SlideShare una empresa de Scribd logo
1 de 93
 
 
Fortificación de equipos
Elementos de la seguridad
Análisis de riesgos Amenaza Recurso Vulnerabilidad
Métodos de aseguramiento Técnicas de mitigación ggrr! ¡Alarma!
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Principios a aplicar ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Estrategia de Defensa en Profundidad Datos y Recursos Defensas de Aplicación Defensas de Host Defensas de Red Defensas de Perímetro
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Estrategia de Defensa en Profundidad Directivas,   procedimientos, formación y   concienciación Seguridad   física Datos y Recursos Defensas de Aplicación Defensas de Host Defensas de Red Defensas de Perímetro Asume fallo de la capa anterior
Mínimo punto de exposición ,[object Object],[object Object],[object Object],[object Object],[object Object]
Menor privilegio posible ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Menor privilegio posible Cuentas de usuarios ,[object Object],[object Object],[object Object],[object Object]
Menor privilegio posible Cuentas de administración ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Menor privilegio posible Cuentas de servicio ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Proceso de fortificación Reglas generales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Metodología de fortificación Red interna ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Refuerzo de Seguridad Proceso Servidores   de infraestructuras Servidores   de   archivos Servidores   IIS Autoridades de Certificación Hosts   bastiones Active   Directory Línea   Base Servidores   RADIUS Procedimientos   de   refuerzo   de   la   seguridad Configuración   de   seguridad   incremental   basada   en   roles
Active Directory Componentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Active Directory Consideraciones de diseño ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diseño de Active Directory Plan de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Administración Active Directory Recomendaciones generales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diseño de Active Directory Bosques ,[object Object],[object Object],[object Object],[object Object],[object Object]
Diseño de Active Directory Jerarquía de Unidades Organizativas ,[object Object],[object Object],[object Object],Directiva   de   dominio Dominio Diseño   de   dominios Directiva   de   línea   de   base   de   servidor   integrante Servidores   integrantes Controladores   de   dominio Directiva   de   controladores   de   dominio Directiva   de   servidores   de   impresión Directiva   de   servidores   de   archivos Directiva   de   servidores   IIS Servidores   de   impresión Servidores   de   archivos Servidores   Web Administrador   de   operaciones Administrador   de   operaciones Administrador   de   servicios   Web
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Directiva de Grupo de Dominio Fortalecimiento de configuración
[object Object],[object Object],[object Object],Directiva de Grupo de Dominio Directiva de cuentas Dominio Políticas de Contraseñas Políticas Kerberos Políticas   de bloqueo de cuentas Las   directivas   de   cuentas   se   aplican   en   el   nivel   de   dominio   y   afectan   a   todas   las   cuentas   de   dominio
Controladores de Dominio ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Controladores de dominio Plantilla de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Controladores de Dominio Medidas de Seguridad Adicionales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Controladores de Dominio Medidas de Seguridad Adicionales ,[object Object],[object Object],[object Object]
Diseño de Active Directory Directivas de Grupo ,[object Object],[object Object],[object Object],Dominio Directiva   de   línea   de   base   de   servidor   integrante Directiva   incremental para cada rol Rol 1 Rol 2 Rol 3 Servidores
[object Object],[object Object],[object Object],Diseño de Active Directory Directivas de Grupo Departamento Usuarios Windows XP OU Desktop OU Laptop OU Dominio Departamento N
Refuerzo de Seguridad Proceso Servidores   de infraestructuras Servidores   de   archivos Servidores   IIS Autoridades de Certificación Hosts   bastiones Active   Directory Línea   Base Servidores   RADIUS Procedimientos   de   refuerzo   de   la   seguridad Configuración   de   seguridad   incremental   basada   en   roles
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Microsoft Solutions for Security Guías de referencia
[object Object],[object Object],[object Object],[object Object],Windows Server 2003 Security Guide Plantillas de seguridad
[object Object],[object Object],[object Object],[object Object],Windows XP Security Guide Plantillas de seguridad
Línea Base de Seguridad Recomendaciones ,[object Object],[object Object],[object Object]
Línea Base de Seguridad Posibles cambios ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Línea Base de Seguridad Otras opciones ,[object Object],[object Object],[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object]
Refuerzo de Seguridad Proceso Servidores   de infraestructuras Servidores   de   archivos Servidores   IIS Autoridades de Certificación Hosts   bastiones Active   Directory Línea   Base Servidores   RADIUS Procedimientos   de   refuerzo   de   la   seguridad Configuración   de   seguridad   incremental   basada   en   roles
Servidores Aseguramiento de roles específicos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Servidor de Aplicaciones IIS Configuraciones adicionales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Puestos cliente Directiva de restricción de aplicaciones
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Puestos cliente Directiva de restricción de aplicaciones
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Herramientas de gestión  Plantillas de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Plantillas de seguridad Edición de las plantillas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Plantillas de seguridad
Configuración y Análisis Aplicar plantillas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Configuración y Análisis
Configuración y Análisis
secedit Edición de las plantillas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Security Configuration Wizard Windows Server 2003 SP1 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Security Configuration Wizard Windows Server 2003 SP1 ,[object Object],[object Object],[object Object],[object Object],[object Object]
Security Configuration Wizard Windows Server 2003 SP1
Security Configuration Wizard Windows Server 2003 SP1
Demostración
Resumen
Principios de seguridad Reducir la superficie de exposición Estrategia de Defensa en Profundidad Análisis de riesgos de seguridad Mínimo privilegio
Fortificación de equipos Partir de una línea base segura Desplegar equipos seguros Revisar el diseño de Active Directory Ajustar la configuración para entornos concretos
Diseño de Active Directory Utilizar Unidades Organizativas para Delegar Administración y aplicar Directivas de Grupo Los Bosques establecen los Límites Reales de Seguridad. Separación de Roles de Administración
Fortificación de servidores Afinar con Directivas de Grupo para cada Rol de Servidores Revisar la guía “Windows Server 2003 Security Guide” Crear una Línea Base de Seguridad Común
Fortificación de clientes Aplicaciones que no requieran permisos administrativos Revisar la guía “Windows XP Security Guide” Gestionar las actualizaciones de seguridad
 
