaciones que se permitirán o se prohibirán Restricción de software Políticas, filtros y reglas para aplicar seguridad IP Políticas IPSec Pertenencia a grupos sensibles a la seguridad Grupos restringidos Inicio y permisos para servicios del sistema Servicios del sistema Permisos para claves del Registro Registro Permisos para carpetas y archivos Sistema de archivos Configuración de los registros de aplicación, sistema y sucesos de seguridad Registro de sucesos Directiva de auditoría, asignación de derechos de usuario y opciones de seguridad Directivas locales Directivas de contraseñas, de bloqueo de cuentas y Kerberos Descripción Directivas de cuentas Área de seguridad
  • 85.
  • 86.
  • 87.
  • 90. Directivas de Grupo Revisar las plantillas administrativas Realizar un diseño sencillo Utilizarlas para aplicar plantillas de seguridad
  • 91. Preguntas y respuestas
  • 92.
  • 93.