SlideShare ist ein Scribd-Unternehmen logo
1 von 78
Características de Seguridad en entornos servidor  Microsoft Windows Server 2003 y Windows 2000 Trabajo Presentado Por: GUSTAVO JUNIOR CHECALLA CHOQUE
¿Qué es TechNet?   El recurso que ofrece la información técnica más completa para ayudar a los profesionales IT a evaluar, implantar, optimizar y dar soporte fácilmente a los productos Microsoft http://www.microsoft.com/spain/technet
¿Qué ofrece TechNet? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object]
La Seguridad es una Preocupación de Todos. Proteger las estaciones de trabajo ha sido cada vez más difícil debido a gran número de razones y dificultades. Los Sistemas de las Empresas están  Globalmente Conectados y son cada vez más Complejos. ,[object Object],[object Object],[object Object],[object Object]
Impacto en la Empresa. ,[object Object],[object Object],[object Object],[object Object],Fuente:  Computer Security Institute (CSI) Computer Crime and    Security Survey 2001 Fuente:  InformationWeek.com, 10/15/01 Los Fallos de Seguridad Tienen Costes Reales
Érase Una Vez… (No Hace Tanto Tiempo) Mainframes conectados a “terminales tontos” .  Era relativamente fácil establecer Seguridad. Mainframe
Se Introdujeron Nuevas Tecnologías… Arquitectura Cliente/Servidor. Se aumenta la Productividad y se está expuesto a nuevos niveles de riesgo. Servers Mainframe
Internet y la movilidad aumentan los riesgos de Seguridad… Servidores Clientes Mainframe
Evolución de las Amenazas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2000 2002 1997 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Evolución de la Tecnología  Windows XP y Windows 2003
La Seguridad es tan Fuerte como el Eslabón más Débil. ,[object Object],[object Object]
Estándares, Encriptación, Protección Características de Seguridad en los Productos Herramientas y Productos de Seguridad Planificación de la Seguridad Prevención Detección Reacción Tecnología, Procesos, Personas Personal dedicado Formación Seguridad – mentalización y prioridad
Marco de la Seguridad: SD 3 +C  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda ,[object Object],[object Object]
Seguridad en Directorio Activo  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Demo Relaciones de Confianza entre Bosques
Mejoras en PKI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mejoras en IIS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Permisos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Demo Interfaz de Usuario para los Permisos
Qué tiene en común todos estos Servicios? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Inicio = Deshabilitado
Cuentas de Servicio del Sistema ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Internet Connection Firewall ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Nuevas Caracterísitcas de IPSec ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Reglas de Excepción por defecto en IPSec ,[object Object],[object Object],X X ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],3 2 1 0 Valores de NoDefaultExempt
[object Object],Demo
Network Access Quarantine para RRAS
Qué es Network Access Quarantine? El cliente Remoto se Autentica El Cliente RAS cumple la política de Cuarentena El cliente RAS consigue acceso total a la red Cliente RAS desconectado ,[object Object],[object Object],Cliente RAS puesto en Cuarentena
Qué son las reglas de política? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Arquitectura de Cuarentena Internet Cliente RAS Servidor RRAS ServidorIAS RQC.exe y RQS.exe están en el Kit de Recursos de Windows Server 2003 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Cuarentena
Proceso Detallado Internet Cliente RAS Servidor RRAS Servidor IAS Connect Authenticate Authorize Quarantine VSA + Normal Filters Policy Check Result Remove Quarantine Quarantine Access Full Access Quarantine
Políticas de  Restricción de Software.
Qué hace SRP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Políticas de Restricción de Software ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contra qué no nos protege  SRP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de reglas SRP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Precedencia de las Reglas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Disallowed c:inntystem32alc.exe Unrestricted c:innt Disallowed A6A44A0E8A76C7B2174DE68C5B0F724D:114688:32771
Mejoras Generales
Mejoras Generales ,[object Object],[object Object],[object Object],[object Object],[object Object]