Gestion de Directivas de Grupo
Agenda ,[object Object],[object Object],[object Object],[object Object]
Group Policy Objects ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Directivas de Grupo Procesamiento ,[object Object],[object Object],[object Object],[object Object],Site Domino OU OU OU GPO1 GPO2 GPO3 GPO4
Directivas de Grupo  Procesamiento Arranque equipo ,[object Object],[object Object],Refresh Inicio de sesión ,[object Object],[object Object],Refresh
Directivas de Grupo  Procesamiento ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Directivas de Grupo   Planificación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Root Domain Departamento Domain Controller Secured Users OU Windows XP OU Desktop OU Laptop OU
Directivas de Grupo  Componentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Directivas de Grupo Plantillas de seguridad ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Directivas de Grupo Plantillas de seguridad
Directivas de Grupo Plantillas de seguridad Aplicaciones que se permitirán o se prohibirán Restricción de software Políticas, filtros y reglas para aplicar seguridad IP Políticas IPSec Pertenencia   a   grupos   sensibles   a   la   seguridad Grupos   restringidos Inicio   y   permisos   para   servicios   del   sistema Servicios   del   sistema Permisos   para   claves   del   Registro Registro Permisos   para   carpetas   y   archivos Sistema   de   archivos Configuración   de   los   registros   de   aplicación,   sistema   y   sucesos   de   seguridad Registro   de   sucesos Directiva   de   auditoría,   asignación   de   derechos   de   usuario   y   opciones   de   seguridad Directivas   locales Directivas   de   contraseñas,   de   bloqueo   de   cuentas   y   Kerberos Descripción Directivas   de   cuentas Área   de   seguridad
Directivas de Grupo  Plantillas administrativas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Directivas de Grupo  Plantillas administrativas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
GPMC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Demostración
Resumen
Directivas de Grupo Revisar las plantillas administrativas Realizar un diseño sencillo Utilizarlas para aplicar plantillas de seguridad
Preguntas y   respuestas
Para obtener más información ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 

