Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad en plataforma Microsoft (página 2)




Enviado por Pablo Turmero



Partes: 1, 2

Monografias.com

Cerrando el anillo
(Gp:) Fallo
Encontrado

(Gp:) Diseño

(Gp:) Desarrollo
codigo

Modelo
Trampas
(Gp:) Herramientas
Analisis

(Gp:) Grupo
Respuesta

(Gp:) Correccion
Hecha

(Gp:) Solucion
publicada

(Gp:) Creacion
Post Mortem

(Gp:) Revision

(Gp:) Educacion

Monografias.com

Desarrollo de productosSeguros– Linea del tiempo
Concepto
Diseño
Completo
Planes de
Prueba
completos
Codigo
Completo
Envio
Post
Envio
(Gp:) Revision de
SWI

(Gp:) Inyeccion de fallas
Pruebas Privadas

(Gp:) Determinar criterios
De firma de seguridad

(Gp:) Preguntas de seguridad
Durante entrevistas

(Gp:) Entrenamiento
Miembros de
Grupo

(Gp:) Analisis de
trampas

(Gp:) Empuje de seguridad

(Gp:) Revision de viejos
Defectos, utilizacion
herramientas

(Gp:) =En Marcha

(Gp:) Aprendizaje
refinamiento

(Gp:) Revision
Externa

Monografias.com

Meta
Vulnerabilidad
(Gp:) Trampas
(Gp:) Botin

Monografias.com

Tecnicas de
Mitigacion
(Gp:) Patrullaje!

(Gp:) Botin

ggrr!

Monografias.com

Guia de seguridad Microsoft
Basado en el “British Standard 7799”, incluidas en las guias de Internet, Windows 2000, redes, Firewall.
Metas
Definir requerimientos de seguridad
Ejecutar análisis de los estados actuates y deseados
Diseño
Desarrollar aplicaciones para seguridad
Utilzar herramientas de defensa
Implementacion
Pruebas e implementacion
Definir y documentar politicas, Estándares, procedimientos
Administrar
Administracion operacional
Revisar y redefinir periodicamente

Monografias.com

Microsoft Internet Data Center Guia de seguridad
Ejemplos de los topicos incluidos en esta guia:
Estrategia de defensa de seguridad
Metodos comunes de Hack
Mejores Practicas de seguridad para IIS
Windows 2000 – Diseño del Directorio Activo, politicas de seguridad
Mejores practicas para seguridad en aplicaciones
Autenticacion

Monografias.com

Modulo OSI Defensa en profundidad
Usuario
Enlace Fisico
Transmision
Recepción
Nivel de Aplicacion
Nivel de Presentacion
Nivel de Sesion
Nivel de Transporte
Nivel de Red
Nivel enlace de Datos
Nivel Fisico

Monografias.com

Metodología Hacker
FootPrinting
Escaneo
Penetración
Escalado
Obteniendo Interactividad
Expandiendo Influencia
Limpieza
Negación de servicios

Monografias.com

Una Rosa
Es una Rosa
Es una Rosa
Es una Rosa

c:myprogramsmydirtest.asp::$DATA
..mydirtest.asp
c:myprogramsmydirtest.asp.
c:myprogramsmydirtest.asp
c:myprog~1mydirtest.asp
Exploit Unicode

Monografias.com

QChain
Integra los HotFixes, permitiendo que se instalen todos simultáneamente, para poder Reiniciar la maquina una sola vez.

Funciona con Windows 2000 y Windows N.T 4.0

Knowledge Base Article: Q296861

Monografias.com

Fundamentos de seguridad
Practicas basicas de seguridad
Bloquee o deshabilite todo lo que no esta explícitamente permitido
El 10% de las vulnerabilidades causan el 90%
de los problemas
Mantenga actualizado de los parches de su fabricante rigurosamente
Autorice los accesos utilizando los menores privilegios
Sea particularmente paranoico con las interfaces externas (Conmutadas)

Monografias.com

Arquitectura de seguridad de Windows 2000 ( Perspectiva del Hacker)
Autenticación y Autorización
El Token

Whoami

Monografias.com

SYSKEY

Monografias.com

SIDs
Los nombres de grupos y usuarios son convenientes
para nosotros. NT/2000 hace seguimiento de las
cuentas utilizando un numero único de 48 Bit
llamado SID.
Estos números son globales y únicos en todos los
Dominios excepto el RID que es permanente para
todos los tipos de cuentas

Monografias.com

SIDs
SID: Ejemplo:
S-1-5-21-861567501-562591055-682003330-500

RID 500 es la cuenta de Administrador

Otros conocidos son: 501 (Invitado), 1000
(Primer usuario).

Renombrar las cuentas????
RID

Monografias.com

User2sid

SID (Hacker)

Monografias.com

SID´s (punto de vista del administrador)
* Utilice las plantillas de seguridad de
Windows 2000 (Políticas de password´s)
Aplique SR en las maquinas
Utilice MSBA
Dsclient en todas las maquinas clientes
Guía de seguridad de Windows 2000

Monografias.com

Creando un Perfil
Seguimiento a Windows 2000
(Motores de búsqueda).