Mejoras Generales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Las Personas son los Activos de más valor. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Quarantine Whitepaper: Network Access Quarantine Whitepaper: http://www.microsoft.com/windowsserver2003/techinfo/overview/quarantine.mspx Software Restriction Policy http://www.microsoft.com/windows2000/technologies/security/redir-wnetsafer.asp Windows Server 2003 Resource Kit Tools Download: http://go.microsoft.com/fwlink/?LinkId=4544 Apéndice
Windows Server 2003 Security Configuration Guide ,[object Object],[object Object],[object Object],[object Object]
Implementación de Seguridad en el Servidor Windows 2000 y Windows Server 2003
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Conocimientos Necesarios ,[object Object],[object Object],[object Object],Level 200
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Necesidad de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Definición del Problema Pequeña y Mediana Empresa  ,[object Object],[object Object],[object Object],[object Object],Domain Controller SQL Server IIS Server File Server Print  Server
Definición del Problema Pequeña y Mediana Empresa ,[object Object],[object Object],[object Object],[object Object],Discover Request Acknowledge Offer
Definición del Problema Pequeña y Mediana Empresa ,[object Object],[object Object],[object Object]
Definición del Problema Pequeña y Mediana Empresa ,[object Object],[object Object],Administrador del Dominio con algo de conocimiento en Seguridad. Soporte a Usuarios Poco conocimiento en Seguridad Soporte de Aplicaciones Algún Conocimiento de Seguridad de Aplicaciones.
Definición del Problema Pequeña y Mediana Empresa ,[object Object],[object Object],No se puede establecer comunicación SMB firmada digitalmente
Seguridad de Servidores Seguridad Física ,[object Object]
Seguridad de Servidores Acceso Autorizado Seguro ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad del Dominio Fronteras del Dominio ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad del Dominio Configuración de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad del Dominio Política del Dominio Account Policies User Rights Assignment Security Options ,[object Object],[object Object],[object Object],[object Object]
Demo 1   Política del Dominio   Demonstrar Estructuras de OU Demostrar Grupos Administrativos Crear y Mostrar los Fiecheros .inf de las Plantillas de Seguridad.  Demostrar Configuraciones de Políticas de Cuentas
Fortificación de Servidores ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Fortificación de Servidores ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Política para Servidores Independientes Parámetros de las Políticas ,[object Object],[object Object],Política de Auditoría Asignación de Derechos de Usuario Opciones de Seguridad Registros de Eventos Servicios del Sistema Servidores Independientes
Política para Servidores Independientes Línea Base de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Demo 2   Aplicar la Política de Servidores Independientes   Aplicar Política GPUpdate GPResult
Fortificación de Controladores de Dominio  Parámetros de las Políticas ,[object Object],[object Object],Política de Auditoría Asignación de Derechos de Usuario Opciones de Seguridad Registros de Sucesos Servicios del Sistema Domain Controllers
Fortificación de Controladores de Domino  Parámetros Adicionales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Demo 3   Fortificación de Controladores de Dominio   Aplicar la Política de Domain Controller Ver SysKey
Fortificación de Servidores Según su Rol Servidores de Infraestructura ,[object Object],[object Object],[object Object],[object Object],Registro de Servicios Características de Disponibilidad Seguridad en cuentas locales IPSec
Fortificación de Servidores Según su Rol Servidores de Ficheros ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Fortificación de Servidores Según su Rol Servidores de Impresoras ,[object Object],[object Object],[object Object],[object Object],[object Object]
Fortificación de Servidores Según su Rol Internet Information Services (IIS) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Demo 4   Fortificación de Servidores Según su Rol   Demonstrar Seguridad en IIS   Aplicar Política de Seguridad de Servidor de Ficheros
Ejemplo de Combinación de Roles Servidor de Ficheros e Impresoras ,[object Object],[object Object]
Ejemplo de Servidor Aislado ,[object Object],[object Object],[object Object],[object Object],[object Object]
Demo 5   Combinación de Roles y Fortificación de un Servidor  Aislado   Configuración y Análisis de Seguridad  Secedit
Resumen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Más Información ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 