Más contenido relacionado

La actualidad más candente

Historia de la tecnologia de base de datos
Historia de la tecnologia de base de datosHistoria de la tecnologia de base de datos
Historia de la tecnologia de base de datosralbarracin
 
Estructura De Dominios Y Active Directory
Estructura De Dominios Y Active DirectoryEstructura De Dominios Y Active Directory
Estructura De Dominios Y Active Directorykarivip
 
Step by Step Restore rman to different host
Step by Step Restore rman to different hostStep by Step Restore rman to different host
Step by Step Restore rman to different hostOsama Mustafa
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Bases de datos locales y remotas con xamarin
Bases de datos locales y remotas con xamarinBases de datos locales y remotas con xamarin
Bases de datos locales y remotas con xamarinLuis Beltran
 
Base De Datos Moviles
Base De Datos MovilesBase De Datos Moviles
Base De Datos Movilesguest8d7627
 
Extreme replication at IOUG Collaborate 15
Extreme replication at IOUG Collaborate 15Extreme replication at IOUG Collaborate 15
Extreme replication at IOUG Collaborate 15Bobby Curtis
 
Storage Area Networks Unit 2 Notes
Storage Area Networks Unit 2 NotesStorage Area Networks Unit 2 Notes
Storage Area Networks Unit 2 NotesSudarshan Dhondaley
 
Deep Dive on PostgreSQL Databases on Amazon RDS (DAT324) - AWS re:Invent 2018
Deep Dive on PostgreSQL Databases on Amazon RDS (DAT324) - AWS re:Invent 2018Deep Dive on PostgreSQL Databases on Amazon RDS (DAT324) - AWS re:Invent 2018
Deep Dive on PostgreSQL Databases on Amazon RDS (DAT324) - AWS re:Invent 2018Amazon Web Services
 
Presentation database security audit vault & database firewall
Presentation   database security audit vault & database firewallPresentation   database security audit vault & database firewall
Presentation database security audit vault & database firewallxKinAnx
 
El modelo de datos relacional (Base de Datos)
El modelo de datos relacional (Base de Datos)El modelo de datos relacional (Base de Datos)
El modelo de datos relacional (Base de Datos)Jose Carlos Guerra
 
Microsoft Active Directory
Microsoft Active DirectoryMicrosoft Active Directory
Microsoft Active Directorythebigredhemi
 
Active directory
Active directoryActive directory
Active directoryMuuluu
 
Base de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadasBase de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadasEduardo Simon Hernandez
 
HISTORIA DE LAS BASES DE DATOS
HISTORIA DE LAS BASES DE DATOSHISTORIA DE LAS BASES DE DATOS
HISTORIA DE LAS BASES DE DATOSdfgdfgs
 
Active directory ii
Active directory   iiActive directory   ii
Active directory iideshvikas
 

La actualidad más candente (20)

Historia de la tecnologia de base de datos
Historia de la tecnologia de base de datosHistoria de la tecnologia de base de datos
Historia de la tecnologia de base de datos
 
Estructura De Dominios Y Active Directory
Estructura De Dominios Y Active DirectoryEstructura De Dominios Y Active Directory
Estructura De Dominios Y Active Directory
 
Step by Step Restore rman to different host
Step by Step Restore rman to different hostStep by Step Restore rman to different host
Step by Step Restore rman to different host
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Database System Architecture
Database System ArchitectureDatabase System Architecture
Database System Architecture
 
Bases de datos locales y remotas con xamarin
Bases de datos locales y remotas con xamarinBases de datos locales y remotas con xamarin
Bases de datos locales y remotas con xamarin
 
ARQUITECTURA EN CAPAS.pdf
ARQUITECTURA EN CAPAS.pdfARQUITECTURA EN CAPAS.pdf
ARQUITECTURA EN CAPAS.pdf
 
Base De Datos Moviles
Base De Datos MovilesBase De Datos Moviles
Base De Datos Moviles
 
Extreme replication at IOUG Collaborate 15
Extreme replication at IOUG Collaborate 15Extreme replication at IOUG Collaborate 15
Extreme replication at IOUG Collaborate 15
 