Google: c:Winnt, c:Inetpub

Escaneo
Ping
Escáner de Puertos “Port Scans”
Captura de Avisos “Banner Grabbing”

Monografias.com

Seguridad especifica de producto
Todos los desarrolladores se estan entrenando, y haciendo de la seguridad su prioridad.
Incremento en las pruebas y procedimientos de seguridad
Cambios en el lanzamiento de productos con opciones de seguridad mas altas.
Iniciativa de seguridad Windows (SWI)
Profesionales dedicados a la seguridad con Microsoft
La meta: hacer que Windows sea mas seguro

Monografias.com

Herramientas de seguridad (Gratis)
Adicional a las caracteristicas de cada producto, Microsoft provee herramientas adicionales:

IIS (Asistente) Herramienta de Lockdown
Configura los servidores para ser inmunes a muchos ataques
Deshabilita servicios innecesarios
Restringe el acceso a comandos del sistema
HFNetCHK
Administrador de parches de seguridad
URLscan
Filtro ISAPI que corre en el servidor
Bloquea URL´s que “parecen” ataques
Puede ser personalizado
MBSA
Administracion de parches, correcciones de seguridad, permite distribuirlos.

Monografias.com

Resultados de IIS LockDown
(Gp:) Bajas
(Gp:) Medias
(Gp:) Altas
(Gp:) Antes*
(Gp:) Despues**

* Antes de la configuracion del servidor Web:
Instalacion nueva de Windows 2000 AS
Service Pack 2

** Despues de la configuracion del servidor Web:
Instalacion nueva de Windows 2000 AS
Service Pack 2
Aplicado IIS Lockdown

Vulnerabilidades descubiertas (scaneo)
3
0
36
78
2
7

Monografias.com

Personal– su mas seguro aliado
Personal dedicado a seguridad
Equipo especializado en seguridad
Expertos especificos en seguridad
Entrenamiento
Capacitacion en estandares, tecnologias y procesos
Mantenerse actualizado
Compromiso de todas las personas de la organizacion
Capacite a todo el personal
Haga enfasis en seguridad fisica, politicas en password, y procedimientos con datos.

Monografias.com

Metodologias de niveles de defensa comunmente usados:
Defensas perimetrales
Defensas de Red
Defensas en maquinas
Defensas en aplicaciones
Datos y recursos
Provee un metodo y una estrategia para diseñar una infraestructura segura
Guias y detalles especificos para cada producto
Defensa en profundidad

Monografias.com

Diagrama recomendado
(Gp:) Front End
(Gp:) Exchange/OWA
(Gp:) BackEnd Exchange
(Gp:) DMZ Firewall
(Gp:) Internet Firewall
(Gp:) No confiado
(Gp:) DMZ
(Gp:) LAN corporativa
(Gp:) SMTP forwarder/
(Gp:) content filter
(Gp:) Internet Firewall:
(Gp:) NEGAR todo por defecto
(Gp:) Entrante desde Internet (permitir)
(Gp:) TCP port 25 (SMTP)
(Gp:) TCP/UDP port 53 (DNS)
(Gp:) TCP port 443 (HTTPS)
(Gp:) Saliente: solo conexiones
(Gp:) DMZ Firewall:
(Gp:) NEGAR todo por defecto
(Gp:) ENTRANTE desde DMZ permitir
(Gp:) TCP/UDP port 53
(Gp:) TCP port 80 (HTTP)
(Gp:) TCP/UDP port 88 (Kerberos)
(Gp:) TCP port 135 (endpoint mapper)
(Gp:) TCP/UDP port 389 (LDAP)
(Gp:) TCP port 445 (SMB/CIFS)
(Gp:) TCP port 1025 (optional RPC
(Gp:) static port)
(Gp:) TCP port 3268 (GC)
(Gp:) SALIENTE: Permitir
(Gp:) Únicamente conexiones entabladas

Monografias.com

El futuro…….
Windows Server 2003
– Herramientas de línea de comando mejoradas
– Arquitectura de seguridad mejorada
(PKI, SAML, SOAP, XKerberos)
– IIS 6.0 (Asegurado por defecto) LockDown
– Auditoria habilitada por defecto
– Diferentes formatos de Log (aspx, xml)

Monografias.com

Microsoft y su curso de accion
Actitud proactiva para brindar seguridad a los usuarios
Movilizacion sin precedentes del personal y los recursos de Microsoft.
Trabajando proactivamente con los clientes para:
Proteger sus ambientes de sistemas, pequeños y grandes
Tomar medidas para prevenir daños en sus datos y sistemas.
Proveer actualizaciones de software y herramientas a corto plazo.

Monografias.com

Servicios
En Linea
Producto
Soporte Gratuito para incidentes con Virus

Recursos de seguridad: Servicio de notificacion de seguridad Microsoft
Kit de herramientas de seguridad Microsoft
Herramientas de seguridad y recursos
Mejoras y actulizaciones en los productos actuales
Programa de proteccion tecnologica estrategica (STPP)

Monografias.com

Este seguro…mantengase seguro
“Programa a corto plazo que pretende recuperar los niveles normales de seguridad
Libre de Virus soporte en linea.
Kit de herramientas de seguridad, guias
“mantengase seguro”: Programa a mediano plazo para administrar , mejorar la flexibilidad de los sistemas seguros.
Correcciones de seguridad periodicas
Caracterisitcas de seguridad del producto, incluidos los valores por defecto.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter