SlideShare une entreprise Scribd logo
1  sur  93
 
 
Fortificación de equipos
Elementos de la seguridad
Análisis de riesgos Amenaza Recurso Vulnerabilidad
Métodos de aseguramiento Técnicas de mitigación ggrr! ¡Alarma!
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Principios a aplicar ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Estrategia de Defensa en Profundidad Datos y Recursos Defensas de Aplicación Defensas de Host Defensas de Red Defensas de Perímetro
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Estrategia de Defensa en Profundidad Directivas,   procedimientos, formación y   concienciación Seguridad   física Datos y Recursos Defensas de Aplicación Defensas de Host Defensas de Red Defensas de Perímetro Asume fallo de la capa anterior
Mínimo punto de exposición ,[object Object],[object Object],[object Object],[object Object],[object Object]
Menor privilegio posible ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Menor privilegio posible Cuentas de usuarios ,[object Object],[object Object],[object Object],[object Object]
Menor privilegio posible Cuentas de administración ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Menor privilegio posible Cuentas de servicio ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Proceso de fortificación Reglas generales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Metodología de fortificación Red interna ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Refuerzo de Seguridad Proceso Servidores   de infraestructuras Servidores   de   archivos Servidores   IIS Autoridades de Certificación Hosts   bastiones Active   Directory Línea   Base Servidores   RADIUS Procedimientos   de   refuerzo   de   la   seguridad Configuración   de   seguridad   incremental   basada   en   roles
Active Directory Componentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Active Directory Consideraciones de diseño ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diseño de Active Directory Plan de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Administración Active Directory Recomendaciones generales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diseño de Active Directory Bosques ,[object Object],[object Object],[object Object],[object Object],[object Object]
Diseño de Active Directory Jerarquía de Unidades Organizativas ,[object Object],[object Object],[object Object],Directiva   de   dominio Dominio Diseño   de   dominios Directiva   de   línea   de   base   de   servidor   integrante Servidores   integrantes Controladores   de   dominio Directiva   de   controladores   de   dominio Directiva   de   servidores   de   impresión Directiva   de   servidores   de   archivos Directiva   de   servidores   IIS Servidores   de   impresión Servidores   de   archivos Servidores   Web Administrador   de   operaciones Administrador   de   operaciones Administrador   de   servicios   Web
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Directiva de Grupo de Dominio Fortalecimiento de configuración
[object Object],[object Object],[object Object],Directiva de Grupo de Dominio Directiva de cuentas Dominio Políticas de Contraseñas Políticas Kerberos Políticas   de bloqueo de cuentas Las   directivas   de   cuentas   se   aplican   en   el   nivel   de   dominio   y   afectan   a   todas   las   cuentas   de   dominio
Controladores de Dominio ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Controladores de dominio Plantilla de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Controladores de Dominio Medidas de Seguridad Adicionales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Controladores de Dominio Medidas de Seguridad Adicionales ,[object Object],[object Object],[object Object]
Diseño de Active Directory Directivas de Grupo ,[object Object],[object Object],[object Object],Dominio Directiva   de   línea   de   base   de   servidor   integrante Directiva   incremental para cada rol Rol 1 Rol 2 Rol 3 Servidores
[object Object],[object Object],[object Object],Diseño de Active Directory Directivas de Grupo Departamento Usuarios Windows XP OU Desktop OU Laptop OU Dominio Departamento N
Refuerzo de Seguridad Proceso Servidores   de infraestructuras Servidores   de   archivos Servidores   IIS Autoridades de Certificación Hosts   bastiones Active   Directory Línea   Base Servidores   RADIUS Procedimientos   de   refuerzo   de   la   seguridad Configuración   de   seguridad   incremental   basada   en   roles
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Microsoft Solutions for Security Guías de referencia
[object Object],[object Object],[object Object],[object Object],Windows Server 2003 Security Guide Plantillas de seguridad
[object Object],[object Object],[object Object],[object Object],Windows XP Security Guide Plantillas de seguridad
Línea Base de Seguridad Recomendaciones ,[object Object],[object Object],[object Object]
Línea Base de Seguridad Posibles cambios ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Línea Base de Seguridad Otras opciones ,[object Object],[object Object],[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object]
Refuerzo de Seguridad Proceso Servidores   de infraestructuras Servidores   de   archivos Servidores   IIS Autoridades de Certificación Hosts   bastiones Active   Directory Línea   Base Servidores   RADIUS Procedimientos   de   refuerzo   de   la   seguridad Configuración   de   seguridad   incremental   basada   en   roles
Servidores Aseguramiento de roles específicos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Servidor de Aplicaciones IIS Configuraciones adicionales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Puestos cliente Directiva de restricción de aplicaciones
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Puestos cliente Directiva de restricción de aplicaciones
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Herramientas de gestión  Plantillas de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Plantillas de seguridad Edición de las plantillas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Plantillas de seguridad
Configuración y Análisis Aplicar plantillas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Configuración y Análisis
Configuración y Análisis
secedit Edición de las plantillas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Security Configuration Wizard Windows Server 2003 SP1 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Security Configuration Wizard Windows Server 2003 SP1 ,[object Object],[object Object],[object Object],[object Object],[object Object]
Security Configuration Wizard Windows Server 2003 SP1
Security Configuration Wizard Windows Server 2003 SP1
Demostración
Resumen
Principios de seguridad Reducir la superficie de exposición Estrategia de Defensa en Profundidad Análisis de riesgos de seguridad Mínimo privilegio
Fortificación de equipos Partir de una línea base segura Desplegar equipos seguros Revisar el diseño de Active Directory Ajustar la configuración para entornos concretos
Diseño de Active Directory Utilizar Unidades Organizativas para Delegar Administración y aplicar Directivas de Grupo Los Bosques establecen los Límites Reales de Seguridad. Separación de Roles de Administración
Fortificación de servidores Afinar con Directivas de Grupo para cada Rol de Servidores Revisar la guía “Windows Server 2003 Security Guide” Crear una Línea Base de Seguridad Común
Fortificación de clientes Aplicaciones que no requieran permisos administrativos Revisar la guía “Windows XP Security Guide” Gestionar las actualizaciones de seguridad
 
