SlideShare una empresa de Scribd logo
1 de 93
 
 
Fortificación de equipos
Elementos de la seguridad
Análisis de riesgos Amenaza Recurso Vulnerabilidad
Métodos de aseguramiento Técnicas de mitigación ggrr! ¡Alarma!
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Principios a aplicar ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Estrategia de Defensa en Profundidad Datos y Recursos Defensas de Aplicación Defensas de Host Defensas de Red Defensas de Perímetro
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Estrategia de Defensa en Profundidad Directivas,   procedimientos, formación y   concienciación Seguridad   física Datos y Recursos Defensas de Aplicación Defensas de Host Defensas de Red Defensas de Perímetro Asume fallo de la capa anterior
Mínimo punto de exposición ,[object Object],[object Object],[object Object],[object Object],[object Object]
Menor privilegio posible ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Menor privilegio posible Cuentas de usuarios ,[object Object],[object Object],[object Object],[object Object]
Menor privilegio posible Cuentas de administración ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Menor privilegio posible Cuentas de servicio ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Proceso de fortificación Reglas generales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Metodología de fortificación Red interna ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Refuerzo de Seguridad Proceso Servidores   de infraestructuras Servidores   de   archivos Servidores   IIS Autoridades de Certificación Hosts   bastiones Active   Directory Línea   Base Servidores   RADIUS Procedimientos   de   refuerzo   de   la   seguridad Configuración   de   seguridad   incremental   basada   en   roles
Active Directory Componentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Active Directory Consideraciones de diseño ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diseño de Active Directory Plan de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Administración Active Directory Recomendaciones generales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diseño de Active Directory Bosques ,[object Object],[object Object],[object Object],[object Object],[object Object]
Diseño de Active Directory Jerarquía de Unidades Organizativas ,[object Object],[object Object],[object Object],Directiva   de   dominio Dominio Diseño   de   dominios Directiva   de   línea   de   base   de   servidor   integrante Servidores   integrantes Controladores   de   dominio Directiva   de   controladores   de   dominio Directiva   de   servidores   de   impresión Directiva   de   servidores   de   archivos Directiva   de   servidores   IIS Servidores   de   impresión Servidores   de   archivos Servidores   Web Administrador   de   operaciones Administrador   de   operaciones Administrador   de   servicios   Web
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Directiva de Grupo de Dominio Fortalecimiento de configuración
[object Object],[object Object],[object Object],Directiva de Grupo de Dominio Directiva de cuentas Dominio Políticas de Contraseñas Políticas Kerberos Políticas   de bloqueo de cuentas Las   directivas   de   cuentas   se   aplican   en   el   nivel   de   dominio   y   afectan   a   todas   las   cuentas   de   dominio
Controladores de Dominio ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Controladores de dominio Plantilla de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Controladores de Dominio Medidas de Seguridad Adicionales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Controladores de Dominio Medidas de Seguridad Adicionales ,[object Object],[object Object],[object Object]
Diseño de Active Directory Directivas de Grupo ,[object Object],[object Object],[object Object],Dominio Directiva   de   línea   de   base   de   servidor   integrante Directiva   incremental para cada rol Rol 1 Rol 2 Rol 3 Servidores
[object Object],[object Object],[object Object],Diseño de Active Directory Directivas de Grupo Departamento Usuarios Windows XP OU Desktop OU Laptop OU Dominio Departamento N
Refuerzo de Seguridad Proceso Servidores   de infraestructuras Servidores   de   archivos Servidores   IIS Autoridades de Certificación Hosts   bastiones Active   Directory Línea   Base Servidores   RADIUS Procedimientos   de   refuerzo   de   la   seguridad Configuración   de   seguridad   incremental   basada   en   roles
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Microsoft Solutions for Security Guías de referencia
[object Object],[object Object],[object Object],[object Object],Windows Server 2003 Security Guide Plantillas de seguridad
[object Object],[object Object],[object Object],[object Object],Windows XP Security Guide Plantillas de seguridad
Línea Base de Seguridad Recomendaciones ,[object Object],[object Object],[object Object]
Línea Base de Seguridad Posibles cambios ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Línea Base de Seguridad Otras opciones ,[object Object],[object Object],[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object],[object Object]
Establecer línea base 8 Recomendaciones básicas ,[object Object],[object Object]
Refuerzo de Seguridad Proceso Servidores   de infraestructuras Servidores   de   archivos Servidores   IIS Autoridades de Certificación Hosts   bastiones Active   Directory Línea   Base Servidores   RADIUS Procedimientos   de   refuerzo   de   la   seguridad Configuración   de   seguridad   incremental   basada   en   roles
Servidores Aseguramiento de roles específicos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Servidor de Aplicaciones IIS Configuraciones adicionales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Puestos cliente Directiva de restricción de aplicaciones
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Puestos cliente Directiva de restricción de aplicaciones
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Herramientas de gestión  Plantillas de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Plantillas de seguridad Edición de las plantillas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Plantillas de seguridad
Configuración y Análisis Aplicar plantillas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Configuración y Análisis
Configuración y Análisis
secedit Edición de las plantillas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Security Configuration Wizard Windows Server 2003 SP1 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Security Configuration Wizard Windows Server 2003 SP1 ,[object Object],[object Object],[object Object],[object Object],[object Object]
Security Configuration Wizard Windows Server 2003 SP1
Security Configuration Wizard Windows Server 2003 SP1
Demostración
Resumen
Principios de seguridad Reducir la superficie de exposición Estrategia de Defensa en Profundidad Análisis de riesgos de seguridad Mínimo privilegio
Fortificación de equipos Partir de una línea base segura Desplegar equipos seguros Revisar el diseño de Active Directory Ajustar la configuración para entornos concretos
Diseño de Active Directory Utilizar Unidades Organizativas para Delegar Administración y aplicar Directivas de Grupo Los Bosques establecen los Límites Reales de Seguridad. Separación de Roles de Administración
Fortificación de servidores Afinar con Directivas de Grupo para cada Rol de Servidores Revisar la guía “Windows Server 2003 Security Guide” Crear una Línea Base de Seguridad Común
Fortificación de clientes Aplicaciones que no requieran permisos administrativos Revisar la guía “Windows XP Security Guide” Gestionar las actualizaciones de seguridad
 