Weitere ähnliche Inhalte

Was ist angesagt?

Tabla comparativa servidores web
Tabla comparativa servidores webTabla comparativa servidores web
Tabla comparativa servidores webjuancma77
 
Introduccion A Windows Server 2003
Introduccion A Windows Server 2003Introduccion A Windows Server 2003
Introduccion A Windows Server 2003RiChArD13
 
Windows Server 2003
Windows Server 2003Windows Server 2003
Windows Server 2003jglmary
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de redpacoivan16
 
Sistemas operativos para redes
Sistemas operativos para redesSistemas operativos para redes
Sistemas operativos para redesCézar Leyton ↯
 
Tutorial isa server 2006
Tutorial isa server 2006Tutorial isa server 2006
Tutorial isa server 2006Edain Custodio
 
Introduccion Windows 2003 Server
Introduccion Windows 2003 ServerIntroduccion Windows 2003 Server
Introduccion Windows 2003 ServerFernando Ramirez
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidoresLuiS YmAY
 
Server exchange 2010
Server exchange 2010Server exchange 2010
Server exchange 2010tedescargo
 
Sistemas Operativos de Novell Netware
Sistemas Operativos de Novell NetwareSistemas Operativos de Novell Netware
Sistemas Operativos de Novell NetwareGabrielaBBM
 
Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidorespelaodioses
 
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS Lina Chavez
 
Servidor de archivos y de datos
Servidor de archivos y de datosServidor de archivos y de datos
Servidor de archivos y de datosJulioLeon96
 

Was ist angesagt? (19)

3 parcial m2m
3 parcial m2m3 parcial m2m
3 parcial m2m
 
Configuración de Red Linux Suse
Configuración de Red Linux SuseConfiguración de Red Linux Suse
Configuración de Red Linux Suse
 
Tabla comparativa servidores web
Tabla comparativa servidores webTabla comparativa servidores web
Tabla comparativa servidores web
 
Introduccion A Windows Server 2003
Introduccion A Windows Server 2003Introduccion A Windows Server 2003
Introduccion A Windows Server 2003
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Windows Server 2003
Windows Server 2003Windows Server 2003
Windows Server 2003
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Sistemas operativos de la red.
Sistemas operativos de la red.Sistemas operativos de la red.
Sistemas operativos de la red.
 
Sistemas operativos para redes
Sistemas operativos para redesSistemas operativos para redes
Sistemas operativos para redes
 
Tutorial isa server 2006
Tutorial isa server 2006Tutorial isa server 2006
Tutorial isa server 2006
 
Introduccion Windows 2003 Server
Introduccion Windows 2003 ServerIntroduccion Windows 2003 Server
Introduccion Windows 2003 Server
 
Servidor web
Servidor webServidor web
Servidor web
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Server exchange 2010
Server exchange 2010Server exchange 2010
Server exchange 2010
 
Sistemas Operativos de Novell Netware
Sistemas Operativos de Novell NetwareSistemas Operativos de Novell Netware
Sistemas Operativos de Novell Netware
 
Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidores
 
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
 
Servidor de archivos y de datos
Servidor de archivos y de datosServidor de archivos y de datos
Servidor de archivos y de datos
 

Ähnlich wie Microsoft Windows Server 2003 Y Windows 2000 I

Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_esJazminmrodenas
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSCore2014
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANsrkamote
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontChema Alonso
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day LonghornDOMINICUS
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloudCSA Argentina
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureJuan Pablo
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Juan Ignacio Oller Aznar
 

Ähnlich wie Microsoft Windows Server 2003 Y Windows 2000 I (20)

Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_es
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKS
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day Longhorn
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows Azure
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Arquitectura segurawireless
Arquitectura segurawirelessArquitectura segurawireless
Arquitectura segurawireless
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 

Kürzlich hochgeladen

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Kürzlich hochgeladen (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Microsoft Windows Server 2003 Y Windows 2000 I

