SlideShare una empresa de Scribd logo
1 de 75
Microsoft Windows en el proceso de certificación. Seguridad en Microsoft Windows Server 2003 Santiago Núñez Consultor Técnico Microsoft
[object Object],[object Object],[object Object],Principios de Seguridad Integridad Confidencialidad Disponibilidad
Parámetros de seguridad Situación actual Tecnología Procesos Gente + -
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad de los servidores Situación actual Servidores   con   diversas   funciones Amenaza   interna   o   accidental Recursos   limitados   para   implementar   soluciones   seguras Carencia   de   experiencia   en   seguridad Utilización   de   sistemas   antiguos Consecuencias   legales El   acceso   físico   anula   muchos   procedimientos   de   seguridad
Seguridad de los servidores Situación actual ,[object Object]
Seguridad de los servidores Primeros pasos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diferenciar servidores Según su criticidad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diferenciar servidores Según su ubicación ,[object Object],[object Object],[object Object],[object Object],[object Object]
Diferenciar servidores Según su funcionalidad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Estrategia de Defensa en Profundidad Datos y Recursos Defensas de Aplicación Defensas de Host Defensas de Red Defensas de Perímetro
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Estrategia de Defensa en Profundidad Directivas,   procedimientos, formación y   concienciación Seguridad   física Datos y Recursos Defensas de Aplicación Defensas de Host Defensas de Red Defensas de Perímetro Asume fallo de la capa anterior
Seguridad de Servidor Prácticas Básicas ,[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en Entornos Confiados Estrategia ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Active Directory Componentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Active Directory Consideraciones de diseño ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diseño de Active Directory Plan de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diseño de Active Directory Recomendaciones de Administración ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diseño de Active Directory Autonomía o Aislamiento ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Administración Active Directory Recomendaciones generales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diseño de Active Directory Bosques ,[object Object],[object Object],[object Object],[object Object],[object Object],Múltiples bosques Bosque Bosque Trust
Diseño de Active Directory Jerarquía de Unidades Organizativas ,[object Object],[object Object],[object Object],Directiva   de   dominio Dominio Diseño   de   dominios Directiva   de   línea   de   base   de   servidor   integrante Servidores   integrantes Controladores   de   dominio Directiva   de   controladores   de   dominio Directiva   de   servidores   de   impresión Directiva   de   servidores   de   archivos Directiva   de   servidores   IIS Servidores   de   impresión Servidores   de   archivos Servidores   Web Administrador   de   operaciones Administrador   de   operaciones Administrador   de   servicios   Web
Directiva de Grupo de Dominio Fortalecimiento de la configuración ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Demostración Delegación de administración y   aplicación   de   una   plantilla   de   seguridad     Delegación   del   control   a   un   grupo   administrativo   Aplicación   de   la   plantilla   de   seguridad   de   dominio
Refuerzo de Seguridad Proceso ,[object Object],[object Object],[object Object],Servidores   de infraestructuras Servidores   de   archivos Servidores   IIS Autoridades de Certificación Hosts   bastiones Seguridad Active   Directory Directiva   de línea   de   base   de   servidores   integrantes Servidores   RADIUS Procedimientos   de   refuerzo   de   la   seguridad Configuración   de   seguridad   incremental   basada   en   funciones
Línea Base de Seguridad Recomendaciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Línea Base de Seguridad Recomendaciones ,[object Object],[object Object],[object Object]
Línea Base de Seguridad Posibles cambios ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Línea Base de Seguridad Otras opciones ,[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Asegurar un Controlador de Dominio ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Controladores de dominio Plantilla de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Controladores de Dominio Medidas de Seguridad Adicionales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],Asegurar un Servidor de Infraestructura
Servidor de Infraestructura Plantilla de seguridad ,[object Object],[object Object],[object Object]
Servidor de Infraestructura Configuraciones adicionales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Asegurar un Servidor de Archivos
Servidor de Archivos Plantilla de seguridad ,[object Object],[object Object],[object Object],[object Object]
Servidor de Archivos Configuraciones adicionales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],Asegurar un Servidor de Aplicaciones IIS
Servidor de Aplicaciones IIS Plantilla de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Servidor de Aplicaciones IIS Configuraciones adicionales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Entornos no Confiados Acercando los servidores al enemigo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Entornos no Confiados Estrategias ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Servidores independientes Aplicación de plantillas de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bosque dedicado Aplicación de políticas ,[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bastionado Servidores con acceso público ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bastionado Política de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bastionado Política de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bastionado Política de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bastionado Configuraciones adicionales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Bastionado Filtrado IPSec Bloquear N/D N/D Cualquiera Mi   IP   de   Internet Cualquiera Permitir 80 Cualquiera TCP Mi   IP   de   Internet Cualquiera Acción Puerto   de   destino Puerto   de   origen Protocolo A   IP Desde   IP
Demostración   Aplicación   de   la plantilla   de   seguridad de bastionado       Aplicación   de   la   plantilla   de   seguridad   a un servidor independiente
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Servidor de Aplicaciones IIS Reforzar la seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Servidor de Aplicaciones IIS Aislamiento de aplicaciones ,[object Object],[object Object],[object Object]
Servidor de Aplicaciones IIS Aislamiento de aplicaciones ,[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Servidor de Autenticación IAS RADIUS ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Windows Server 2003 Security Guide Objetivos de diseño
[object Object],[object Object],[object Object],[object Object],Windows Server 2003 Security Guide Plantillas de seguridad
Resumen
Asegurar Windows Server 2003 Estrategia Implementar políticas de   seguridad   basadas   en   la   guía   de   recomendaciones “ Windows Server 2003 Security Guide ” Diferenciar los servidores por su criticidad, ubicación y rol. Estrategia de Defensa en Profundidad.
Diseño de Active Directory Estrategia Utilizar Unidades Organizativas para Delegar Administración y aplicar Directivas de Grupo Los Bosques establecen los Límites Reales de Seguridad. Diferenciar los Roles de Administración
Servidores en Entornos Confiados Estrategia Afinar con Directivas de Grupo para cada Rol de Servidores Establecer Directiva de Grupo de Dominio Crear una Línea Base de Seguridad Común
Servidores en Entornos no Confiados Estrategia Utilizar Filtros IPSec para reducir la Superficie de Ataque Utilizar Servidores Independientes si es posible Aplicar Directivas Locales para cada Servidor
Preguntas y   respuestas
Para obtener más información ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Barcelona 4 Mayo 2004