Gestion de Directivas de Grupo
Agenda ,[object Object],[object Object],[object Object],[object Object]
Group Policy Objects ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Directivas de Grupo Procesamiento ,[object Object],[object Object],[object Object],[object Object],Site Domino OU OU OU GPO1 GPO2 GPO3 GPO4
Directivas de Grupo  Procesamiento Arranque equipo ,[object Object],[object Object],Refresh Inicio de sesión ,[object Object],[object Object],Refresh
Directivas de Grupo  Procesamiento ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Directivas de Grupo   Planificación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Root Domain Departamento Domain Controller Secured Users OU Windows XP OU Desktop OU Laptop OU
Directivas de Grupo  Componentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Directivas de Grupo Plantillas de seguridad ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Directivas de Grupo Plantillas de seguridad
Directivas de Grupo Plantillas de seguridad Aplicaciones que se permitirán o se prohibirán Restricción de software Políticas, filtros y reglas para aplicar seguridad IP Políticas IPSec Pertenencia   a   grupos   sensibles   a   la   seguridad Grupos   restringidos Inicio   y   permisos   para   servicios   del   sistema Servicios   del   sistema Permisos   para   claves   del   Registro Registro Permisos   para   carpetas   y   archivos Sistema   de   archivos Configuración   de   los   registros   de   aplicación,   sistema   y   sucesos   de   seguridad Registro   de   sucesos Directiva   de   auditoría,   asignación   de   derechos   de   usuario   y   opciones   de   seguridad Directivas   locales Directivas   de   contraseñas,   de   bloqueo   de   cuentas   y   Kerberos Descripción Directivas   de   cuentas Área   de   seguridad
Directivas de Grupo  Plantillas administrativas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Directivas de Grupo  Plantillas administrativas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
GPMC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Demostración
Resumen
Directivas de Grupo Revisar las plantillas administrativas Realizar un diseño sencillo Utilizarlas para aplicar plantillas de seguridad
Preguntas y   respuestas
Para obtener más información ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 

Más contenido relacionado

Similar a SERVER 2003 POLITICAS DE SEGURIDAD

Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Chema Alonso
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Seguridad en directorio activo
Seguridad en directorio activoSeguridad en directorio activo
Seguridad en directorio activopeande
 
Trabajo de servidores
Trabajo de servidoresTrabajo de servidores
Trabajo de servidoresefestos21
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidoresTaty Millan
 
Administración de redes
Administración de redesAdministración de redes
Administración de redesSamir Miranda
 
Aplicaciones de Misión Crítica con Sql Server 2008
Aplicaciones de Misión Crítica con Sql Server 2008Aplicaciones de Misión Crítica con Sql Server 2008
Aplicaciones de Misión Crítica con Sql Server 2008Eduardo Castro
 
UD04 Puesta en marcha del sistema
UD04 Puesta en marcha del sistemaUD04 Puesta en marcha del sistema
UD04 Puesta en marcha del sistemaManu Martín
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)JavierMponfellis
 
Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]
Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]
Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]GLORIA ALEJANDRA
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloudCSA Argentina
 
Servidores windows
Servidores windowsServidores windows
Servidores windowsrulo182
 
Procedimientos almacenados..mañana
Procedimientos almacenados..mañanaProcedimientos almacenados..mañana
Procedimientos almacenados..mañanaANilez Solrak
 

Similar a SERVER 2003 POLITICAS DE SEGURIDAD (20)

Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Seguridad en directorio activo
Seguridad en directorio activoSeguridad en directorio activo
Seguridad en directorio activo
 
Trabajo de servidores
Trabajo de servidoresTrabajo de servidores
Trabajo de servidores
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Aplicaciones de Misión Crítica con Sql Server 2008
Aplicaciones de Misión Crítica con Sql Server 2008Aplicaciones de Misión Crítica con Sql Server 2008
Aplicaciones de Misión Crítica con Sql Server 2008
 
UD04 Puesta en marcha del sistema
UD04 Puesta en marcha del sistemaUD04 Puesta en marcha del sistema
UD04 Puesta en marcha del sistema
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)
 
Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]
Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]
Proyecto Servidor 1103 Martinez Rodriguez 1103 [Recuperado]
 
Auditing SharePoint 2010
Auditing SharePoint 2010Auditing SharePoint 2010
Auditing SharePoint 2010
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
Ponencia WINDOWS SERVER 2K8
Ponencia WINDOWS SERVER 2K8 Ponencia WINDOWS SERVER 2K8
Ponencia WINDOWS SERVER 2K8
 
Servidores windows
Servidores windowsServidores windows
Servidores windows
 
Procedimientos almacenados..mañana
Procedimientos almacenados..mañanaProcedimientos almacenados..mañana
Procedimientos almacenados..mañana
 
Win server-20032238
Win server-20032238Win server-20032238
Win server-20032238
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

SERVER 2003 POLITICAS DE SEGURIDAD

  • 1.  
  • 2.  
  • 4. Elementos de la seguridad
  • 5. Análisis de riesgos Amenaza Recurso Vulnerabilidad
  • 6. Métodos de aseguramiento Técnicas de mitigación ggrr! ¡Alarma!
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. Refuerzo de Seguridad Proceso Servidores de infraestructuras Servidores de archivos Servidores IIS Autoridades de Certificación Hosts bastiones Active Directory Línea Base Servidores RADIUS Procedimientos de refuerzo de la seguridad Configuración de seguridad incremental basada en roles
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34. Refuerzo de Seguridad Proceso Servidores de infraestructuras Servidores de archivos Servidores IIS Autoridades de Certificación Hosts bastiones Active Directory Línea Base Servidores RADIUS Procedimientos de refuerzo de la seguridad Configuración de seguridad incremental basada en roles
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49. Refuerzo de Seguridad Proceso Servidores de infraestructuras Servidores de archivos Servidores IIS Autoridades de Certificación Hosts bastiones Active Directory Línea Base Servidores RADIUS Procedimientos de refuerzo de la seguridad Configuración de seguridad incremental basada en roles
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 58.
  • 61.
  • 62.
  • 63.
  • 64. Security Configuration Wizard Windows Server 2003 SP1
  • 65. Security Configuration Wizard Windows Server 2003 SP1
  • 68. Principios de seguridad Reducir la superficie de exposición Estrategia de Defensa en Profundidad Análisis de riesgos de seguridad Mínimo privilegio
  • 69. Fortificación de equipos Partir de una línea base segura Desplegar equipos seguros Revisar el diseño de Active Directory Ajustar la configuración para entornos concretos
  • 70. Diseño de Active Directory Utilizar Unidades Organizativas para Delegar Administración y aplicar Directivas de Grupo Los Bosques establecen los Límites Reales de Seguridad. Separación de Roles de Administración
  • 71. Fortificación de servidores Afinar con Directivas de Grupo para cada Rol de Servidores Revisar la guía “Windows Server 2003 Security Guide” Crear una Línea Base de Seguridad Común
  • 72. Fortificación de clientes Aplicaciones que no requieran permisos administrativos Revisar la guía “Windows XP Security Guide” Gestionar las actualizaciones de seguridad
  • 73.  
  • 75.
  • 76.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83.
  • 84. Directivas de Grupo Plantillas de seguridad Aplicaciones que se permitirán o se prohibirán Restricción de software Políticas, filtros y reglas para aplicar seguridad IP Políticas IPSec Pertenencia a grupos sensibles a la seguridad Grupos restringidos Inicio y permisos para servicios del sistema Servicios del sistema Permisos para claves del Registro Registro Permisos para carpetas y archivos Sistema de archivos Configuración de los registros de aplicación, sistema y sucesos de seguridad Registro de sucesos Directiva de auditoría, asignación de derechos de usuario y opciones de seguridad Directivas locales Directivas de contraseñas, de bloqueo de cuentas y Kerberos Descripción Directivas de cuentas Área de seguridad
  • 85.
  • 86.
  • 87.
  • 90. Directivas de Grupo Revisar las plantillas administrativas Realizar un diseño sencillo Utilizarlas para aplicar plantillas de seguridad
  • 91. Preguntas y respuestas
  • 92.
  • 93.