Gestion de Directivas de Grupo
Agenda ,[object Object],[object Object],[object Object],[object Object]
Group Policy Objects ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Directivas de Grupo Procesamiento ,[object Object],[object Object],[object Object],[object Object],Site Domino OU OU OU GPO1 GPO2 GPO3 GPO4
Directivas de Grupo  Procesamiento Arranque equipo ,[object Object],[object Object],Refresh Inicio de sesión ,[object Object],[object Object],Refresh
Directivas de Grupo  Procesamiento ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Directivas de Grupo   Planificación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Root Domain Departamento Domain Controller Secured Users OU Windows XP OU Desktop OU Laptop OU
Directivas de Grupo  Componentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Directivas de Grupo Plantillas de seguridad ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Directivas de Grupo Plantillas de seguridad
Directivas de Grupo Plantillas de seguridad Aplicaciones que se permitirán o se prohibirán Restricción de software Políticas, filtros y reglas para aplicar seguridad IP Políticas IPSec Pertenencia   a   grupos   sensibles   a   la   seguridad Grupos   restringidos Inicio   y   permisos   para   servicios   del   sistema Servicios   del   sistema Permisos   para   claves   del   Registro Registro Permisos   para   carpetas   y   archivos Sistema   de   archivos Configuración   de   los   registros   de   aplicación,   sistema   y   sucesos   de   seguridad Registro   de   sucesos Directiva   de   auditoría,   asignación   de   derechos   de   usuario   y   opciones   de   seguridad Directivas   locales Directivas   de   contraseñas,   de   bloqueo   de   cuentas   y   Kerberos Descripción Directivas   de   cuentas Área   de   seguridad
Directivas de Grupo  Plantillas administrativas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Directivas de Grupo  Plantillas administrativas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
GPMC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Demostración
Resumen
Directivas de Grupo Revisar las plantillas administrativas Realizar un diseño sencillo Utilizarlas para aplicar plantillas de seguridad
Preguntas y   respuestas
Para obtener más información ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 

Contenu connexe

Tendances

Que es el comando getmac
Que es el comando getmacQue es el comando getmac
Que es el comando getmacJCROSAS
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
RADIUS and LDAP - pfSense Hangout August 2015
RADIUS and LDAP - pfSense Hangout August 2015RADIUS and LDAP - pfSense Hangout August 2015
RADIUS and LDAP - pfSense Hangout August 2015Netgate
 
Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Isa Digital
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completaMaxwell Kenshin
 
Arbor Presentation
Arbor Presentation Arbor Presentation
Arbor Presentation J Hartig
 
Todo Sobre El Dns
Todo Sobre El DnsTodo Sobre El Dns
Todo Sobre El DnsEdwin Cusco
 
Base de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadasBase de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadasEduardo Simon Hernandez
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuariosUriel Hernandez
 
Active Directory
Active DirectoryActive Directory
Active Directoryjessica
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 

Tendances (20)

Que es el comando getmac
Que es el comando getmacQue es el comando getmac
Que es el comando getmac
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
RADIUS and LDAP - pfSense Hangout August 2015
RADIUS and LDAP - pfSense Hangout August 2015RADIUS and LDAP - pfSense Hangout August 2015
RADIUS and LDAP - pfSense Hangout August 2015
 
Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Multiprocesamiento
MultiprocesamientoMultiprocesamiento
Multiprocesamiento
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
Políticas de-seguridad-informática
Políticas de-seguridad-informáticaPolíticas de-seguridad-informática
Políticas de-seguridad-informática
 
Datacenter
DatacenterDatacenter
Datacenter
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
Arbor Presentation
Arbor Presentation Arbor Presentation
Arbor Presentation
 
Todo Sobre El Dns
Todo Sobre El DnsTodo Sobre El Dns
Todo Sobre El Dns
 
Base de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadasBase de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadas
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Active Directory
Active DirectoryActive Directory
Active Directory
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Servidor de archivos
Servidor de archivosServidor de archivos
Servidor de archivos
 

En vedette

SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.NayibiFloresR02
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)Bere García
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
SERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADSERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADFelipe Pela
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticosLorena Molina
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoslauralg
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticapaola_yanina
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 

En vedette (19)

Estilo y moda
Estilo y  modaEstilo y  moda
Estilo y moda
 
Estilo y moda
Estilo y  modaEstilo y  moda
Estilo y moda
 
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA (Los virus)
 
INFORMTICA
INFORMTICAINFORMTICA
INFORMTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
SERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADSERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDAD
 
Trabajo de informtica 2
Trabajo de informtica 2Trabajo de informtica 2
Trabajo de informtica 2
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 

Similaire à Fortificación de equipos y Active Directory

Seguridad en Windows Server 2003
Seguridad en Windows Server 2003Seguridad en Windows Server 2003
Seguridad en Windows Server 2003choderlos
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day LonghornDOMINICUS
 
Introduccion Windows 2003 Server
Introduccion Windows 2003 ServerIntroduccion Windows 2003 Server
Introduccion Windows 2003 ServerFernando Ramirez
 
Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2Noé Vásquez
 
Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Chema Alonso
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Seguridad en directorio activo
Seguridad en directorio activoSeguridad en directorio activo
Seguridad en directorio activopeande
 
Trabajo de servidores
Trabajo de servidoresTrabajo de servidores
Trabajo de servidoresefestos21
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidoresTaty Millan
 
Administración de redes
Administración de redesAdministración de redes
Administración de redesSamir Miranda
 
Aplicaciones de Misión Crítica con Sql Server 2008
Aplicaciones de Misión Crítica con Sql Server 2008Aplicaciones de Misión Crítica con Sql Server 2008
Aplicaciones de Misión Crítica con Sql Server 2008Eduardo Castro
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureJuan Pablo
 
UD04 Puesta en marcha del sistema
UD04 Puesta en marcha del sistemaUD04 Puesta en marcha del sistema
UD04 Puesta en marcha del sistemaManu Martín
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)JavierMponfellis
 
Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]
Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]
Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]GLORIA ALEJANDRA
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloudCSA Argentina
 

Similaire à Fortificación de equipos y Active Directory (20)

Seguridad en Windows Server 2003
Seguridad en Windows Server 2003Seguridad en Windows Server 2003
Seguridad en Windows Server 2003
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day Longhorn
 
Introduccion Windows 2003 Server
Introduccion Windows 2003 ServerIntroduccion Windows 2003 Server
Introduccion Windows 2003 Server
 
Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2
 
Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Seguridad en directorio activo
Seguridad en directorio activoSeguridad en directorio activo
Seguridad en directorio activo
 
Trabajo de servidores
Trabajo de servidoresTrabajo de servidores
Trabajo de servidores
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Aplicaciones de Misión Crítica con Sql Server 2008
Aplicaciones de Misión Crítica con Sql Server 2008Aplicaciones de Misión Crítica con Sql Server 2008
Aplicaciones de Misión Crítica con Sql Server 2008
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows Azure
 
UD04 Puesta en marcha del sistema
UD04 Puesta en marcha del sistemaUD04 Puesta en marcha del sistema
UD04 Puesta en marcha del sistema
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)
 
Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]
Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]
Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]
 
Auditing SharePoint 2010
Auditing SharePoint 2010Auditing SharePoint 2010
Auditing SharePoint 2010
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 

Fortificación de equipos y Active Directory

  • 1.  
  • 2.  
  • 4. Elementos de la seguridad
  • 5. Análisis de riesgos Amenaza Recurso Vulnerabilidad
  • 6. Métodos de aseguramiento Técnicas de mitigación ggrr! ¡Alarma!
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. Refuerzo de Seguridad Proceso Servidores de infraestructuras Servidores de archivos Servidores IIS Autoridades de Certificación Hosts bastiones Active Directory Línea Base Servidores RADIUS Procedimientos de refuerzo de la seguridad Configuración de seguridad incremental basada en roles
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34. Refuerzo de Seguridad Proceso Servidores de infraestructuras Servidores de archivos Servidores IIS Autoridades de Certificación Hosts bastiones Active Directory Línea Base Servidores RADIUS Procedimientos de refuerzo de la seguridad Configuración de seguridad incremental basada en roles
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49. Refuerzo de Seguridad Proceso Servidores de infraestructuras Servidores de archivos Servidores IIS Autoridades de Certificación Hosts bastiones Active Directory Línea Base Servidores RADIUS Procedimientos de refuerzo de la seguridad Configuración de seguridad incremental basada en roles
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 58.
  • 61.
  • 62.
  • 63.
  • 64. Security Configuration Wizard Windows Server 2003 SP1
  • 65. Security Configuration Wizard Windows Server 2003 SP1
  • 68. Principios de seguridad Reducir la superficie de exposición Estrategia de Defensa en Profundidad Análisis de riesgos de seguridad Mínimo privilegio
  • 69. Fortificación de equipos Partir de una línea base segura Desplegar equipos seguros Revisar el diseño de Active Directory Ajustar la configuración para entornos concretos
  • 70. Diseño de Active Directory Utilizar Unidades Organizativas para Delegar Administración y aplicar Directivas de Grupo Los Bosques establecen los Límites Reales de Seguridad. Separación de Roles de Administración
  • 71. Fortificación de servidores Afinar con Directivas de Grupo para cada Rol de Servidores Revisar la guía “Windows Server 2003 Security Guide” Crear una Línea Base de Seguridad Común
  • 72. Fortificación de clientes Aplicaciones que no requieran permisos administrativos Revisar la guía “Windows XP Security Guide” Gestionar las actualizaciones de seguridad
  • 73.  
  • 75.
  • 76.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83.
  • 84. Directivas de Grupo Plantillas de seguridad Aplicaciones que se permitirán o se prohibirán Restricción de software Políticas, filtros y reglas para aplicar seguridad IP Políticas IPSec Pertenencia a grupos sensibles a la seguridad Grupos restringidos Inicio y permisos para servicios del sistema Servicios del sistema Permisos para claves del Registro Registro Permisos para carpetas y archivos Sistema de archivos Configuración de los registros de aplicación, sistema y sucesos de seguridad Registro de sucesos Directiva de auditoría, asignación de derechos de usuario y opciones de seguridad Directivas locales Directivas de contraseñas, de bloqueo de cuentas y Kerberos Descripción Directivas de cuentas Área de seguridad
  • 85.
  • 86.
  • 87.
  • 90. Directivas de Grupo Revisar las plantillas administrativas Realizar un diseño sencillo Utilizarlas para aplicar plantillas de seguridad
  • 91. Preguntas y respuestas
  • 92.
  • 93.