Más contenido relacionado

La actualidad más candente

Identity Access Management 101
Identity Access Management 101Identity Access Management 101
Identity Access Management 101OneLogin
 
Domain 6 - Security Assessment and Testing
Domain 6 - Security Assessment and TestingDomain 6 - Security Assessment and Testing
Domain 6 - Security Assessment and TestingMaganathin Veeraragaloo
 
Cloud Reference Architecture - Part 1 Foundation
Cloud Reference Architecture - Part 1 FoundationCloud Reference Architecture - Part 1 Foundation
Cloud Reference Architecture - Part 1 FoundationAmmar Hasayen
 
Cyberark training ppt
Cyberark training pptCyberark training ppt
Cyberark training pptAkhil Kumar
 
VAPT - Vulnerability Assessment & Penetration Testing
VAPT - Vulnerability Assessment & Penetration Testing VAPT - Vulnerability Assessment & Penetration Testing
VAPT - Vulnerability Assessment & Penetration Testing Netpluz Asia Pte Ltd
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)Ahmad Haghighi
 
Single sign on - benefits, challenges and case study : iFour consultancy
Single sign on - benefits, challenges and case study :  iFour consultancySingle sign on - benefits, challenges and case study :  iFour consultancy
Single sign on - benefits, challenges and case study : iFour consultancyDevam Shah
 
Windows server 2016 storage step by step complete lab
Windows server 2016 storage step by step complete labWindows server 2016 storage step by step complete lab
Windows server 2016 storage step by step complete labAhmed Abdelwahed
 
Cloud Security Architecture.pptx
Cloud Security Architecture.pptxCloud Security Architecture.pptx
Cloud Security Architecture.pptxMoshe Ferber
 
Bulding Soc In Changing Threat Landscapefinal
Bulding Soc In Changing Threat LandscapefinalBulding Soc In Changing Threat Landscapefinal
Bulding Soc In Changing Threat LandscapefinalMahmoud Yassin
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Lacework slides from AWS Meetups
Lacework slides from AWS MeetupsLacework slides from AWS Meetups
Lacework slides from AWS MeetupsJohn Varghese
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaAcosta Escalante Jesus Jose
 
04 Servidores ws2019.ppt
04 Servidores ws2019.ppt04 Servidores ws2019.ppt
04 Servidores ws2019.pptJuanaReategui
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Windows Server 2016 Webinar
Windows Server 2016 WebinarWindows Server 2016 Webinar
Windows Server 2016 WebinarMen and Mice
 

La actualidad más candente (20)

Identity Access Management 101
Identity Access Management 101Identity Access Management 101
Identity Access Management 101
 
Domain 6 - Security Assessment and Testing
Domain 6 - Security Assessment and TestingDomain 6 - Security Assessment and Testing
Domain 6 - Security Assessment and Testing
 
Cloud Reference Architecture - Part 1 Foundation
Cloud Reference Architecture - Part 1 FoundationCloud Reference Architecture - Part 1 Foundation
Cloud Reference Architecture - Part 1 Foundation
 
Windows Server 2019 -InspireTech 2019
Windows Server 2019 -InspireTech 2019Windows Server 2019 -InspireTech 2019
Windows Server 2019 -InspireTech 2019
 
Cyberark training ppt
Cyberark training pptCyberark training ppt
Cyberark training ppt
 
VAPT - Vulnerability Assessment & Penetration Testing
VAPT - Vulnerability Assessment & Penetration Testing VAPT - Vulnerability Assessment & Penetration Testing
VAPT - Vulnerability Assessment & Penetration Testing
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Security Onion - Introduction
Security Onion - IntroductionSecurity Onion - Introduction
Security Onion - Introduction
 
An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)
 
Single sign on - benefits, challenges and case study : iFour consultancy
Single sign on - benefits, challenges and case study :  iFour consultancySingle sign on - benefits, challenges and case study :  iFour consultancy
Single sign on - benefits, challenges and case study : iFour consultancy
 
Windows server 2016 storage step by step complete lab
Windows server 2016 storage step by step complete labWindows server 2016 storage step by step complete lab
Windows server 2016 storage step by step complete lab
 
Cloud Security Architecture.pptx
Cloud Security Architecture.pptxCloud Security Architecture.pptx
Cloud Security Architecture.pptx
 
Securing your Azure Identity Infrastructure
Securing your Azure Identity InfrastructureSecuring your Azure Identity Infrastructure
Securing your Azure Identity Infrastructure
 
Bulding Soc In Changing Threat Landscapefinal
Bulding Soc In Changing Threat LandscapefinalBulding Soc In Changing Threat Landscapefinal
Bulding Soc In Changing Threat Landscapefinal
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Lacework slides from AWS Meetups
Lacework slides from AWS MeetupsLacework slides from AWS Meetups
Lacework slides from AWS Meetups
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
 
04 Servidores ws2019.ppt
04 Servidores ws2019.ppt04 Servidores ws2019.ppt
04 Servidores ws2019.ppt
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Windows Server 2016 Webinar
Windows Server 2016 WebinarWindows Server 2016 Webinar
Windows Server 2016 Webinar
 

Similar a Seguridad en Windows Server 2003

SERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADSERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADFelipe Pela
 
POLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADPOLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADFelipe Pela
 
Introduccion Windows 2003 Server
Introduccion Windows 2003 ServerIntroduccion Windows 2003 Server
Introduccion Windows 2003 ServerFernando Ramirez
 
Gobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioGobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioFabián Descalzo
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2Noé Vásquez
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Seguridad en directorio activo
Seguridad en directorio activoSeguridad en directorio activo
Seguridad en directorio activopeande
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureJuan Pablo
 
Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Chema Alonso
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day LonghornDOMINICUS
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloudCSA Argentina
 
Aplicaciones de Misión Crítica con Sql Server 2008
Aplicaciones de Misión Crítica con Sql Server 2008Aplicaciones de Misión Crítica con Sql Server 2008
Aplicaciones de Misión Crítica con Sql Server 2008Eduardo Castro
 
Web Cast I S A Server 2004 3 Noviembre
Web Cast  I S A  Server 2004 3  NoviembreWeb Cast  I S A  Server 2004 3  Noviembre
Web Cast I S A Server 2004 3 NoviembreGecneralfredo
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Juan Ignacio Oller Aznar
 
Técnicas de Didáctica - Especialidad de Tecnología
Técnicas de Didáctica - Especialidad de TecnologíaTécnicas de Didáctica - Especialidad de Tecnología
Técnicas de Didáctica - Especialidad de TecnologíaJulio Castillo Palacios
 

Similar a Seguridad en Windows Server 2003 (20)

SERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADSERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDAD
 
POLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADPOLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDAD
 
Introduccion Windows 2003 Server
Introduccion Windows 2003 ServerIntroduccion Windows 2003 Server
Introduccion Windows 2003 Server
 
Gobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioGobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorio
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Seguridad en directorio activo
Seguridad en directorio activoSeguridad en directorio activo
Seguridad en directorio activo
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows Azure
 
Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7
 
Auditing SharePoint 2010
Auditing SharePoint 2010Auditing SharePoint 2010
Auditing SharePoint 2010
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day Longhorn
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Aplicaciones de Misión Crítica con Sql Server 2008
Aplicaciones de Misión Crítica con Sql Server 2008Aplicaciones de Misión Crítica con Sql Server 2008
Aplicaciones de Misión Crítica con Sql Server 2008
 
Web Cast I S A Server 2004 3 Noviembre
Web Cast  I S A  Server 2004 3  NoviembreWeb Cast  I S A  Server 2004 3  Noviembre
Web Cast I S A Server 2004 3 Noviembre
 
Ponencia WINDOWS SERVER 2K8
Ponencia WINDOWS SERVER 2K8 Ponencia WINDOWS SERVER 2K8
Ponencia WINDOWS SERVER 2K8
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14
 
Técnicas de Didáctica - Especialidad de Tecnología
Técnicas de Didáctica - Especialidad de TecnologíaTécnicas de Didáctica - Especialidad de Tecnología
Técnicas de Didáctica - Especialidad de Tecnología
 

Seguridad en Windows Server 2003

  • 1. Microsoft Windows en el proceso de certificación. Seguridad en Microsoft Windows Server 2003 Santiago Núñez Consultor Técnico Microsoft
  • 2.
  • 3. Parámetros de seguridad Situación actual Tecnología Procesos Gente + -
  • 4.
  • 5. Seguridad de los servidores Situación actual Servidores con diversas funciones Amenaza interna o accidental Recursos limitados para implementar soluciones seguras Carencia de experiencia en seguridad Utilización de sistemas antiguos Consecuencias legales El acceso físico anula muchos procedimientos de seguridad
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. Demostración Delegación de administración y aplicación de una plantilla de seguridad Delegación del control a un grupo administrativo Aplicación de la plantilla de seguridad de dominio
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59. Demostración Aplicación de la plantilla de seguridad de bastionado Aplicación de la plantilla de seguridad a un servidor independiente
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 69. Asegurar Windows Server 2003 Estrategia Implementar políticas de seguridad basadas en la guía de recomendaciones “ Windows Server 2003 Security Guide ” Diferenciar los servidores por su criticidad, ubicación y rol. Estrategia de Defensa en Profundidad.
  • 70. Diseño de Active Directory Estrategia Utilizar Unidades Organizativas para Delegar Administración y aplicar Directivas de Grupo Los Bosques establecen los Límites Reales de Seguridad. Diferenciar los Roles de Administración
  • 71. Servidores en Entornos Confiados Estrategia Afinar con Directivas de Grupo para cada Rol de Servidores Establecer Directiva de Grupo de Dominio Crear una Línea Base de Seguridad Común
  • 72. Servidores en Entornos no Confiados Estrategia Utilizar Filtros IPSec para reducir la Superficie de Ataque Utilizar Servidores Independientes si es posible Aplicar Directivas Locales para cada Servidor
  • 73. Preguntas y respuestas
  • 74.