SlideShare a Scribd company logo
1 of 20
Conferencia FIST Mayo/Madrid 2008 @



                  Sponsored by:
Agenda

   Mejoras Introductorias
   Novedades de Seguridad en Active Directory
   Protección de Datos
   Protección de Red y Servicios
   Dudas y preparación para la huída
MejorasIntroductorias


 Roles y Características


 Windows Server 2008 Core Edition
Roles y Características

   Ningún servicio por defecto (SCW no es necesario)
   Los Roles añaden propósitos principales a los
    servidores.
   Las Características aportan funcionalidades extra
    aplicables a muchos servidores diferentes.
   El Administrador de Servidores proporciona una
    ubicación centralizada de gestión de Roles y
    Características.
Ejemplo
Core Edition

   Nueva opción de INSTALACIÓN
   Menor superficie de ataque al no existir entorno
    gráfico
   Menores requisitos en el servidor (1 GB para instalar)
   9 Roles soportados y muchas Características
    (AERO NO)
   Gestionable remotamente por MMC
Imágenes de muestra
Novedades de seguridad en
        Active Directory


   Auditoría de cambios de atributos
   Políticas de contraseñas granuladas
   Controladores de Dominio de Sólo-Lectura (RODC)
Controladores de Dominio
     de Sólo Lectura (RODC)
   Es un Controlador de Dominio que tiene una base de
    datos de Active Directory de Sólo Lectura
   ¿Es esto un BDC? ¿Estamos volviendo atrás en el tiempo?
   Sólo soporta replicación interna de las particiones y el
    Sysvol (DNS de Sólo Lectura)
   Mantiene una copia de las contraseñas de usuarios
    específicos
¿En qué entorno lo usaríamos?

    Oficinas remotas con pocos usuarios
    Mala protección física del Controlador de Dominio
    Poco ancho de banda
    Conocimientos limitados del administrador
Protección de Datos


 Bitlocker


 Syskey
Novedades en BitLocker

   Cifrado de unidades aparte de la de sistema
   Tres posibles factores de autenticación simultáneos
    (TPM, USB y PIN)
   Copia de las claves de recuperación de BitLocker de los
    usuarios almacenable en AD DS
Syskey

   Protege el contenido de la base de datos de Active
    Directory y las LSA contra ataques offline
   ¿Es Syskey lo mismo que BitLocker?
   Dos posibles formas de autenticación:
      Contraseña y Almacenamiento Extraíble
   Posibilidad de insertar la contraseña desde una
    localización externa para evitar problemas
Protección de Red y
             Servicios - I
   Entidades Certificadoras:
       Online Responder (Online Certificate Status Protocol)
       Network Device Enrollment Service (SCEP)

   Enrutamiento y Acceso Remoto:
       SSTP

   IIS 7.0
Modularización IIS 7.0
Protección de Red y
               Servicios - II
   Network Access Protection (NAP):
       Network Policy Server & Health Registration Authority
       Host Credential Authentication Protocol

   Terminal Services:
       Network Level Authentication
       TS Gateway
           Connection Authorization Policy
           Resource Authorization Policy
Network Access Protection
    El Network Policy Server es la implementación de RADIUS
     de Microsoft y actúa también como evaluador del estado de
     salud para los clientes NAP
    No está pensado para evitar que entren los malos, sino para
     que los buenos estén sanos y cumplan los requisitos
    Si no se pasa el control, se puede iniciar un remedio a través de
     los System Health Agents y los servidores de remedio
    El servidor Health Registration Authority entrega certificados
     de salud a los clientes (sólo IPSec)
    El Host Credential Authorization Protocol sirve para integrar
     la solución NAP con Cisco Network Admission Control
Terminal Services
   La Autenticación a Nivel de Red permite comprobar
    totalmente la identidad de un cliente antes de
    establecer una conexión de Escritorio Remoto y ver la
    pantalla de logon. Es necesario RDC 6.0 o superior.
   El Servidor TS Gateway proporciona a clientes
    autorizados la posibilidad de conectarse a Terminal
    Services a través de HTTPS
   Las TS CAP permiten especificar quiénes pueden
    conectarse a un servidor TS Gateway, y las TS RAP
    especifican a qué recursos se tiene acceso
¡Gracias!
                      ¿Preguntas?




Visitas recomendadas:
     Microsoft Step-by-Step Guides
     Windows Server 2008 Security Guide
     Un informático en el Lado del Mal
     Héroes Certificados
Creative Commons
                                                         Attribution-
You are free:                                           NoDerivs 2.0
•to copy, distribute, display, and perform this work
Under the following conditions:



                                 Attribution. You must give the original author credit.



                                 No Derivative Works. You may not alter, transform, or build upon this
                                 work.


For any reuse or distribution, you must make clear to others the license terms of this work.

Any of these conditions can be waived if you get permission from the author.

Your fair use and other rights are in no way affected by the above.

This work is licensed under the Creative Commons Attribution-NoDerivs License. To view a copy
of this license, visit http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative
Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.

More Related Content

What's hot

Window Server 2008 R2
Window Server 2008 R2Window Server 2008 R2
Window Server 2008 R2scorpion_esab
 
Sistema operativo windows server 2003
Sistema operativo windows server 2003Sistema operativo windows server 2003
Sistema operativo windows server 2003Masiel Quevedo
 
Introduccion A Windows Server 2003
Introduccion A Windows Server 2003Introduccion A Windows Server 2003
Introduccion A Windows Server 2003RiChArD13
 
CaracteríSticas Novedosas De Windows Server 2008
CaracteríSticas Novedosas De Windows Server 2008CaracteríSticas Novedosas De Windows Server 2008
CaracteríSticas Novedosas De Windows Server 2008PatoAuquilla
 
Que Es Windows 2000 Server
Que Es Windows 2000 ServerQue Es Windows 2000 Server
Que Es Windows 2000 ServerArnulfo Gomez
 
Windows server 2008 ventajas
Windows server 2008 ventajasWindows server 2008 ventajas
Windows server 2008 ventajasJonathan Sanchez
 
Windows server 2012
Windows server 2012Windows server 2012
Windows server 2012luxy
 
Windows Server 2008
Windows Server 2008Windows Server 2008
Windows Server 2008cris_bar
 
Ventajas windows server 2008
Ventajas windows server 2008Ventajas windows server 2008
Ventajas windows server 2008sergiovillacam
 
Novedades en Windows Server 2012 R2
Novedades en Windows Server 2012 R2Novedades en Windows Server 2012 R2
Novedades en Windows Server 2012 R2netmind
 
Novedades windows server 2012
Novedades windows server 2012Novedades windows server 2012
Novedades windows server 2012ErnestoSF
 
Windows server 2012 jose luis
Windows server 2012 jose luisWindows server 2012 jose luis
Windows server 2012 jose luisyanez1814
 
Introduccion Windows 2003 Server
Introduccion Windows 2003 ServerIntroduccion Windows 2003 Server
Introduccion Windows 2003 ServerFernando Ramirez
 
VERSIONES DE Windows server 2012 R2 -technology
VERSIONES DE Windows server 2012 R2 -technologyVERSIONES DE Windows server 2012 R2 -technology
VERSIONES DE Windows server 2012 R2 -technologybenito vargas condor
 

What's hot (19)

Funciones win server
Funciones win serverFunciones win server
Funciones win server
 
Window Server 2008 R2
Window Server 2008 R2Window Server 2008 R2
Window Server 2008 R2
 
Sistema operativo windows server 2003
Sistema operativo windows server 2003Sistema operativo windows server 2003
Sistema operativo windows server 2003
 
Introduccion A Windows Server 2003
Introduccion A Windows Server 2003Introduccion A Windows Server 2003
Introduccion A Windows Server 2003
 
CaracteríSticas Novedosas De Windows Server 2008
CaracteríSticas Novedosas De Windows Server 2008CaracteríSticas Novedosas De Windows Server 2008
CaracteríSticas Novedosas De Windows Server 2008
 
Que Es Windows 2000 Server
Que Es Windows 2000 ServerQue Es Windows 2000 Server
Que Es Windows 2000 Server
 
Windows server 2008 ventajas
Windows server 2008 ventajasWindows server 2008 ventajas
Windows server 2008 ventajas
 
Windows server 2012
Windows server 2012Windows server 2012
Windows server 2012
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Windows 2012 Server
Windows 2012 ServerWindows 2012 Server
Windows 2012 Server
 
Windows server presentacion
Windows server presentacionWindows server presentacion
Windows server presentacion
 
Windows Server 2008
Windows Server 2008Windows Server 2008
Windows Server 2008
 
Ventajas windows server 2008
Ventajas windows server 2008Ventajas windows server 2008
Ventajas windows server 2008
 
Novedades en Windows Server 2012 R2
Novedades en Windows Server 2012 R2Novedades en Windows Server 2012 R2
Novedades en Windows Server 2012 R2
 
Novedades windows server 2012
Novedades windows server 2012Novedades windows server 2012
Novedades windows server 2012
 
Windows server 2012 jose luis
Windows server 2012 jose luisWindows server 2012 jose luis
Windows server 2012 jose luis
 
Windows 2008 server R2 Aspectos Generales
Windows 2008 server R2 Aspectos GeneralesWindows 2008 server R2 Aspectos Generales
Windows 2008 server R2 Aspectos Generales
 
Introduccion Windows 2003 Server
Introduccion Windows 2003 ServerIntroduccion Windows 2003 Server
Introduccion Windows 2003 Server
 
VERSIONES DE Windows server 2012 R2 -technology
VERSIONES DE Windows server 2012 R2 -technologyVERSIONES DE Windows server 2012 R2 -technology
VERSIONES DE Windows server 2012 R2 -technology
 

Viewers also liked

Herramienta de seguridad de windows 2012 server
Herramienta de seguridad de windows 2012 serverHerramienta de seguridad de windows 2012 server
Herramienta de seguridad de windows 2012 serverJose Perez Carropm
 
Introducción configuración de dispositivos periféricos
Introducción configuración de dispositivos periféricos Introducción configuración de dispositivos periféricos
Introducción configuración de dispositivos periféricos claudiacruz85
 
Informarmatica
InformarmaticaInformarmatica
Informarmaticaufukcelik
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
Protocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftProtocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftcesartg65
 
Usuarios y Grupos en Windows 2003 Server
Usuarios y Grupos en Windows 2003 ServerUsuarios y Grupos en Windows 2003 Server
Usuarios y Grupos en Windows 2003 Serverjapeimo
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Perfiles de usuario Windows Server 2008
Perfiles de usuario Windows Server 2008Perfiles de usuario Windows Server 2008
Perfiles de usuario Windows Server 2008Aula Campus
 
Taller de habilidades-Windows Server 2012
Taller de habilidades-Windows Server 2012Taller de habilidades-Windows Server 2012
Taller de habilidades-Windows Server 2012jcausil1
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows servercesartg65
 
Instalación servidor de archivos en Windows Server 2008.
Instalación servidor de archivos en Windows Server 2008.Instalación servidor de archivos en Windows Server 2008.
Instalación servidor de archivos en Windows Server 2008.camilaml
 
Tipos de usuarios
Tipos de usuariosTipos de usuarios
Tipos de usuariosmanuelit17
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosEduardo Gomez
 
Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012Moisés Elías Araya
 
Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2cyberleon95
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicasespanol
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...SlideShare
 

Viewers also liked (20)

Herramienta de seguridad de windows 2012 server
Herramienta de seguridad de windows 2012 serverHerramienta de seguridad de windows 2012 server
Herramienta de seguridad de windows 2012 server
 
Introducción configuración de dispositivos periféricos
Introducción configuración de dispositivos periféricos Introducción configuración de dispositivos periféricos
Introducción configuración de dispositivos periféricos
 
Cuentas tipos y ámbitos de grupos en windows
Cuentas tipos y ámbitos de grupos en windowsCuentas tipos y ámbitos de grupos en windows
Cuentas tipos y ámbitos de grupos en windows
 
Informarmatica
InformarmaticaInformarmatica
Informarmatica
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Protocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftProtocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoft
 
Usuarios y Grupos en Windows 2003 Server
Usuarios y Grupos en Windows 2003 ServerUsuarios y Grupos en Windows 2003 Server
Usuarios y Grupos en Windows 2003 Server
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Perfiles de usuario Windows Server 2008
Perfiles de usuario Windows Server 2008Perfiles de usuario Windows Server 2008
Perfiles de usuario Windows Server 2008
 
Protocolos gnu linux
Protocolos gnu linuxProtocolos gnu linux
Protocolos gnu linux
 
Taller de habilidades-Windows Server 2012
Taller de habilidades-Windows Server 2012Taller de habilidades-Windows Server 2012
Taller de habilidades-Windows Server 2012
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows server
 
Instalación servidor de archivos en Windows Server 2008.
Instalación servidor de archivos en Windows Server 2008.Instalación servidor de archivos en Windows Server 2008.
Instalación servidor de archivos en Windows Server 2008.
 
Tipos de usuarios
Tipos de usuariosTipos de usuarios
Tipos de usuarios
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012
 
Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 

Similar to Seguridad Windows Server 2008

Seguridad Windows Server 2008
Seguridad Windows Server 2008Seguridad Windows Server 2008
Seguridad Windows Server 2008Conferencias FIST
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day LonghornDOMINICUS
 
10-Unidad 3: Diseños de Vista-3.2 Usos Web Services
10-Unidad 3: Diseños de Vista-3.2 Usos Web Services10-Unidad 3: Diseños de Vista-3.2 Usos Web Services
10-Unidad 3: Diseños de Vista-3.2 Usos Web ServicesLuis Fernando Aguas Bucheli
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Microsoft sql server Andre y Mateo
Microsoft sql server Andre y MateoMicrosoft sql server Andre y Mateo
Microsoft sql server Andre y Mateosolojacksonyandre
 
10- Unidad 3: Webservices - 3.2 Uso de Web services (Introducción, Caracterís...
10- Unidad 3: Webservices - 3.2 Uso de Web services (Introducción, Caracterís...10- Unidad 3: Webservices - 3.2 Uso de Web services (Introducción, Caracterís...
10- Unidad 3: Webservices - 3.2 Uso de Web services (Introducción, Caracterís...Luis Fernando Aguas Bucheli
 
WorkShop SQL Azure
WorkShop SQL AzureWorkShop SQL Azure
WorkShop SQL AzureJohn Bulla
 
Base de datos exposicion
Base de datos exposicionBase de datos exposicion
Base de datos exposicionlolita_89
 
Arquitectura SOA y herramientas .net
Arquitectura SOA y herramientas .netArquitectura SOA y herramientas .net
Arquitectura SOA y herramientas .netJuan Pablo
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoCristian Borghello
 
Gobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioGobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioFabián Descalzo
 

Similar to Seguridad Windows Server 2008 (20)

Seguridad Windows Server 2008
Seguridad Windows Server 2008Seguridad Windows Server 2008
Seguridad Windows Server 2008
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day Longhorn
 
10-Unidad 3: Diseños de Vista-3.2 Usos Web Services
10-Unidad 3: Diseños de Vista-3.2 Usos Web Services10-Unidad 3: Diseños de Vista-3.2 Usos Web Services
10-Unidad 3: Diseños de Vista-3.2 Usos Web Services
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Microsoft sql server Andre y Mateo
Microsoft sql server Andre y MateoMicrosoft sql server Andre y Mateo
Microsoft sql server Andre y Mateo
 
10- Unidad 3: Webservices - 3.2 Uso de Web services (Introducción, Caracterís...
10- Unidad 3: Webservices - 3.2 Uso de Web services (Introducción, Caracterís...10- Unidad 3: Webservices - 3.2 Uso de Web services (Introducción, Caracterís...
10- Unidad 3: Webservices - 3.2 Uso de Web services (Introducción, Caracterís...
 
Arquitectura segurawireless
Arquitectura segurawirelessArquitectura segurawireless
Arquitectura segurawireless
 
WorkShop SQL Azure
WorkShop SQL AzureWorkShop SQL Azure
WorkShop SQL Azure
 
PRESENTACION Windows server 2008
PRESENTACION  Windows server 2008PRESENTACION  Windows server 2008
PRESENTACION Windows server 2008
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
Base de datos exposicion
Base de datos exposicionBase de datos exposicion
Base de datos exposicion
 
Arquitectura SOA y herramientas .net
Arquitectura SOA y herramientas .netArquitectura SOA y herramientas .net
Arquitectura SOA y herramientas .net
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Caracteristicas Microsoft SQL Server
Caracteristicas Microsoft SQL ServerCaracteristicas Microsoft SQL Server
Caracteristicas Microsoft SQL Server
 
Ponencia W2K8
Ponencia W2K8Ponencia W2K8
Ponencia W2K8
 
Ponencia WINDOWS SERVER 2K8
Ponencia WINDOWS SERVER 2K8 Ponencia WINDOWS SERVER 2K8
Ponencia WINDOWS SERVER 2K8
 
Gobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioGobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorio
 
SQL server 2008
SQL server 2008SQL server 2008
SQL server 2008
 

More from Conferencias FIST

Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceConferencias FIST
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security ForumConferencias FIST
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes WirelessConferencias FIST
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la ConcienciaciónConferencias FIST
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloConferencias FIST
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseConferencias FIST
 

More from Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 

Recently uploaded

_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 

Recently uploaded (20)

