SlideShare a Scribd company logo
1 of 78
Características de Seguridad en entornos servidor  Microsoft Windows Server 2003 y Windows 2000 Trabajo Presentado Por: GUSTAVO JUNIOR CHECALLA CHOQUE
¿Qué es TechNet?   El recurso que ofrece la información técnica más completa para ayudar a los profesionales IT a evaluar, implantar, optimizar y dar soporte fácilmente a los productos Microsoft http://www.microsoft.com/spain/technet
¿Qué ofrece TechNet? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object]
La Seguridad es una Preocupación de Todos. Proteger las estaciones de trabajo ha sido cada vez más difícil debido a gran número de razones y dificultades. Los Sistemas de las Empresas están  Globalmente Conectados y son cada vez más Complejos. ,[object Object],[object Object],[object Object],[object Object]
Impacto en la Empresa. ,[object Object],[object Object],[object Object],[object Object],Fuente:  Computer Security Institute (CSI) Computer Crime and    Security Survey 2001 Fuente:  InformationWeek.com, 10/15/01 Los Fallos de Seguridad Tienen Costes Reales
Érase Una Vez… (No Hace Tanto Tiempo) Mainframes conectados a “terminales tontos” .  Era relativamente fácil establecer Seguridad. Mainframe
Se Introdujeron Nuevas Tecnologías… Arquitectura Cliente/Servidor. Se aumenta la Productividad y se está expuesto a nuevos niveles de riesgo. Servers Mainframe
Internet y la movilidad aumentan los riesgos de Seguridad… Servidores Clientes Mainframe
Evolución de las Amenazas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2000 2002 1997 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Evolución de la Tecnología  Windows XP y Windows 2003
La Seguridad es tan Fuerte como el Eslabón más Débil. ,[object Object],[object Object]
Estándares, Encriptación, Protección Características de Seguridad en los Productos Herramientas y Productos de Seguridad Planificación de la Seguridad Prevención Detección Reacción Tecnología, Procesos, Personas Personal dedicado Formación Seguridad – mentalización y prioridad
Marco de la Seguridad: SD 3 +C  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object]
Seguridad en Directorio Activo  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Demo Relaciones de Confianza entre Bosques
Mejoras en PKI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mejoras en IIS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Permisos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Demo Interfaz de Usuario para los Permisos
Qué tiene en común todos estos Servicios? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Inicio = Deshabilitado
Cuentas de Servicio del Sistema ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Internet Connection Firewall ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Nuevas Caracterísitcas de IPSec ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Reglas de Excepción por defecto en IPSec ,[object Object],[object Object],X X ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],3 2 1 0 Valores de NoDefaultExempt
[object Object],Demo
Network Access Quarantine para RRAS
Qué es Network Access Quarantine? El cliente Remoto se Autentica El Cliente RAS cumple la política de Cuarentena El cliente RAS consigue acceso total a la red Cliente RAS desconectado ,[object Object],[object Object],Cliente RAS puesto en Cuarentena
Qué son las reglas de política? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Arquitectura de Cuarentena Internet Cliente RAS Servidor RRAS ServidorIAS RQC.exe y RQS.exe están en el Kit de Recursos de Windows Server 2003 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Cuarentena
Proceso Detallado Internet Cliente RAS Servidor RRAS Servidor IAS Connect Authenticate Authorize Quarantine VSA + Normal Filters Policy Check Result Remove Quarantine Quarantine Access Full Access Quarantine
Políticas de  Restricción de Software.
Qué hace SRP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Políticas de Restricción de Software ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contra qué no nos protege  SRP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de reglas SRP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Precedencia de las Reglas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Disallowed c:inntystem32alc.exe Unrestricted c:innt Disallowed A6A44A0E8A76C7B2174DE68C5B0F724D:114688:32771
Mejoras Generales
Mejoras Generales ,[object Object],[object Object],[object Object],[object Object],[object Object]
