Hardening. Windows Server Como obtener una configuración robusta de un servidor que ejecuta Windows Server 2008.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Hardening. Windows Server 2008. Como obtener una configuración robusta de un servidor que ejecuta Windows Server 2008."

Transcripción

1 Hardening Windows Server 2008 Como obtener una configuración robusta de un servidor que ejecuta Windows Server /08/2011

2 HARDENING Windows Server 2008 Contenido Introducción... 2 a. Definición b. Objetivos c. Pasos básicos Server Manager... 3 Administración de cuentas... 4 a. Active Directory b. Menor Privilegio c. Escritorio Remoto Administración de Software Innecesario... 7 a. Recomendaciones b. Herramientas Configuración de Firewall... 9 a. Características en Windows Server 2008 b. Recomendaciones Configuración de auditoria a. Qué significa auditar? b. Recomendaciones. Administración de elementos compartidos a. Qué compartir? b. Uso de elementos compartidos ocultos Actualizaciones y hotfixes a. Hotfixes b. WSUS c. MBSA NAP y Antivirus a. NAP b. Recomendaciones sobre antivirus Configuración de políticas de seguridad Server Core a. Especificaciones b. Por qué tener una instalación minina de Windows Server 2008? c. Requerimientos d. Beneficios e. Utilización básica Conclusión Página 1

3 Introducción Definición. Qué es Hardening? Cada empresa u organización tiene al menos un servidor que se considera un recurso crítico, ya sea un servidor de web, un servidor de base de datos, o un servidor de correo. Desafortunadamente, la mayoría de las aplicaciones de caja y sistemas operativos no protegen adecuadamente sus activos de información. Debido a esto, las empresas necesitan endurecer ( hardening ) sus sistemas para garantizar la protección de las aplicaciones, software, e información sobre ellos. El Hardening es una estrategia defensiva que protege contra los ataques removiendo servicios vulnerables e innecesarios, cerrando huecos de seguridad y asegurando los controles de acceso. Este proceso incluye la evaluación de arquitectura de seguridad de la organización y la auditoría de la configuración de sus sistemas, con el fin de desarrollar e implementar procedimientos de consolidación para asegurar sus recursos críticos. Objetivos. Qué queremos conseguir? Proteger el sistema contra acceso no autorizado. Prevenir el mal uso del sistema de los usuarios. Prevenir perdida de información. Inmunizar el sistema contra ataques conocidos. Maximizar el tiempo necesario para llevar acabo un ataque. Pasos básicos para realizar hardening en Windows Server 2008 En este informe se desarrollaran en líneas generales los pasos mencionados a continuación: Administración de cuentas. Administración de software. Configuración de Firewall. Configuración de Auditoria. Administración de elementos compartidos. Actualizaciones y Hotfixes. Nap y Antivirus. Página 2

4 Server Manager Server Manager es una consola MMC (Microsoft Management Console) ampliada que permite ver y gestionar prácticamente toda la información y las herramientas que afectan a la productividad del servidor. Server Manager dispone de comandos que permiten instalar o eliminar roles de servidor y funcionalidades concretas, y ampliar roles ya instalados en el servidor añadiéndole nuevos servicios de rol. En Windows 2003 disponíamos de la herramienta "Administración de equipos". Sin embargo se tenía la falencia que en la misma consola no se podían instalar aplicaciones, extensiones, features, administrar el firewall, etc. Para todas estas tareas era necesaria la apertura de otras ventanas, y en algunos casos incluso, necesitábamos otras aplicaciones. Es por ello que en determinados momentos la tarea de administrar varios elementos a la vez solía resultar tediosa. Con "Server Manager" se resuelve este problema, ya que la herramienta se integra en las nuevas consolas de administración MMC. De éste modo, en una misma consola, podemos administrar una parte muy importante de nuestro sistema operativo, como son por ejemplo la administración de usuarios y grupos, Windows Server Backup, firewall de Windows con seguridad avanzada, log de sucesos, junto a otras. Todo ello aparece ahora en una misma consola, sin necesidad de abrir otras aplicaciones o ventanas. De igual modo, desde esta consola de trabajo, podremos redimensionar nuestros discos, pasando por la creación de tareas programadas o verificar que la realización de las copias de seguridad se está llevando a efecto de la forma adecuada. Página 3