Storage Area Networks Unit 2 Notes
Storage Area Networks Unit 2 NotesStorage Area Networks Unit 2 Notes
Storage Area Networks Unit 2 Notes
 
Deep Dive on PostgreSQL Databases on Amazon RDS (DAT324) - AWS re:Invent 2018
Deep Dive on PostgreSQL Databases on Amazon RDS (DAT324) - AWS re:Invent 2018Deep Dive on PostgreSQL Databases on Amazon RDS (DAT324) - AWS re:Invent 2018
Deep Dive on PostgreSQL Databases on Amazon RDS (DAT324) - AWS re:Invent 2018
 
Presentation database security audit vault & database firewall
Presentation   database security audit vault & database firewallPresentation   database security audit vault & database firewall
Presentation database security audit vault & database firewall
 
El modelo de datos relacional (Base de Datos)
El modelo de datos relacional (Base de Datos)El modelo de datos relacional (Base de Datos)
El modelo de datos relacional (Base de Datos)
 
Microsoft Active Directory
Microsoft Active DirectoryMicrosoft Active Directory
Microsoft Active Directory
 
Active directory
Active directoryActive directory
Active directory
 
Base de datos
Base de datosBase de datos
Base de datos
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Base de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadasBase de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadas
 
HISTORIA DE LAS BASES DE DATOS
HISTORIA DE LAS BASES DE DATOSHISTORIA DE LAS BASES DE DATOS
HISTORIA DE LAS BASES DE DATOS
 
Active directory ii
Active directory   iiActive directory   ii
Active directory ii
 

Destacado

SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.NayibiFloresR02
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)Bere García
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
SERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADSERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADFelipe Pela
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticosLorena Molina
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoslauralg
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticapaola_yanina
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 

Destacado (19)

Estilo y moda
Estilo y  modaEstilo y  moda
Estilo y moda
 
Estilo y moda
Estilo y  modaEstilo y  moda
Estilo y moda
 
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)
 
INFORMTICA
INFORMTICAINFORMTICA
INFORMTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
SERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADSERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDAD
 
Trabajo de informtica 2
Trabajo de informtica 2Trabajo de informtica 2
Trabajo de informtica 2
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 

Similar a Fortificación de equipos y Active Directory

Seguridad en Windows Server 2003
Seguridad en Windows Server 2003Seguridad en Windows Server 2003
Seguridad en Windows Server 2003choderlos
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day LonghornDOMINICUS
 
Introduccion Windows 2003 Server
Introduccion Windows 2003 ServerIntroduccion Windows 2003 Server
Introduccion Windows 2003 ServerFernando Ramirez
 
Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2Noé Vásquez
 
Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Chema Alonso
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Seguridad en directorio activo
Seguridad en directorio activoSeguridad en directorio activo
Seguridad en directorio activopeande
 
Trabajo de servidores
Trabajo de servidoresTrabajo de servidores
Trabajo de servidoresefestos21
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidoresTaty Millan
 
Administración de redes
Administración de redesAdministración de redes
Administración de redesSamir Miranda
 
Aplicaciones de Misión Crítica con Sql Server 2008
Aplicaciones de Misión Crítica con Sql Server 2008Aplicaciones de Misión Crítica con Sql Server 2008
Aplicaciones de Misión Crítica con Sql Server 2008Eduardo Castro
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureJuan Pablo
 
UD04 Puesta en marcha del sistema
UD04 Puesta en marcha del sistemaUD04 Puesta en marcha del sistema
UD04 Puesta en marcha del sistemaManu Martín
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)JavierMponfellis
 
Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]
Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]
Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]GLORIA ALEJANDRA
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloudCSA Argentina
 

Similar a Fortificación de equipos y Active Directory (20)

Seguridad en Windows Server 2003
Seguridad en Windows Server 2003Seguridad en Windows Server 2003
Seguridad en Windows Server 2003
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day Longhorn
 
Introduccion Windows 2003 Server
Introduccion Windows 2003 ServerIntroduccion Windows 2003 Server
Introduccion Windows 2003 Server
 
Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2
 
Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Seguridad en directorio activo
Seguridad en directorio activoSeguridad en directorio activo
Seguridad en directorio activo
 
Trabajo de servidores
Trabajo de servidoresTrabajo de servidores
Trabajo de servidores
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Aplicaciones de Misión Crítica con Sql Server 2008
Aplicaciones de Misión Crítica con Sql Server 2008Aplicaciones de Misión Crítica con Sql Server 2008
Aplicaciones de Misión Crítica con Sql Server 2008
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows Azure
 
UD04 Puesta en marcha del sistema
UD04 Puesta en marcha del sistemaUD04 Puesta en marcha del sistema
UD04 Puesta en marcha del sistema
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)
 
Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]
Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]
Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]
 
Auditing SharePoint 2010
Auditing SharePoint 2010Auditing SharePoint 2010
Auditing SharePoint 2010
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 

Fortificación de equipos y Active Directory

  • 1.  
  • 2.  
  • 4. Elementos de la seguridad
  • 5. Análisis de riesgos Amenaza Recurso Vulnerabilidad
  • 6. Métodos de aseguramiento Técnicas de mitigación ggrr! ¡Alarma!
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. Refuerzo de Seguridad Proceso Servidores de infraestructuras Servidores de archivos Servidores IIS Autoridades de Certificación Hosts bastiones Active Directory Línea Base Servidores RADIUS Procedimientos de refuerzo de la seguridad Configuración de seguridad incremental basada en roles
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34. Refuerzo de Seguridad Proceso Servidores de infraestructuras Servidores de archivos Servidores IIS Autoridades de Certificación Hosts bastiones Active Directory Línea Base Servidores RADIUS Procedimientos de refuerzo de la seguridad Configuración de seguridad incremental basada en roles
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49. Refuerzo de Seguridad Proceso Servidores de infraestructuras Servidores de archivos Servidores IIS Autoridades de Certificación Hosts bastiones Active Directory Línea Base Servidores RADIUS Procedimientos de refuerzo de la seguridad Configuración de seguridad incremental basada en roles
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 58.
  • 61.
  • 62.
  • 63.
  • 64. Security Configuration Wizard Windows Server 2003 SP1
  • 65. Security Configuration Wizard Windows Server 2003 SP1
  • 68. Principios de seguridad Reducir la superficie de exposición Estrategia de Defensa en Profundidad Análisis de riesgos de seguridad Mínimo privilegio
  • 69. Fortificación de equipos Partir de una línea base segura Desplegar equipos seguros Revisar el diseño de Active Directory Ajustar la configuración para entornos concretos
  • 70. Diseño de Active Directory Utilizar Unidades Organizativas para Delegar Administración y aplicar Directivas de Grupo Los Bosques establecen los Límites Reales de Seguridad. Separación de Roles de Administración
  • 71. Fortificación de servidores Afinar con Directivas de Grupo para cada Rol de Servidores Revisar la guía “Windows Server 2003 Security Guide” Crear una Línea Base de Seguridad Común
  • 72. Fortificación de clientes Aplicaciones que no requieran permisos administrativos Revisar la guía “Windows XP Security Guide” Gestionar las actualizaciones de seguridad
  • 73.  
  • 75.
  • 76.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83.
  • 84. Directivas de Grupo Plantillas de seguridad Aplicaciones que se permitirán o se prohibirán Restricción de software Políticas, filtros y reglas para aplicar seguridad IP Políticas IPSec Pertenencia a grupos sensibles a la seguridad Grupos restringidos Inicio y permisos para servicios del sistema Servicios del sistema Permisos para claves del Registro Registro Permisos para carpetas y archivos Sistema de archivos Configuración de los registros de aplicación, sistema y sucesos de seguridad Registro de sucesos Directiva de auditoría, asignación de derechos de usuario y opciones de seguridad Directivas locales Directivas de contraseñas, de bloqueo de cuentas y Kerberos Descripción Directivas de cuentas Área de seguridad
  • 85.
  • 86.
  • 87.
  • 90. Directivas de Grupo Revisar las plantillas administrativas Realizar un diseño sencillo Utilizarlas para aplicar plantillas de seguridad
  • 91. Preguntas y respuestas
  • 92.
  • 93.