Mejoras Generales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Las Personas son los Activos de más valor. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Quarantine Whitepaper: Network Access Quarantine Whitepaper: http://www.microsoft.com/windowsserver2003/techinfo/overview/quarantine.mspx Software Restriction Policy http://www.microsoft.com/windows2000/technologies/security/redir-wnetsafer.asp Windows Server 2003 Resource Kit Tools Download: http://go.microsoft.com/fwlink/?LinkId=4544 Apéndice
Windows Server 2003 Security Configuration Guide ,[object Object],[object Object],[object Object],[object Object]
Implementación de Seguridad en el Servidor Windows 2000 y Windows Server 2003
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Conocimientos Necesarios ,[object Object],[object Object],[object Object],Level 200
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Necesidad de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Definición del Problema Pequeña y Mediana Empresa  ,[object Object],[object Object],[object Object],[object Object],Domain Controller SQL Server IIS Server File Server Print  Server
Definición del Problema Pequeña y Mediana Empresa ,[object Object],[object Object],[object Object],[object Object],Discover Request Acknowledge Offer
Definición del Problema Pequeña y Mediana Empresa ,[object Object],[object Object],[object Object]
Definición del Problema Pequeña y Mediana Empresa ,[object Object],[object Object],Administrador del Dominio con algo de conocimiento en Seguridad. Soporte a Usuarios Poco conocimiento en Seguridad Soporte de Aplicaciones Algún Conocimiento de Seguridad de Aplicaciones.
Definición del Problema Pequeña y Mediana Empresa ,[object Object],[object Object],No se puede establecer comunicación SMB firmada digitalmente
Seguridad de Servidores Seguridad Física ,[object Object]
Seguridad de Servidores Acceso Autorizado Seguro ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad del Dominio Fronteras del Dominio ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad del Dominio Configuración de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad del Dominio Política del Dominio Account Policies User Rights Assignment Security Options ,[object Object],[object Object],[object Object],[object Object]
Demo 1   Política del Dominio   Demonstrar Estructuras de OU Demostrar Grupos Administrativos Crear y Mostrar los Fiecheros .inf de las Plantillas de Seguridad.  Demostrar Configuraciones de Políticas de Cuentas
Fortificación de Servidores ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Fortificación de Servidores ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Política para Servidores Independientes Parámetros de las Políticas ,[object Object],[object Object],Política de Auditoría Asignación de Derechos de Usuario Opciones de Seguridad Registros de Eventos Servicios del Sistema Servidores Independientes
Política para Servidores Independientes Línea Base de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Demo 2   Aplicar la Política de Servidores Independientes   Aplicar Política GPUpdate GPResult
Fortificación de Controladores de Dominio  Parámetros de las Políticas ,[object Object],[object Object],Política de Auditoría Asignación de Derechos de Usuario Opciones de Seguridad Registros de Sucesos Servicios del Sistema Domain Controllers
Fortificación de Controladores de Domino  Parámetros Adicionales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Demo 3   Fortificación de Controladores de Dominio   Aplicar la Política de Domain Controller Ver SysKey
Fortificación de Servidores Según su Rol Servidores de Infraestructura ,[object Object],[object Object],[object Object],[object Object],Registro de Servicios Características de Disponibilidad Seguridad en cuentas locales IPSec
Fortificación de Servidores Según su Rol Servidores de Ficheros ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Fortificación de Servidores Según su Rol Servidores de Impresoras ,[object Object],[object Object],[object Object],[object Object],[object Object]
Fortificación de Servidores Según su Rol Internet Information Services (IIS) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Demo 4   Fortificación de Servidores Según su Rol   Demonstrar Seguridad en IIS   Aplicar Política de Seguridad de Servidor de Ficheros
Ejemplo de Combinación de Roles Servidor de Ficheros e Impresoras ,[object Object],[object Object]
Ejemplo de Servidor Aislado ,[object Object],[object Object],[object Object],[object Object],[object Object]
Demo 5   Combinación de Roles y Fortificación de un Servidor  Aislado   Configuración y Análisis de Seguridad  Secedit
Resumen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Más Información ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 

More Related Content

What's hot

Tabla comparativa servidores web
Tabla comparativa servidores webTabla comparativa servidores web
Tabla comparativa servidores webjuancma77
 
Introduccion A Windows Server 2003
Introduccion A Windows Server 2003Introduccion A Windows Server 2003
Introduccion A Windows Server 2003RiChArD13
 
Windows Server 2003
Windows Server 2003Windows Server 2003
Windows Server 2003jglmary
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de redpacoivan16
 
Sistemas operativos para redes
Sistemas operativos para redesSistemas operativos para redes
Sistemas operativos para redesCézar Leyton ↯
 
Tutorial isa server 2006
Tutorial isa server 2006Tutorial isa server 2006
Tutorial isa server 2006Edain Custodio
 
Introduccion Windows 2003 Server
Introduccion Windows 2003 ServerIntroduccion Windows 2003 Server
Introduccion Windows 2003 ServerFernando Ramirez
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidoresLuiS YmAY
 
Server exchange 2010
Server exchange 2010Server exchange 2010
Server exchange 2010tedescargo
 
Sistemas Operativos de Novell Netware
Sistemas Operativos de Novell NetwareSistemas Operativos de Novell Netware
Sistemas Operativos de Novell NetwareGabrielaBBM
 
Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidorespelaodioses
 
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS Lina Chavez
 
Servidor de archivos y de datos
Servidor de archivos y de datosServidor de archivos y de datos
Servidor de archivos y de datosJulioLeon96
 

What's hot (19)

3 parcial m2m
3 parcial m2m3 parcial m2m
3 parcial m2m
 
Configuración de Red Linux Suse
Configuración de Red Linux SuseConfiguración de Red Linux Suse
Configuración de Red Linux Suse
 
Tabla comparativa servidores web
Tabla comparativa servidores webTabla comparativa servidores web
Tabla comparativa servidores web
 
Introduccion A Windows Server 2003
Introduccion A Windows Server 2003Introduccion A Windows Server 2003
Introduccion A Windows Server 2003
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Windows Server 2003
Windows Server 2003Windows Server 2003
Windows Server 2003
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Sistemas operativos de la red.
Sistemas operativos de la red.Sistemas operativos de la red.
Sistemas operativos de la red.
 
Sistemas operativos para redes
Sistemas operativos para redesSistemas operativos para redes
Sistemas operativos para redes
 
Tutorial isa server 2006
Tutorial isa server 2006Tutorial isa server 2006
Tutorial isa server 2006
 
Introduccion Windows 2003 Server
Introduccion Windows 2003 ServerIntroduccion Windows 2003 Server
Introduccion Windows 2003 Server
 
Servidor web
Servidor webServidor web
Servidor web
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Server exchange 2010
Server exchange 2010Server exchange 2010
Server exchange 2010
 
Sistemas Operativos de Novell Netware
Sistemas Operativos de Novell NetwareSistemas Operativos de Novell Netware
Sistemas Operativos de Novell Netware
 
Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidores
 
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
 
Servidor de archivos y de datos
Servidor de archivos y de datosServidor de archivos y de datos
Servidor de archivos y de datos
 

Similar to Microsoft Windows Server 2003 Y Windows 2000 I

Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_esJazminmrodenas
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSCore2014
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANsrkamote
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontChema Alonso
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day LonghornDOMINICUS
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloudCSA Argentina
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureJuan Pablo
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Juan Ignacio Oller Aznar
 

Similar to Microsoft Windows Server 2003 Y Windows 2000 I (20)

Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_es
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKS
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day Longhorn
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows Azure
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Arquitectura segurawireless
Arquitectura segurawirelessArquitectura segurawireless
Arquitectura segurawireless
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 

Recently uploaded

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Recently uploaded (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Microsoft Windows Server 2003 Y Windows 2000 I