5 Administración de cuentas Primero debemos saber que durante la instalación del sistema operativo se crean las cuentas administrador e invitado. Debemos manejar adecuadamente dichas cuentas: Eliminar las cuentas no usadas. Deshabilitar la cuenta de invitado. Renombrar la cuenta de administrador. Usar contraseñas robustas. Análisis del uso del escritorio remoto La cuenta de Invitado puede ser deshabilitada desde el administrador del servidor como se muestra en la siguiente imagen: El cambio de nombre de la conocida cuenta administrador hace más difícil que personas no autorizadas averigüen la combinación de contraseña y nombre de los usuarios con más privilegios. Página 4

6 Active Directory Active Directory es una implementación de servicio de directorio en una red distribuida que permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso. En Active Directory se definen dominios, dentro del cual existen diversos grupos y usuarios. Es imprescindible el análisis de los permisos asignados a los mismos de acuerdo a los roles que cumplen en la empresa u organización (Ver concepto de menor privilegio a continuación). Para evitar que usuarios sin privilegios realicen determinadas acciones sobre el sistema se definen directivas de grupo que luego son aplicadas a los grupos que corresponda. En estas directivas se puede determinar acciones de las más diversas dando el control necesario al usuario. En la imagen se mantiene resaltado como ejemplo que esta directiva permite a usuarios no administradores recibir notificaciones de las actualizaciones de Windows. Página 5

7 MenorPrivilegio El principio de menor privilegio establece que un administrador sólo debe dar a un objeto o usuario los privilegios que necesita para completar sus tareas asignadas y no más que eso. No conceder más permisos que los necesarios a grandes grupos de usuarios o público/cualquiera. No conceder más permisos que los necesarios a grupos pequeños de usuarios o usuarios específicos. Preferir conceder permisos a grupos pequeños de usuarios o usuarios específico, en vez de concederlos a grandes grupos de usuarios o público/cualquiera. Es mejor que unos pocos usuarios tengan más permisos, que muchos usuarios tengan mayor permiso Escritorio Remoto A continuación se enumeran tres puntos importantes respecto a las sesiones de escritorio remoto que reducen las superficies de ataque. 1. Se debe deshabilitar en caso de no ser necesario. 2. De lo contrario se deberá restringir los usuarios que pueden ingresar y la cantidad de sesiones por usuario, esto se debe a que permitiendo solo un inicio a la vez para un mismo usuario, si alguien obtuvo de forma ilegitima la contraseña e intenta ingresar no podrá hacerlo si el usuario legitimo tiene abierta una sesión, de caso contrario si este no la tiene podrá darse cuenta de que alguien más está conectado a su cuenta cuando intente ingresar. 3. Se podrá además incorporar reglas en el firewall para determinar las ubicaciones desde las cuales se puede establecer la conexión, esto reduce en gran medida los ataques y es una regla que no debe pasarse por alto. Página 6

8 Administración de Software Innecesario Sabemos que el servidor debe poder cumplir solo las funciones necesarias, para ello este no debe contar con software que no cumpla ninguna función o en caso de que las funciones de este sean mínimas se debe analizar si realmente es necesario, de serlo debería estar suficientemente probado con anticipación. Recomendaciones El número de aplicaciones debe ser el mínimo indispensable, administrándolo desde "programas y características". Una buena idea es probar las aplicaciones a ser utilizadas en ambientes de prueba, antes de ser instaladas en el servidor. Algunas aplicaciones utilizan puertas traseras por lo que se recomienda verificar que no hayan incorporado excepciones al firewall o añadido cuentas para el servicio. Herramientas Sysinternals. Sysinternals fue creado en 1996 por Mark Russinovich y Bryce Cogswell para alojar sus utilidades de sistema avanzadas, junto con información técnica. En julio de 2006, Microsoft adquirió Sysinternals pero el mismo continuo siendo distribuido de forma gratuita ( Tanto profesionales como desarrolladores de IT encontrarán utilidades en Sysinternals para facilitar la administración y el diagnóstico de sistemas y aplicaciones de Windows, así como la solución de problemas que pudieran surgir al respecto. Este paquete de utilidades se divide en categorías: Utilidades de disco y archivos Red Procesos y subprocesos Utilidades de seguridad Información del sistema Varios Debido a la gran cantidad de utilidades existentes destacamos dos que pueden ser de utilidad para el tema tratado en esta sección: Process Explorer: muestra información sumamente detallada acerca de los procesos que se han abierto o cargado. Pudiendo conocer que subprocesos abrieron o que librerías DLL cargaron. Además se puede realizar búsquedas por librerías o identificadores de procesos determinados. Página 7