_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 

Seguridad Windows Server 2008

  • 1. Conferencia FIST Mayo/Madrid 2008 @ Sponsored by:
  • 2. Agenda  Mejoras Introductorias  Novedades de Seguridad en Active Directory  Protección de Datos  Protección de Red y Servicios  Dudas y preparación para la huída
  • 3. MejorasIntroductorias  Roles y Características  Windows Server 2008 Core Edition
  • 4. Roles y Características  Ningún servicio por defecto (SCW no es necesario)  Los Roles añaden propósitos principales a los servidores.  Las Características aportan funcionalidades extra aplicables a muchos servidores diferentes.  El Administrador de Servidores proporciona una ubicación centralizada de gestión de Roles y Características.
  • 6. Core Edition  Nueva opción de INSTALACIÓN  Menor superficie de ataque al no existir entorno gráfico  Menores requisitos en el servidor (1 GB para instalar)  9 Roles soportados y muchas Características (AERO NO)  Gestionable remotamente por MMC
  • 8. Novedades de seguridad en Active Directory  Auditoría de cambios de atributos  Políticas de contraseñas granuladas  Controladores de Dominio de Sólo-Lectura (RODC)
  • 9. Controladores de Dominio de Sólo Lectura (RODC)  Es un Controlador de Dominio que tiene una base de datos de Active Directory de Sólo Lectura  ¿Es esto un BDC? ¿Estamos volviendo atrás en el tiempo?  Sólo soporta replicación interna de las particiones y el Sysvol (DNS de Sólo Lectura)  Mantiene una copia de las contraseñas de usuarios específicos
  • 10. ¿En qué entorno lo usaríamos?  Oficinas remotas con pocos usuarios  Mala protección física del Controlador de Dominio  Poco ancho de banda  Conocimientos limitados del administrador
  • 11. Protección de Datos  Bitlocker  Syskey
  • 12. Novedades en BitLocker  Cifrado de unidades aparte de la de sistema  Tres posibles factores de autenticación simultáneos (TPM, USB y PIN)  Copia de las claves de recuperación de BitLocker de los usuarios almacenable en AD DS
  • 13. Syskey  Protege el contenido de la base de datos de Active Directory y las LSA contra ataques offline  ¿Es Syskey lo mismo que BitLocker?  Dos posibles formas de autenticación: Contraseña y Almacenamiento Extraíble  Posibilidad de insertar la contraseña desde una localización externa para evitar problemas
  • 14. Protección de Red y Servicios - I  Entidades Certificadoras:  Online Responder (Online Certificate Status Protocol)  Network Device Enrollment Service (SCEP)  Enrutamiento y Acceso Remoto:  SSTP  IIS 7.0
  • 16. Protección de Red y Servicios - II  Network Access Protection (NAP):  Network Policy Server & Health Registration Authority  Host Credential Authentication Protocol  Terminal Services:  Network Level Authentication  TS Gateway  Connection Authorization Policy  Resource Authorization Policy
  • 17. Network Access Protection  El Network Policy Server es la implementación de RADIUS de Microsoft y actúa también como evaluador del estado de salud para los clientes NAP  No está pensado para evitar que entren los malos, sino para que los buenos estén sanos y cumplan los requisitos  Si no se pasa el control, se puede iniciar un remedio a través de los System Health Agents y los servidores de remedio  El servidor Health Registration Authority entrega certificados de salud a los clientes (sólo IPSec)  El Host Credential Authorization Protocol sirve para integrar la solución NAP con Cisco Network Admission Control
  • 18. Terminal Services  La Autenticación a Nivel de Red permite comprobar totalmente la identidad de un cliente antes de establecer una conexión de Escritorio Remoto y ver la pantalla de logon. Es necesario RDC 6.0 o superior.  El Servidor TS Gateway proporciona a clientes autorizados la posibilidad de conectarse a Terminal Services a través de HTTPS  Las TS CAP permiten especificar quiénes pueden conectarse a un servidor TS Gateway, y las TS RAP especifican a qué recursos se tiene acceso
  • 19. ¡Gracias! ¿Preguntas? Visitas recomendadas: Microsoft Step-by-Step Guides Windows Server 2008 Security Guide Un informático en el Lado del Mal Héroes Certificados
  • 20. Creative Commons Attribution- You are free: NoDerivs 2.0 •to copy, distribute, display, and perform this work Under the following conditions: Attribution. You must give the original author credit. No Derivative Works. You may not alter, transform, or build upon this work. For any reuse or distribution, you must make clear to others the license terms of this work. Any of these conditions can be waived if you get permission from the author. Your fair use and other rights are in no way affected by the above. This work is licensed under the Creative Commons Attribution-NoDerivs License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.