  • 1. Características de Seguridad en entornos servidor Microsoft Windows Server 2003 y Windows 2000 Trabajo Presentado Por: GUSTAVO JUNIOR CHECALLA CHOQUE
  • 2. ¿Qué es TechNet? El recurso que ofrece la información técnica más completa para ayudar a los profesionales IT a evaluar, implantar, optimizar y dar soporte fácilmente a los productos Microsoft http://www.microsoft.com/spain/technet
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Érase Una Vez… (No Hace Tanto Tiempo) Mainframes conectados a “terminales tontos” . Era relativamente fácil establecer Seguridad. Mainframe
  • 8. Se Introdujeron Nuevas Tecnologías… Arquitectura Cliente/Servidor. Se aumenta la Productividad y se está expuesto a nuevos niveles de riesgo. Servers Mainframe
  • 9. Internet y la movilidad aumentan los riesgos de Seguridad… Servidores Clientes Mainframe
  • 10.
  • 11.
  • 12. Estándares, Encriptación, Protección Características de Seguridad en los Productos Herramientas y Productos de Seguridad Planificación de la Seguridad Prevención Detección Reacción Tecnología, Procesos, Personas Personal dedicado Formación Seguridad – mentalización y prioridad
  • 13.
  • 14.
  • 15.
  • 16. Demo Relaciones de Confianza entre Bosques
  • 17.
  • 18.
  • 19.
  • 20. Demo Interfaz de Usuario para los Permisos
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 28.
  • 29.
  • 30.
  • 31. Proceso Detallado Internet Cliente RAS Servidor RRAS Servidor IAS Connect Authenticate Authorize Quarantine VSA + Normal Filters Policy Check Result Remove Quarantine Quarantine Access Full Access Quarantine
  • 32. Políticas de Restricción de Software.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 39.
  • 40.
  • 41.
  • 42. Quarantine Whitepaper: Network Access Quarantine Whitepaper: http://www.microsoft.com/windowsserver2003/techinfo/overview/quarantine.mspx Software Restriction Policy http://www.microsoft.com/windows2000/technologies/security/redir-wnetsafer.asp Windows Server 2003 Resource Kit Tools Download: http://go.microsoft.com/fwlink/?LinkId=4544 Apéndice
  • 43.
  • 44. Implementación de Seguridad en el Servidor Windows 2000 y Windows Server 2003
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59. Demo 1 Política del Dominio Demonstrar Estructuras de OU Demostrar Grupos Administrativos Crear y Mostrar los Fiecheros .inf de las Plantillas de Seguridad. Demostrar Configuraciones de Políticas de Cuentas
  • 60.
  • 61.
  • 62.
  • 63.
  • 64. Demo 2 Aplicar la Política de Servidores Independientes Aplicar Política GPUpdate GPResult
  • 65.
  • 66.
  • 67. Demo 3 Fortificación de Controladores de Dominio Aplicar la Política de Domain Controller Ver SysKey
  • 68.
  • 69.
  • 70.
  • 71.
  • 72. Demo 4 Fortificación de Servidores Según su Rol Demonstrar Seguridad en IIS Aplicar Política de Seguridad de Servidor de Ficheros
  • 73.
  • 74.
  • 75. Demo 5 Combinación de Roles y Fortificación de un Servidor Aislado Configuración y Análisis de Seguridad Secedit
  • 76.
  • 77.
  • 78.  

Editor's Notes

  1. Nota del Instructor: Bienvenidos a esta sesión de TechNet en la que vamos a hablar de Seguridad en los Productos de Microsoft. Dividiremos esta sesión en dos partes. En la primera, hablaremos de las características de Seguridad existente en la últimas versiones de las plataformas Cliente y Servidor: Windows 2003 y Windows XP. En la Segunda, de la Implementación de Seguridad en el Servidor Windows 2000 y Windows Server 2003. Transición de Diapositiva: En esta primera parte hablaremos de….