9 Rootkitrevealer: es una utilidad avanzada de detección de rootkits (mecanismos y técnicas por los cuáles código mal intencionado intentan ocultar su presencia del sistema). Para esto compara los resultados de un análisis de sistema en el nivel más alto con los del nivel más bajo (API Windows vs Contenidos sin procesar del volumen del sistema de archivo). Pareció interesante preguntarse si un rootkit puede ocultarse de esta detección, a lo que los desarrolladores del programa responden: es posible que un rootkit se oculte de RootkitRevealer. Hacerlo requeriría interceptar lecturas de RootkitRevealer de datos de subárboles del Registro o datos del sistema de archivos y cambiar el contenido de los datos de manera tal que los archivos o datos de Registro del rootkit no estén presentes. Sin embargo, esto requeriría un nivel de sofisticación no visto en los rootkits en la actualidad. Los cambios a los datos requerirían un conocimiento íntimo de los formatos NTFS, FAT y subárboles de Registro, sumada la capacidad de cambiar estructuras de datos para que éstas oculten el rootkit, pero sin producir estructuras incoherentes o no válidas ni discrepancias secundarias que pudieran ser marcadas por RootkitRevealer. BelarcAdvisor Construye un perfil detallado del software y hardware instalados en su PC, incluyendo los hotfixes (paquete que sirve para resolver un bug) de Microsoft y muestra el resultado en su explorador Web. Toda la información del perfil se mantiene privada en su PC y no se envía a ningún servidor Web. Incluso este software permite realizar un benchmark de seguridad, pero lamentablemente esta característica no funciona con esta versión de Windows para servidores, pero puede ser de gran utilidad para evaluar a otros puntos conectados a la red que dependan y trabajen con este. Los productos comerciales de Belarc, son utilizados para verificar políticas de cumplimiento en licencias de software, planear actualizaciones de hardware, verificar estados de seguridad, garantizar niveles en seguridad para auditorías, administración de activos en IT y administración de configuraciones, entre otras funciones. La licencia de este software es gratuita pero solo para uso personal, en caso de querer utilizarse en otros fines se deben adquirir otros paquetes de belarc que lo incluyen como BelManage, BelManage Small Network Option, BelSecure. Página 8

10 Configuración de Firewall Sabemos que el firewall es una parte importante en el servidor y además lo es para toda la red ya que nos permite bloquear accesos no autorizados, es por ello que para su configuración debe hacerse un profundo análisis de las tareas y/o conexiones que se realizan a fin de establecer políticas determinadas para la configuración del mismo. Características en Windows Server 2008 Dependiendo de las reglas que queramos aplicar, podremos implementarlas en función de diversos factores: Nombre de aplicación: restringir o permitir a una aplicación la conexión con el exterior. Puertos: restringir o permitir a todos o a un número determinado de puertos la conexión. Direcciones IP: restringir o permitir a una dirección IP o un rango entero de direcciones la conexión con algún tipo de aplicación oservicio. ICMP o ICMPV6: restringir o permitir algún servicio de este tipo, como por ejemplo ping. Servicios: restringir o permitir la conexión al exterior de algún servicio. Usuarios AD, locales, grupos o máquinas: restringir o aplicar reglas para un determinado grupo de usuarios, usuarios de directorio activo o locales. Tipos de Interface: aplicar o restringir las reglas en función del tipo de interface que tengamos en el equipo, ya sea Wireless, Ethernet, u otros. El Firewall es también administrable a través de la línea de comandos. Para ello disponemos de la herramienta netsh. Esta es una aplicación que opera bajo línea de comandos y que nos permite administrar la configuración de red de un equipo. Este tipo de administración es posible realizarla tanto de forma local como remota. Recomendaciones Es necesario que cada servidor cuente con su firewall basado en host. Además del que presente la red, esto agrega mayor seguridad y control personal al servidor. Este no debe contener reglas o excepciones innecesarias. Política por defecto: Bloqueo entrante y saliente. Esta política debe contemplarse cuando se configure desde cero el servidor y la red, puesto que es difícil modificar una política permisiva luego de que todo está en funcionamiento. No permitir nunca una excepción para un programa desconocido. Página 9

11 Configuración de auditoria Qué significa auditar? Se denomina auditar a la recopilación y evaluación de datos sobre información de una entidad, en nuestro caso, nuestro servidor. El fin es determinar e informar sobre el grado de correspondencia entre la información y los criterios establecidos, para derivar en un uso eficiente del mismo, una buena seguridad y adecuarse a los objetivos planteados. La auditoría debe ser realizada por una persona competente e independiente. Uno de los cambios más significativos en Windows Server 2008 de auditoría es que ahora no sólo puede auditar, sino también se puede ver cuál es el valor nuevo y cuál era el valor viejo. Esto es importante porque ahora se puede decir por qué se ha cambiado y si algo no va bien, hay mayores posibilidades de encontrar fácilmente lo que debe ser restaurado. Otro cambio significativo es que en las versiones de servidores antiguas sólo realizaban auditorías de políticas dentro o fuera de la estructura de Active Directory. En Windows Server 2008, la directiva de auditoría es más granular. Recomendaciones Como buena práctica de seguridad se recomienda auditar los siguientes eventos: Login. Administración de cuentas. Acceso al servicio de directorio. Cambios de políticas. Uso de privilegios. Seguimiento de procesos. Eventos del sistema. Dicha configuración se lleva a cabo en: "Directivas de seguridad local/directivas locales/directiva de auditoria", donde se puede determinar auditar eventos correctos y/o erróneos. En un objeto y dominio determinado de un active directory. Página 10

12 Para obtener información sobre los diferentes logs, existen herramientas o paginas como la cual dado el ID del evento nos proporciona una información detallada del mismo. Página 11

13 Administración de elementos compartidos Qué compartir? Como ya hemos dicho muchas veces durante este informe, lo principal es no exponer cosas de más. Por eso mismo la respuesta a esta pregunta es muy sencilla, NO DEBEN COMPARTIRSE ELEMENTOS INNECESARIOS. Para esto debemos tener en claro que cosas realmente son necesarias utilizarla de modo compartido. Uso de elementos compartidos ocultos. Una buen método para utilizar elementos compartidos es mediante elementos compartidos ocultos, los cuales no aparecen en los listados, de esta forma solo aquellos usuarios que conozcan de su existencia tendrán acceso a estos. Para saber que elementos estamos compartiendo desde nuestra máquina podemos listar de alguna de las siguientes formas: Mediante Interface gráfica: Administrador de equipo/carpeta compartida/recurso compartidos. Mediante consola: net share. Para hacer oculto un recurso solo debe incorporarse el signo $ al final del nombre de recurso, el mismo se encuentra dentro del Uso Compartido Avanzado, situado en la pestaña Compartir de cada archivo o directorio. Página 12

14 Actualizaciones y hotfixes Hotfixes Los Hotfixes son paquetes que pueden incluir varios archivos y que sirven para resolver un bug específico dentro de una aplicación del sistema.por lo general suelen ser pequeños parches diseñados para resolver problemas de reciente aparición, como son los agujeros de seguridad. En Windows contamos con un sistema de gestión de paquetes, denominado Windows Update que instala estos parches automáticamente. Las actualizaciones y revisiones son elementos clave a la hora de realizar un hardening de un servidor. Los mecanismos de seguridad y parches deben estar en constante actualización desde el primer día, para protegersecontra las vulnerabilidades. Estos parches no se limitan al sistema operativo, sino también cualquier aplicación que se aloja en ellos. Los administradores deben verificar actualizaciones periódicamente en el sitios web del fabricante. Windows Server 2008 ofrece un conjunto de herramientas que ayuda al administrador con la actualización y revisión de sus servidores. WSUS Windows Server Update Services (WSUS) provee actualizaciones de seguridad para los sistemas operativos Microsoft. Mediante este, podemos manejar centralmente la distribución de parches a través de actualizaciones automáticas a todas las computadoras de la red corporativa. La infraestructura de WSUS permite que desde un servidor/es central se descarguen automáticamente los parches y actualizaciones para los clientes en la organización, en lugar de hacerlo desde el sitio web Microsoft Windows Update. Esto mejora la seguridad ya que las computadoras no necesitan conectarse individualmente a servidores externos a la organización, sino que se conectan a servidores locales. MBSA Microsoft Baseline Security Analyzer (MBSA) es una herramienta fácil de usar diseñada para ayudar a determinar el estado de seguridad de un sistema según las recomendaciones de seguridad de Microsoft y ofrece orientación de soluciones específicas. Mejora el proceso de administración de seguridad detectando los errores más comunes de configuración de seguridad y actualizaciones de seguridad que faltan en dicho sistema. Página 13

15 NAP y Antivirus NAP El uso de antivirus tanto para el servidor como para las maquinas que se conectan a él, es un factor indispensable. Pero muchas veces, en redes sumamente grandes y con acceso a múltiples usuarios, es difícil llevar a cabo esta tarea. Network Access Protection (NAP) es un nuevo grupo de componentes incluido en Windows Server 2008 que constituyen una plataforma que garantiza que las máquinas clientes de una red privada cumplen con los requisitos definidos por el administrador en materia de salud y seguridad. Las políticas de NAP definen la configuración exigida, el estado de actualización del sistema operativo de un cliente y el software necesario. Por ejemplo, se puede exigir a los equipos que dispongan de software antivirus con las últimas actualizaciones de firmas de virus instaladas, que el sistema operativo contenga las actualizaciones más recientes y un firewall personal instalado. Al obligar al cumplimiento de estos requisitos de salud, NAP reduce muchos de los riesgos ocasionados por máquinas mal configuradas que pueden estar expuestas a virus y otro tipo de software malintencionado. NAP aplica unos criterios y monitoriza la evaluación del estado de las máquinas clientes cuando intentan conectarse o comunicarse con la red corporativa. Si se determina que una máquina no cumple los requisitos establecidos, se puede redirigir la conexión a una red restringida que contiene los recursos necesarios para resolver las deficiencias que ha detectado el proceso, pudiendo después, una vez detectado que cumple los estándares prefijados, conectarse con normalidad a la red corporativa. Página 14

16 Recomendaciones sobre antivirus Antivirus pagos: Kaspersky Anti-Virus 6.0 Para Windows Server: protege la información confidencial almacenada en servidores con plataformas de la familia de los sistemas operativos Microsoft Windows (incluyendo las versiones x64), contra todo tipo de programas maliciosos. El producto se diseñó de manera específica para asegurar un alto grado de rendimiento a los servidores corporativos que son sobrecargados y se puede instalar en redes corporativas de cualquier dimensión y grado de dispersión. Su fiabilidad y eficacia, junto a un alto rendimiento y administración flexible, brinda un muy buen nivel de protección a los servidores corporativos que funcionan con plataformas Windows Server. ESET NOD32 Antivirus: Este software antimalware con su altísimo nivel de detección proactiva, representa una de las mejores compatibilidades para garantizar la seguridad en Windows Server 2008 contra virus, gusanos, troyanos, adware, spyware, rootkits y evolucionadas amenazas informáticas, tanto conocidas como desconocidas. Antivirus Gratuitos: En esta rama de sistemas operativos las soluciones gratuitas son escasas, además considerando que el elemento a proteger es de suma importancia dentro de una organización o empresa se debe comprobar estas herramientas antes de utilizarlas. avast! Server Edition: ofrece una de las protecciones gratuitas más poderosa para luchar contra las infecciones de virus en su servidor o servidores. Funciona tanto en protección primaria de un servidor de archivos en sí, y, a través de sus plug-ins opcionales, como la protección de varios subsistemas del servidor, tales como el correo electrónico o un firewall / proxy. Página 15

17 Configuración de políticas de seguridad El Asistente para configuración de seguridad (SCW) sirve como guía a través del proceso de creación, edición, aplicación o reversión de una directiva de seguridad. Nos permite crear o modificar fácilmente una directiva para el servidor basándose en su función.luego se puede usar la directiva de grupo para aplicar la directiva de seguridad a varios servidores de destino que desempeñen la misma función a través de un simple fichero.xml. El SCW también se puede usar para revertir una directiva a su configuración anterior con fines de recuperación. Otra característica es que podemos comparar la configuración de seguridad de un servidor con la directiva de seguridad que deseamos a fin de buscar las configuraciones vulnerables del sistema. La versión del SCW de Windows Server 2008 incluye más configuraciones de función de servidor y opciones de seguridad que la versión del SCW de Windows Server Además, usando la versión del SCW de Windows Server 2008, es posible: Deshabilitar los servicios innecesarios basados en la función de servidor. Quitar las reglas de firewall que no se usen y limitar las existentes. Definir directivas de auditoría limitadas. Una vez creada la directiva de seguridad con el SCW, puede usar la herramienta de línea de comandos Scwcmd para: Aplicar la directiva a uno o más servidores. Revertir directivas. Analizar y ver una directiva del SCW en varios servidores, así como informes de cumplimiento que pueden mostrar cualquier discrepancia en la configuración de un servidor. Transformar una directiva del SCW en un objeto de directiva de grupo (GPO) para implementaciones centralizadas y administración mediante los Servicios de dominio de Active Directory (AD DS). Página 16

18 Tras la instalación de funciones iniciales, el SCW se puede usar para ayudar a mantener la seguridad de los servidores comprobando las vulnerabilidades, ya que las configuraciones del servidor cambian con el tiempo, y realizando las actualizaciones que sean necesarias en la configuración de la directiva. Otra importante utilidad es que está integrado con el Firewall de Windows con seguridad avanzada, por lo que permite el tráfico de red entrante o saliente para los importantes servicios o características que requiere el sistema operativo. Si se requieren reglas de firewall adicionales, puede usar el SCW para crearlas. También es posible limitar el acceso modificando las reglas de firewall proporcionadas. Esta capacidad hace más fácil proteger la red de la organización. Todo esto puede realizarse de forma particular como explicamos a lo largo del informe, lo que aumenta la dificultad por tener que conocer cada sección del sistema operativo, pero brinda la posibilidad de realizar configuraciones más complejas y específicas que con el asistente SCW. Página 17

19 Server Core Especificaciones La instalación de Windows Server ServerCore permite no tener todos los servicios que puede tener un servidor instalado de forma "normal"; lo que reduce su superficie de exposición a ataques y reduce sus tareas de mantenimiento, entre otras cosas. A cambio, es más "incómodo" de administrar, al carecer de GUI (interfaz de usuario) y por lo tanto es necesario para su administración recurrir a la línea de comandos y/o scripts. Este servidor tiene sólo las aplicaciones y servicios necesarios para su función, sólo determinados roles pueden ser asumidos. Dichos roles son: Servidor de ficheros Servidor de impresión Controlador de dominio Servidor DNS Servidor DHCP Servidor WINS Arquitectura Server Core Por qué tener una instalación minina de Windows Server 2008? Muchas veces Windows es desplegado para cumplir la función de un solo rol, como por ejemplo servidor de DHCP. Imaginemos tener todo una instalación completa dedicada solo para esta función. Porque tener todos esos binarios extras? Viéndolo desde un punto de vista de seguridad, si tenemos menos componentes, menos es la superficie de ataque posible. También si tenemos menos roles instalados, significa parchar menos componentes, menos administración y menos servicios corriendo. Requerimientos Otros de los puntos muy importantes y a favor de Server Core es el poco consumo de componentes que este necesita. Una instalación Server Core se conforma con aproximadamente un gigabyte de espacio de disco para ejecutar la instalación, y aproximadamente dos gigabyte para ejecutar operaciones posteriores a la instalación, por lo que con un disco rígido de quince gigabyte es suficiente. El procesador deberá ser de al menos 1GHz, la memoria ram debe ser igual o superar los 512MB mientas que la placa de video podrá ser solo de 8MB. Página 18