  • 1. Características de Seguridad en entornos servidor Microsoft Windows Server 2003 y Windows 2000 Trabajo Presentado Por: GUSTAVO JUNIOR CHECALLA CHOQUE
  • 2. ¿Qué es TechNet? El recurso que ofrece la información técnica más completa para ayudar a los profesionales IT a evaluar, implantar, optimizar y dar soporte fácilmente a los productos Microsoft http://www.microsoft.com/spain/technet
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Érase Una Vez… (No Hace Tanto Tiempo) Mainframes conectados a “terminales tontos” . Era relativamente fácil establecer Seguridad. Mainframe
  • 8. Se Introdujeron Nuevas Tecnologías… Arquitectura Cliente/Servidor. Se aumenta la Productividad y se está expuesto a nuevos niveles de riesgo. Servers Mainframe
  • 9. Internet y la movilidad aumentan los riesgos de Seguridad… Servidores Clientes Mainframe
  • 10.
  • 11.
  • 12. Estándares, Encriptación, Protección Características de Seguridad en los Productos Herramientas y Productos de Seguridad Planificación de la Seguridad Prevención Detección Reacción Tecnología, Procesos, Personas Personal dedicado Formación Seguridad – mentalización y prioridad
  • 13.
  • 14.
  • 15.
  • 16. Demo Relaciones de Confianza entre Bosques
  • 17.
  • 18.
  • 19.
  • 20. Demo Interfaz de Usuario para los Permisos
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 28.
  • 29.
  • 30.
  • 31. Proceso Detallado Internet Cliente RAS Servidor RRAS Servidor IAS Connect Authenticate Authorize Quarantine VSA + Normal Filters Policy Check Result Remove Quarantine Quarantine Access Full Access Quarantine
  • 32. Políticas de Restricción de Software.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 39.
  • 40.
  • 41.
  • 42. Quarantine Whitepaper: Network Access Quarantine Whitepaper: http://www.microsoft.com/windowsserver2003/techinfo/overview/quarantine.mspx Software Restriction Policy http://www.microsoft.com/windows2000/technologies/security/redir-wnetsafer.asp Windows Server 2003 Resource Kit Tools Download: http://go.microsoft.com/fwlink/?LinkId=4544 Apéndice
  • 43.
  • 44. Implementación de Seguridad en el Servidor Windows 2000 y Windows Server 2003
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59. Demo 1 Política del Dominio Demonstrar Estructuras de OU Demostrar Grupos Administrativos Crear y Mostrar los Fiecheros .inf de las Plantillas de Seguridad. Demostrar Configuraciones de Políticas de Cuentas
  • 60.
  • 61.
  • 62.
  • 63.
  • 64. Demo 2 Aplicar la Política de Servidores Independientes Aplicar Política GPUpdate GPResult
  • 65.
  • 66.
  • 67. Demo 3 Fortificación de Controladores de Dominio Aplicar la Política de Domain Controller Ver SysKey
  • 68.
  • 69.
  • 70.
  • 71.
  • 72. Demo 4 Fortificación de Servidores Según su Rol Demonstrar Seguridad en IIS Aplicar Política de Seguridad de Servidor de Ficheros
  • 73.
  • 74.
  • 75. Demo 5 Combinación de Roles y Fortificación de un Servidor Aislado Configuración y Análisis de Seguridad Secedit
  • 76.
  • 77.
  • 78.  

Hinweis der Redaktion

  1. Nota del Instructor: Bienvenidos a esta sesión de TechNet en la que vamos a hablar de Seguridad en los Productos de Microsoft. Dividiremos esta sesión en dos partes. En la primera, hablaremos de las características de Seguridad existente en la últimas versiones de las plataformas Cliente y Servidor: Windows 2003 y Windows XP. En la Segunda, de la Implementación de Seguridad en el Servidor Windows 2000 y Windows Server 2003. Transición de Diapositiva: En esta primera parte hablaremos de….