20 Beneficios Mantenimiento Reducido. Como sólo se instala lo estrictamente necesario para contar con un servidor manejable con DHCP, File, Print, DNS, Media Services, AD LDS, o Active Directory, una instalación de Server Core exige menos mantenimiento. Superficie vulnerable a ataques, reducida. En el servidor se ejecutan menos servicios y aplicaciones, lo que reduce notablemente cualquier tipo de ataque, sobre todo aquellos causados por puertas traseras de aplicaciones extras al servidor. Administración reducida. En el servidor existen menos programas para administrar, por lo que podemos dedicar más tiempo a estos y configurarlos de una mejor manera. Menos espacio de disco requerido. Como ya se dijo anteriormente es un SO que tiene una baja demanda de hardware. Una instalación de Server Core se conforma con aproximadamente 1 gigabyte (GB) de espacio de disco para ejecutar la instalación, y aproximadamente 2 GB para ejecutar operaciones posteriores a la instalación. Capacidad de automatizar procesos mediante scripts. Utilización básica Algunos de los comandos más utilizados en este sistema son los siguientes: Mostrar el nombre de la máquina: set COMPUTERNAME Mostrar los roles de servidor instalados oclist Mostrar información de los servicios que están instalados scquery o net start Comenzar un servicio sc start<servicename> o net start<servicename> Detener un servicio sc stop <servicename> o net stop <servicename> Mostrar los Logs de Eventos Wevtutil el Ver eventos en un log específico wevtutilqe /f:text NOMBRE_DEL_LOG Mostrar usuario activo whoami Cambiar contraseña de administrador net useradministrator * Habilitar/deshabilitar el firewall netsh firewall set opmode [disable/enable]. Agregarla computadora local a un grupo netlocalgroup<group name>/add Eliminar una computadora de un dominio netdom remove <computername> Eliminar una computadora de un dominio netdom remove <computername> Página 19

21 Conclusión El desarrollo de este informe nos permitió arribar a la conclusión de que el proceso de hardening puede ser tan complejo como uno quiera, nosotros abordamos una introducción a este dentro del marco de Windows Server, pero muchos conceptos quedaron fuera y otros fueron analizados con menor profundidad debido a la complejidad mencionada. Debido a que los sistemas se modifican y los atacantes descubren mas métodos para corromper el sistema en cuestión, el proceso de hardening es una herramienta que garantiza reducir las superficies de ataque aun sin conocer cuáles podrían ser los medios utilizados para el ingreso a nuestro servidor, por lo tanto es una herramienta preventiva muy importante, la cual no puede detener a todos los intrusos pero no puede faltar en ningún servidor que requiera al menos un mínimo de protección. A modo personal nos sirvió como marco introductorio en el uso de este sistema operativo, sus cambios respecto de versiones hogareñas, las ventajas y desventajas que presenta. Además tuvimos la oportunidad de configurar un Active Directory e interactuar con privilegios aplicados a recursos de red y analizar Logs generados por el sistema. Todo lo mencionado fue probado sobre maquinas virtuales que nos dieron la facilidad de la implementación de una red de varias computadoras de forma rápida y económica, permitiendo realizar cada paso de hardening antes de incorporarlo al informe y a la presentación. Página 20

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Implantar Microsoft Software Updates Service (SUS)

Implantar Microsoft Software Updates Service (SUS) Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Directorio Activo Aulas en red. Aplicaciones y servicios. Windows Directorio Activo El Directorio Activo (Active

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I Eduard Lara 1 1. INTRODUCCIÓN Si Active Directory no está instalado - Los grupos y usuarios que definamos sólo servirán como Locales.

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema. Informáticas I 1.6 El Sistema Actualmente es más probable que trabajan con el sistema operativo es Windows 7 y por lo tanto, vamos a pasar nuestro tiempo se centró en Windows 7. Cuando se trabaja con Windows,

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

LOGO. Modulo 1. Carlos Villanueva

LOGO. Modulo 1. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 1 Carlos Villanueva Contenidos Configuración y selección de tipos de administración de memoria. Criterios técnicos de hardware, homologados

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles

Configuración de Microsoft Windows Server 2008

Configuración de Microsoft Windows Server 2008 Configuración de Microsoft Windows Server 2008 Llegados a este punto, vamos a proceder a realizar una configuración básica de nuestro servidor Windows Server 2008. Instrucciones En primer lugar comenzaremos

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Active Directory - 1 - Active Directory...- 3 - Definición... - 3 - Promoción a Controlador de Dominio... - 4 - - 2 - Active Directory Definición

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Práctica No. 1. Consulta de las versiones del SO

Práctica No. 1. Consulta de las versiones del SO Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista

Más detalles

WINDOWS SERVER 2008 CORE

WINDOWS SERVER 2008 CORE WINDOWS SERVER 2008 CORE INTRODUCCION Una de las características mas importantes de Windows Server 2008, es la instalación como Server Core. Este tipo de instalación nos permite tener lo estrictamente

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de

Más detalles

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 ADQUISICIÓN DE SOFTWARE ANTIVIRUS Versión 1.0 Octubre del 2013 ÍNDICE 1. NOMBRE DEL ÁREA:... 3 2. RESPONSABLE DE LA EVALUACIÓN:... 3 3.

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles