GUIA DE ASEGURAMIENTO DE SERVIDORES MICROSOFT VERSIÓN WINDOWS SERVER 2008 R2

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GUIA DE ASEGURAMIENTO DE SERVIDORES MICROSOFT VERSIÓN WINDOWS SERVER 2008 R2"

Transcripción

1 GUIA DE ASEGURAMIENTO DE SERVIDORES MICROSOFT VERSIÓN WINDOWS SERVER 2008 R2 Autor: IBM de Colombia S.A. Cliente: Confidencial IBM Elaborado por Fecha Versión Sandra Milena Tibocha Roa - CEH Febrero de ,0

2 ] Tabla de Contenido 1.1 Estándares para Aseguramiento de Servidores Windows Recomendaciones y supuestos Planeación de la Instalación Actualizaciones de Windows Estándar para Windows Server 2008 R Referencias 66 2

3 1.1 Estándares para Aseguramiento de Servidores Windows Recomendaciones y supuestos La aplicación de esta guía, no garantiza que se eliminarán todas las vulnerabilidades del sistema, ni que será completamente invulnerable a accesos no autorizados. Sin embargo, seguir cuidadosamente los pasos de esta guía resultará en un sistema que es mucho más confiable y seguro que el de una instalación del sistema operativo por defecto, y a la vez que no es vulnerable a fallas de seguridad conocidas. Este documento ha sido dirigido a Oficiales de Seguridad de la Información y a Administradores de Sistemas con experiencia en la plataforma a asegurar. Adicionalmente puede ser estudiado y aplicado por cualquier persona responsable de instalar, mantener y/o configurar sistemas Windows Server 2008 R2. En el contexto de este documento, un usuario Administrador es definido como la persona que crea y administra cuentas de usuario y grupos, maneja como se realiza el control de acceso, sabe como configurar políticas y derechos de acceso a cuentas, conoce como realizar auditorías de logs y puede configurar otras funcionalidades similares en el sistema. Antes de aplicar esta guía en un ambiente en producción recomendamos fuertemente que el administrador del sistema realice backup de los archivos críticos del mismo, que se aplique inicialmente en ambiente de pruebas para evitar impactos negativos sobre sistemas en producción. Las acciones descritas en esta guía son escritas asumiendo que serán ejecutadas en el mismo orden que aparecen la misma, y especialmente deberían ser evaluadas en un ambiente de pruebas o laboratorio. Toda la guía ha sido desarrollada asumiendo que será ejecutada por un usuario Administrador con experiencia en la plataforma a asegurar. Algunos de los parámetros de configuración recomendados en esta guía, corresponden a los parámetros predeterminados de una instalación estándar, sin embargo se documentan porque el aseguramiento puede realizarse también sobre plataformas en producción cuyos valores predeterminados hayan sido modificados a través del tiempo. Estas guían han sido elaboradas desde el punto de vista de la seguridad de la información, y aunque está pensada para la mayoría de las organizaciones, puede que no todas las recomendaciones apliquen desde el punto de vista del negocio. Se recomienda evaluar el impacto que cada uno de los parámetros a modificar podría traer a la organización, antes de aplicar esta guía en ambientes de producción 3

4 Algunas de las configuraciones realizadas durante la ejecución de la guía, y después de finalizar la guía, requieren un reinicio del sistema Planeación de la Instalación Microsoft provee una amplia gama de mecanismos de seguridad para Windows Server 2008 R2. Con tantas opciones, puede llegar a ser difícil conocer cuales mecanismos de seguridad y configuraciones se deberían usar para asegurar adecuadamente un servidor. En esta guía se describen algunas de las características técnicas y de seguridad que probablemente serán las más beneficiosas para la mayoría de ambientes. Cuando se está realizando aseguramiento de un servidor con Windows Server 2008 R2, hay dos fases que deben considerarse: aseguramiento antes del despliegue y aseguramiento después del despliegue. El aseguramiento antes del despliegue se podría llamar planificación de la seguridad. Si se está realizando la instalación de un nuevo servidor, hay ciertas consideraciones de seguridad que deberían tenerse en cuenta antes de realizar el proceso de instalación Aislamiento de las funciones del servidor Una de las primeras tareas dentro de la planeación de la seguridad antes del despliegue es tomar medidas para reducir la superficie de ataque. Esto está basado en el concepto de que entre más código ejecutándose en un sistema, mayor es la probabilidad de que el código contenga una vulnerabilidad que podría ser explotada. Para reducir la superficie de ataque en un sistema, debe asegurarse de que el sistema no esté ejecutando código innecesario. Como recomendación, en general, se debe configurar cada servidor para realizar una única tarea específica. Por ejemplo, en lugar de ejecutar los servicios de DNS y DHCP en el servidor que ya está configurado para actuar como un servidor de archivos, es recomendable desde el punto de vista de seguridad, instalar un nuevo servidor dedicado para ejecutar cada función. Esto no sólo ayuda a reducir la superficie del ataque, sino que también puede hacer que solucionar un problema en el servidor resulte más sencillo, ya que cada servidor ejecuta una configuración menos compleja. Es comprensible que algunas veces el uso de un servidor independiente para cada función no es lo más práctico, ya sea por su costo o por los requisitos de funcionalidad. Aún así, es una buena idea aislar las funciones del servidor siempre que pueda. 4

5 La virtualización de servidores puede ayudar a reducir aún más los costos. Por ejemplo, Windows Server 2008 R2 Enterprise Edition tiene licencia para su uso dentro de un máximo de cuatro máquinas virtuales (VM), siempre y cuando que en el servidor físico subyacente se ejecute únicamente Hyper-V Use server core Otra táctica para reducir la superficie de ataque de un servidor es configurarlo para ejecutar Server Core. Server Core es una instalación mínima de 2008 R2 que no incluye la interfaz gráfica de usuario completa. Debido a que las implementaciones de Server Core ejecutan un conjunto mínimo de servicios del sistema, tienen una superficie de ataque mucho más pequeño que un despliegue tradicional de Windows Server. Una instalación de Server Core también tiende a obtener mejores resultados que una instalación completa de Windows Server. El servidor maneja menos consumo de recursos generales, lo que lo hace ideal para su uso dentro de las máquinas virtuales. Desafortunadamente, no se puede utilizar Server Core para todas las implementaciones de Windows Server 2008 R2, ya que solo ciertos servicios del sistema y relativamente pocas aplicaciones de servidor se pueden ejecutar en las implementaciones de Server Core. Se recomienda tener en cuenta los siguientes problemas conocidos sobre la instalación de Server Core: No se puede realizar la actualización a una instalación Server Core desde una versión anterior del sistema operativo Windows Server. Sólo se admite una instalación limpia. No se puede realizar la actualización a una instalación Server Core desde una instalación completa de Windows Server Sólo se admite una instalación limpia. No se puede realizar la actualización desde una instalación Server Core a una instalación completa de Windows Server Si requiere la interfaz de usuario de Windows o una función de servidor que no se admite en una instalación Server Core, deberá realizar una instalación completa de Windows Server Para mayor información sobre la instalación de Sever Core en Windows 2008 Server, consulte Guía paso a paso de la opción de instalación Server Core de Windows Server 2008 en 5

6 Use Microsoft Security Compliance Manager (SCM) La planificación de la seguridad antes del despliegue es importante, pero una vez que las cosas están en marcha y funcionando, una de las mejores prácticas de seguridad debe incluir la permanente planificación y gestión de las políticas de grupo. Es recomendable tomar la configuración de directiva de grupo en cuenta antes de la implementación de Windows. También tendrá que ajustar la configuración de directivas con el tiempo, a la vez que los requisitos de seguridad evolucionan. Aunque puede gestionar por completo la configuración de Directiva de grupo utilizando las herramientas que se incluyen con Windows Server 2008 R2, Microsoft ofrece una herramienta gratuita llamada Security Compliance Manager (SCM) que puede simplificar el proceso. Descargue SMC del sitio oficinal de Microsoft (Microsoft Security Compliance Manager en ). El proceso de instalación es sencillo y utiliza un asistente gráfico. Asegúrese de seleccionar la casilla de verificación que le dice al asistente de configuración que debe comprobar si hay actualizaciones. Microsoft Security Compliance Manager es una herramienta que facilita enormemente la gestión del bastionado de sistemas y servicios basados en tecnología Microsoft. Esta aplicación permite distintos métodos de administración de la configuración de seguridad basados en plantillas. Con la instalación se descargan las Baselines de buenas prácticas creadas por Microsoft y además, también crea una línea base en función a la configuración actual de un sistema, en caso de que la organización tenga parámetros distintos ya configurados. Una vez se dispone de las baselines, ya sean creadas por los administradores o las propias de Microsoft, están se pueden comparar o exportar a distintos formatos, como son hojas Excel (para gestión), GPOs, SCAP, SCCM DCM o SCM (en el caso de que se deseen importar posteriormente). De tal forma que puedan ser aplicadas también en equipos fuera del dominio y por lo tanto fuera del alcance de la GPO. Una vez haya instalado SCM, se puede iniciar a través del menú de inicio del servidor. Al ejecutarlo por primera vez, el software tendrá que importar una serie de diferentes paquetes de la línea base de seguridad. Este proceso puede tardar varios minutos en completarse. Una vez que haya importado los paquetes de la línea base de seguridad, verá una lista de categorías en el árbol de la consola. Expanda el contenedor R2 SP1 de Windows Server 2008 para ver las opciones disponibles para Windows Server 2008 R2. Microsoft proporciona líneas base de seguridad para un variado número de funciones de servidor. (Observe la Figura 1). 6

7 Ilustración 1 Diferentes categorías de Security Compliance Manager Microsoft SCM fue un excelente recurso en el desarrollo de esta guía, por lo tanto se recomienda a los administradores descargar el kit de herramientas para acceder a sus recursos, incluyendo herramientas como GPOAccelerator y los paquetes de configuración DCM, que ayudan en la rápida implementación de las políticas de configuración de seguridad. Para obtener más información sobre Security Compliance Manager, consulte: Windows Server 2008 R2 Security Baseline en Microsoft Security Compliance Manager (SCM) en Security Compliance Manager (SCM) en 7

8 1.1.3 Actualizaciones de Windows Aplique los últimos parches Las actualizaciones y parches de seguridad son elementos clave para el aseguramiento de un servidor. El administrador del sistema debe realizar constantemente la actualización y parcheo de sus servidores contra vulnerabilidades de día cero. Los parches no se limitan al sistema operativo, sino también deben incluir cualquier aplicación que se aloje en ellos. Los administradores deben revisar periódicamente los sitios web del proveedor para obtener las últimas actualizaciones. Windows Server 2008 ofrece un conjunto de herramientas que ayudan al administrador a tener actualizado y parchados sus servidores: Windows Server Update Services (WSUS) proporciona un servicio de actualización de software para los sistemas operativos Microsoft Windows y otro software de Microsoft. Mediante el uso de Windows Server Update Services, los administradores pueden gestionar la distribución de los updates urgentes de Microsoft y las actualizaciones lanzadas a través de las actualizaciones automáticas de los equipos en un entorno corporativo. WSUS permite a los administradores rastrear la "salud de las actualizaciones" de cada servidor individual. Microsoft Baseline Security Analyzer (MBSA) es una herramienta de auditoría fácil de usar, diseñada para determinar el estado de seguridad de conformidad con las recomendaciones de seguridad de Microsoft, ofreciendo orientación específica sobre la remediación. MBSA proporciona controles integrados que permiten determinar si vulnerabilidades administrativas de Windows están presentes, si se están usando contraseñas débiles en las cuentas de Windows, la presencia de vulnerabilidades conocidas en IIS Server y SQL Server, y que actualizaciones de seguridad se requieren en cada sistema individual. MBSA proporciona una evaluación dinámica de las actualizaciones de seguridad pendientes. MBSA puede escanear una o más servidores por dominio, rango de direcciones IP u otra agrupación. Una vez finalizado el análisis, MBSA proporciona un informe detallado y las instrucciones sobre la forma de ayudar a convertir el sistema en un entorno de trabajo más seguro. MBSA crea y almacena informes de seguridad en formato XML de manera individual para cada equipo examinado y muestra los informes en la interfaz gráfica de usuario en HTML Valide el sistema antes de hacer cambios Asegúrese que el sistema está funcionando correctamente antes de hacer cambios, esto, además de ser una buena práctica, puede evitarle muchas horas de trabajo. Esta 8

9 guía contiene cambios que pueden ser de un nivel de dificultad altos, o que aplicados de forma incorrecta pueden generar problemas en el sistema. Examine el sistema y busque palabras como error, warning, critical, y alert (entre otras) en los archivos de logs de la máquina. 9

10 1.1.4 Estándar para Windows Server 2008 R2 Configure 'Windows Update' en 'Automatic' Configure 'Windows Event Log' en 'Automatic' Configure 'Base Filtering Engine' en 'Automatic' Configure 'Plug and Play' en 'Automatic' Habilita la detección, descarga e instalación de actualizaciones para Windows y otros programas. Si este servicio está deshabilitado, no será posible utilizar Windows Update para realizar actualizaciones automáticas y los programas no podrán usar la API del Agente de Windows Update (WUA) Este servicio administra los eventos y los registros de eventos. Soporta el registro de eventos, consulta de eventos, archivado de los registros de eventos, y la gestión de metadatos de los eventos. Puede mostrar los eventos en formato XML y formato de texto. Detener este servicio puede comprometer la seguridad y la fiabilidad del sistema. Base Filtering Engine (BFE) es un servicio que gestiona las políticas de seguridad del firewall y del protocolo de Internet (IPsec) e implementa el filtrado en modo usuario. Detener o deshabilitar el servicio BFE reducirá significativamente la seguridad del sistema. También dará lugar a un comportamiento impredecible en gestión la gestión de IPsec y aplicaciones de firewall. Permite al servidor reconocer y adaptarse a los cambios de hardware con poca o ninguna intervención del administrador. Detener o deshabilitar este servicio dará lugar a la inestabilidad del sistema. siguiente Group Polity en 2: Settings\System Services\Windows Update siguiente Group Polity en 2: Settings\System Services\Windows Event Log siguiente Group Polity en 2: Settings\System Services\Base Filtering Engine siguiente Group Polity en 2: Settings\System Services\Plug and Play 10

11 Configure 'TCP/IP NetBIOS Helper' en 'Automatic' Configure 'IKE and AuthIP IPsec Keying Modules' en 'Automatic' Configure 'Security Accounts Manager' en 'Automatic' Configure 'Power' en Proporciona soporte para NetBIOS sobre el servicio TCP/IP (NetBT) y resolución de nombres NetBIOS para clientes de la red, por lo tanto, permite a los usuarios compartir archivos, imprimir e iniciar sesión en la red. Si se detiene este servicio, estas funciones no estarán disponibles. Si este servicio está deshabilitado, cualquier servicio que dependa explícitamente de él no podrá iniciar. El servicio IKEEXT aloja el intercambio de claves de Internet (IKE) y los módulos del protocolo Authenticated Internet Protocol (AuthIP). Estos módulos se utilizan para la autenticación y el intercambio de claves en el protocolo de seguridad de Internet (IPsec). Detener o deshabilitar el servicio IKEEXT deshabilitará IKE y el intercambio de claves AuthIP con equipos del mismo nivel. IPsec se configura normalmente para usar IKE o AuthIP, por lo tanto, detener o deshabilitar el servicio IKEEXT podría dar lugar a un fallo de IPsec y podría poner en peligro la seguridad del sistema. La puesta en marcha de este servicio le indica a otros servicios del sistema que el Security Accounts Manager (SAM) está listo para aceptar peticiones. La desactivación de este servicio evitará que otros servicios en el sistema sean notificados cuando la SAM está lista, lo que a su vez puede causar que esos servicios no se inicien correctamente. Este servicio no se debe desactivar. siguiente Group Polity en 2: Settings\System Services\TCP/IP NetBIOS Helper siguiente Group Polity en 2: Settings\System Services\IKE and AuthIP IPsec Keying Modules siguiente Group Polity en 2: Settings\System Services\Security Accounts Manager Permite al servidor reconocer y adaptarse a 11

12 'Automatic' los cambios de hardware con poca o ninguna intervención del usuario. Detener o deshabilitar este servicio dará lugar a la inestabilidad del sistema. siguiente Group Polity en 2: Settings\System Services\Power Configure 'Network List Service' en 'Automatic' Identifica las redes a las que el equipo se ha conectado, recopila y almacena las propiedades de estas redes, y notifica a las aplicaciones cuando estas propiedades cambian. siguiente Group Polity en 2: Settings\System Services\Network List Service Configure 'Microsoft Fibre Channel Platform Registration Service' en 'Automatic' Registra la plataforma con todos los Fibre Channel disponibles, y mantiene los registros. siguiente Group Polity en 2: Settings\System Services\Microsoft Fibre Channel Platform Registration Service Configure 'Software Protection' en 'Automatic' Configure 'Network Store Interface Service' en 'Automatic' Configure 'Windows Firewall' en 'Automatic' Permite la descarga, instalación y ejecución de las licencias digitales para aplicaciones de Windows y Windows. Si el servicio está deshabilitado, el sistema operativo y las aplicaciones con licencia pueden ejecutarse en un modo de funcionamiento reducido. Este servicio entrega notificaciones de red (por ejemplo, adición/borrado de una interfaz, etc.) para los clientes en modo de usuario. Detener este servicio causará la pérdida de conectividad de red. Si este servicio está deshabilitado, cualquier otro servicio que dependa explícitamente de él no se podrá iniciar. El Firewall de Windows ayuda a proteger su equipo al impedir que usuarios no autorizados puedan acceder al servidor a través de Internet o de una red. siguiente Group Polity en 2: Settings\System Services\Software Protection siguiente Group Polity en 2: Settings\System Services\Network Store Interface Service siguiente Group Polity en 2: 12

13 Settings\System Services\Windows Firewall Configure 'COM+ Event System' en 'Automatic' Configure 'Remote Procedure Call (RPC)' en 'Automatic' Configure 'DCOM Server Process Launcher' en 'Automatic' Configure 'User Profile Service' en 'Automatic' Configure 'Shell Hardware Detection' en 'Automatic' Supports System Event Notification Service (SENS), proporciona la distribución automática de eventos a los componentes del Component Object Model (COM). Si se detiene este servicio, SENS se cerrará y no podrá ofrecer notificaciones de inicio y cierre de sesión. Si este servicio está deshabilitado, cualquier servicio que dependa explícitamente de él no podrá iniciar. Funciona como el endpoint mapper y COM Service Control Manager. Si este servicio se detiene o deshabilita, los programas que utilizan COM o llamadas a procedimientos remotos (RPC) no funcionarán correctamente. Proporciona funcionalidad de inicio para los servicios DCOM Este servicio es responsable de la carga y descarga de los perfiles de usuario. Si este servicio se detiene o deshabilita, los usuarios ya no podrán iniciar la sesión o cierre de sesión con éxito, las aplicaciones pueden tener problemas para obtener los datos de los usuarios, y los componentes registrados para recibir notificaciones de eventos de perfil no las recibirán. Proporciona notificaciones de eventos de hardware AutoPlay. siguiente Group Polity en 2: Settings\System Services\COM+ Event System siguiente Group Polity en 2: Settings\System Services\Remote Procedure Call (RPC) siguiente Group Polity en 2: Settings\System Services\DCOM Server Process Launcher siguiente Group Polity en 2: Settings\System Services\User Profile Service siguiente Group Polity en 2: 13

14 Settings\System Services\Shell Hardware Detection Configure 'Windows Management Instrumentation' en 'Automatic' Configure 'Group Policy Client' en 'Automatic' Configure 'Cryptographic Services' en 'Automatic' Proporciona una interfaz común y un modelo de objeto para tener acceso a la información de gestión sobre el sistema operativo, dispositivos, aplicaciones y servicios. Si se detiene este servicio, la mayoría del software basado en Windows no funcionará correctamente. Si este servicio está deshabilitado, cualquier servicio que dependa explícitamente de él no se podrá iniciar. El servicio es responsable de aplicar los ajustes configurados por los administradores para el equipo y los usuarios a través del componente Directiva de grupo. Si el servicio se detiene o deshabilita, los ajustes no se aplicarán y las aplicaciones y los componentes no serán administrables a través de la directiva de grupo. Cualquiera de los componentes o aplicaciones que dependen del componente Directiva de grupo podrían no ser funcionales si el servicio está detenido o deshabilitado. Proporciona cuatro servicios de administración: Catalog Database Service, que confirma las firmas de archivos de Windows y permite que nuevos programas sean instados; Protected Root Service, que adiciona y elimina Trusted Root Certification Authority de la Autoridad de Certificación del servidor; Automatic Root Certificate Update Service, que recupera siguiente Group Polity en 2: Settings\System Services\Windows Management Instrumentation siguiente Group Polity en 2: Settings\System Services\Group Policy Client siguiente Group Polity en 2: Settings\System Services\Cryptographic Services 14

15 certificados raíz de Windows Update y habilita escenarios como SSL, y Key Service, los cuales ayudan a inscribir este equipo a certificados. Si se detiene este servicio, estos servicios de gestión no funcionarán correctamente. Si este servicio está deshabilitado, cualquier servicio que dependa explícitamente de él no se podrá iniciar. Configure 'Workstation' en 'Automatic' Configure 'DFS Replication' en 'Automatic' Configure 'Windows Time' en 'Automatic' Configure 'Desktop Window Manager Session Manager' en 'Automatic' Crea y mantiene conexiones de cliente de red a servidores remotos mediante el protocolo SMB. Si se detiene este servicio, estas conexiones no estarán disponibles. Si este servicio está deshabilitado, cualquier servicio que dependa explícitamente de él no se podrá iniciar. Permite sincronizar carpetas en varios servidores a través de la red local o de área amplia (WAN). Este servicio utiliza el protocolo Compresión diferencial remota (RDC) para actualizar sólo las partes de los archivos que han cambiado desde la última replicación. Mantiene la fecha y la sincronización de la hora en todos los clientes y servidores de la red. Si se detiene este servicio, la fecha y hora de sincronización no estará disponible. Si este servicio está deshabilitado, cualquier servicio que dependa explícitamente de él no se podrá iniciar. Proporciona servicios de puesta en marcha y mantenimiento del gestor de ventanas de escritorio siguiente Group Polity en 2: Settings\System Services\Workstation siguiente Group Polity en 2: Settings\System Services\DFS Replication siguiente Group Polity en 2: Settings\System Services\Windows Time siguiente Group Polity en 2: Settings\System Services\Desktop Window Manager Session 15

16 Manager Configure 'Task Scheduler' en 'Automatic' Configure 'Network Location Awareness' en 'Automatic' Configure 'Network security: Allow Local System to use computer identity for NTLM' en 'Enabled' Configure 'Recovery console: Allow floppy copy and access to all drives and all folders' en 'Disabled' Permite al usuario configurar y programar tareas automatizadas en este equipo. Si se detiene este servicio, estas tareas no se ejecutarán en sus horas programadas. Si este servicio está deshabilitado, cualquier servicio que dependa explícitamente de él no se podrá iniciar. Recopila y almacena información de configuración de la red y notifica a los programas cuando esta información se modifica. Si se detiene este servicio, la información de configuración puede no estar disponible. Si este servicio está deshabilitado, cualquier servicio que dependa explícitamente de él no se podrá iniciar. Esta política permite a los Servicios del sistema local que usan Negotiate usar la identidad del servidor cuando utilicen autenticación NTLM. Esta política es soportada al menos en Windows 7 o Windows server 2008 R2. Esta política de habilita el comando Recovery Console SET, el cual permite configurar las siguientes variables de ambiente para recovery console: AllowWildCards: Habilita la compatibilidad con comodines para algunos comandos (como el comando DEL). AllowAllPaths. Permite el acceso a todos los archivos y carpetas del equipo. AllowRemovableMedia. Permite que los archivos que se copien en medios extraíbles, como un disquete. NoCopyPrompt. No le confirma antes de siguiente Group Polity en 2: Settings\System Services\Task Scheduler siguiente Group Polity en 2: Settings\System Services\Network Location Awareness siguiente Group Polity en 2: Settings\Local Policies\Security Options\Network security: Allow Local System to use computer identity for NTLM siguiente Group Polity en 0: Settings\Local Policies\Security Options\Recovery console: Allow floppy copy and access to all drives and all folders 16

17 sobrescribir un archivo existente. Configure 'Network security: Allow LocalSystem NULL session fallback' en 'Disabled' Configure 'Accounts: Guest account status' en 'Disabled' Permite a NTLM retroceder una sesión NULA cuando es usada con LocalSystem. Las sesiones NULAS son poco seguras, ya que por definición son no autenticadas. Esta configuración de directiva determina si la cuenta de invitado está activada o desactivada. La cuenta Invitado permite que usuarios no autenticados de la red puedan acceder al sistema. Tenga en cuenta que este ajuste no tendrá ningún impacto cuando se aplica a la unidad organizativa del controlador de dominio a través de la política de grupo, porque los controladores de dominio no tienen ninguna base de datos de cuentas locales. Se puede configurar en el nivel de dominio a través de la política del grupo, similar a la cuenta de configuración de la directiva de bloqueo y contraseña. siguiente Group Polity en 0: Settings\Local Policies\Security Options\Network security: Allow LocalSystem NULL session fallback siguiente Group Polity en 0: Settings\Local Policies\Security Options\Accounts: Guest account status La cuenta de invitado por omisión permite que usuarios no autenticados inicien sesión como invitado sin contraseña. Estos usuarios no autorizados pueden acceder a los recursos que son accesibles a la cuenta de invitado en la red. Esta capacidad significa que los recursos compartidos de red con permisos que permiten el acceso a la cuenta de invitado (Guest account), el grupo invitados (Guests group), o el grupo Todos (Everyone group) podrán acceder a 17

18 través de la red, lo que podría dar lugar a la exposición o la corrupción de los datos. Configure 'Domain controller: LDAP server signing requirements' en 'Require signing' Configure 'Devices: Allow undock without having en log on' to 'Disabled' Esta configuración de directiva determina si el servidor de Protocolo ligero de acceso a directorios (LDAP) requiere que los clientes LDAP negocien la firma de datos. El tráfico de red sin firmar es susceptible a ataques man-in-the-middle. En este tipo de ataques, un intruso captura paquetes entre el servidor y el cliente, los modifica y, a continuación, los reenvía al cliente. Cuando se trate de servidores LDAP, un atacante podría hacer que un cliente tome decisiones que se basan en registros falsos del directorio LDAP. Esta configuración de directiva determina si un ordenador portátil puede ser desacoplado, si el usuario no inicia sesión en el sistema. Habilite esta configuración de directiva para eliminar el requisito de inicio de sesión y permitir el uso de un botón externo de expulsión de hardware para desacoplar el ordenador. Si deshabilita esta configuración de directiva, el usuario debe iniciar la sesión y debe tener activa el permiso Remove computer from docking station para desacoplar el ordenador. siguiente Group Polity en 2: Settings\Local Policies\Security Options\Domain controller: LDAP server signing requirements siguiente Group Polity en 0: Settings\Local Policies\Security Options\Devices: Allow undock without having to log on Si esta configuración de directiva está habilitada, cualquier persona con acceso físico a las computadoras portátiles en estaciones de acoplamiento (docking stations) podría removerlos y posiblemente modificar datos en él. Configure 'User Account Esta configuración de directiva controla el 18

19 Control: Behavior of the elevation prompt for administrators in Admin Approval Mode' en 'Prompt for consent for non- Windows binaries' siguiente Group Polity en 5: Configure 'Devices: Allowed to format and eject removable media' en 'Administrators' Configure 'Network security: LAN Manager authentication level' en 'Send NTLMv2 response only. Refuse LM & comportamiento del indicador de elevación de privilegios para los administradores. El valor por defecto es Pedir consentimiento para binarios que no son de Windows: Cuando una operación para una aplicación que no es de Microsoft requiere la elevación de privilegios, se solicita al usuario en el escritorio seguro seleccionar Permitir o Denegar. Si el usuario selecciona Permitir, la operación continúa con el más alto privilegio disponible para el usuario. Esta configuración de directiva determina quién puede formatear y expulsar medios extraíbles. Puede utilizar esta configuración de directiva para evitar que usuarios no autorizados puedan retirar los datos en un equipo para acceder a él en otro equipo en el que tienen privilegios de administrador local. Los usuarios podrían mover los datos en discos extraíbles a un equipo diferente en el que tienen privilegios administrativos. Después, el usuario puede tomar posesión de cualquier archivo, concederse a ellos mismos control total, y ver o modificar cualquier archivo. El hecho de que la mayor parte de los dispositivos de almacenamiento extraíble expulsan medios pulsando un botón mecánico disminuye la ventaja de esta directiva. En Windows Vista, esta opción no está definida. Sin embargo, en Windows 2000, Windows Server 2003 y Windows XP están configurados por defecto para enviar respuestas de LM y NTLM (Windows 95 y Settings\Local Policies\Security Options\User Account Control: Behavior of the elevation prompt for administrators in Admin Approval Mode siguiente Group Polity en 0: Settings\Local Policies\Security Options\Devices: Allowed to format and eject removable media siguiente Group Polity en 5: Settings\Local Policies\Security Options\Network security: 19

20 NTLM' Windows 98 sólo utilizan LM). La LAN Manager authentication level configuración predeterminada en los servidores permite que todos los clientes se autentiquen con los servidores y utilicen sus recursos. Sin embargo, esto significa que las respuestas LM - la forma más débil de respuesta de autenticación - se envían a través de la red, y es potencialmente posible que los atacantes husmear el tráfico para detectar más fácilmente contraseñas del usuario. Los sistemas operativos Windows 95, Windows 98 y Windows NT no pueden utilizar el protocolo Kerberos versión 5 para la autenticación. Por esta razón, en un dominio de Windows Server 2003, estos equipos se autentican de forma predeterminada tanto con la LM y protocolos NTLM para la autenticación de red. Puede aplicar un protocolo de autenticación más seguro para Windows 95, Windows 98 y Windows NT mediante el uso de NTLMv2. Para el proceso de inicio de sesión, NTLMv2 utiliza un canal seguro para proteger el proceso de autenticación. Incluso si utiliza NTLMv2 para clientes y servidores anteriores, los clientes y los servidores basados en Windows que son miembros del dominio utilizarán el protocolo de autenticación Kerberos para autenticarse con los controladores de dominio de Windows Server Esta configuración de seguridad determina Configure 'Domain si los controladores de dominio rechazarán controller: Refuse machine las solicitudes de los equipos miembros del account password dominio para cambiar las contraseñas de changes' en 'Disabled' cuenta de equipo. De forma siguiente Group Polity en 0 Settings\Local Policies\Security Options\Domain controller: 20

RED NACIONAL DE SOPORTE TECNICO

RED NACIONAL DE SOPORTE TECNICO RED NACIONAL DE SOPORTE TECNICO ITCA-FEPADE Active Directory v1 Administración (Aulas Informáticas) Septiembre 2009 Contenido Impresoras en Active Directory... 3 Administración de Escritorios Remotos...

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux

Más detalles

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Microsoft Corporation Autor: Anita Taylor Editor: Theresa Haynie Sumario En esta guía se ofrecen instrucciones detalladas para la

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

MS_20697 Installing and Configuring Windows 10

MS_20697 Installing and Configuring Windows 10 Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows 10 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso está

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

Carpetas Compartidas en MS Windows XP

Carpetas Compartidas en MS Windows XP Pontificia Universidad Catolica de Chile Departamento de Ciencia de la Computacion Escuela de Ingenieria Carpetas Compartidas en MS Windows XP Alejandro Salinas F. msrlab@ing.puc.cl Objetivos de este documento:

Más detalles

Instalación Millennium Aduanas SQL Servidor

Instalación Millennium Aduanas SQL Servidor Instalación Millennium Aduanas SQL Servidor I Instalación Millennium Aduanas SQL Servidor Contenido Parte I Introducción 1 Parte II Instalando Millennium Aduanas 2 1 Instalando el Software... 2 4 Parte

Más detalles

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan:

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: El protocolo de aplicación Server Message Block. El protocolo de sesión NetBIOS. SAMBA permite: Compartir sistemas de archivos

Más detalles

WINDOWS SERVER 2003. Universidad Nacional del Nordeste. Ibarra maría de los Ángeles. Licenciatura en Sistemas de Información. Corrientes Argentina

WINDOWS SERVER 2003. Universidad Nacional del Nordeste. Ibarra maría de los Ángeles. Licenciatura en Sistemas de Información. Corrientes Argentina WINDOWS SERVER 2003 WINDOWS SERVER 2003 Universidad Nacional del Nordeste Ibarra maría de los Ángeles Licenciatura en Sistemas de Información Corrientes Argentina Año: 2005 Introducción Las nuevas características

Más detalles

KASPERSKY LAB. Kaspersky Administration Kit versión 6.0. Manual del administrador

KASPERSKY LAB. Kaspersky Administration Kit versión 6.0. Manual del administrador KASPERSKY LAB Kaspersky Administration Kit versión 6.0 Manual del administrador KASPERSKY ADMINISTRATION KIT VERSION 6.0 Manual del administrador Kaspersky Lab Visite nuestro sitio Web: http://www.kaspersky.com/

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Practica 5 Derechos y permisos

Practica 5 Derechos y permisos Practica 5 Derechos y permisos A la hora de especificar qué se puede hacer y qué no en el directorio activo, y su organización y asignación a las cuentas de usuario. En esta práctica vamos a definir los

Más detalles

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Declaración de copyright

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

KASPERSKY LAB. Kaspersky Administration Kit 6.0. Guía de Implementación

KASPERSKY LAB. Kaspersky Administration Kit 6.0. Guía de Implementación KASPERSKY LAB Kaspersky Administration Kit 6.0 Guía de Implementación KASPERSKY ADMINISTRATION KIT 6.0 Guía de Implementación Kaspersky Lab Ltd. Visite nuestro sitio Web: http://www.kaspersky.com/ Fecha

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

CURSO: SISTEMA OPERATIVO WINDOWS 2003 SERVER

CURSO: SISTEMA OPERATIVO WINDOWS 2003 SERVER UNIVERSIDAD CENTRAL DE VENEZUELA EMPREVET S.A. ACADEMIA DE COMPUTACION Y REDES UCV-MARACAY CURSO: SISTEMA OPERATIVO WINDOWS 2003 SERVER ENFOQUE FILOSOFICO Se fundamenta en el aporte de conocimientos teóricos

Más detalles

Acronis Backup Advanced Version 11.5 Update 4

Acronis Backup Advanced Version 11.5 Update 4 Acronis Backup Advanced Version 11.5 Update 4 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Contenido 1 Componentes

Más detalles

Verificación de la instalación

Verificación de la instalación Dell SupportAssist Verificación de la instalación Este documento proporciona información sobre los componentes y configuraciones que puede comprobar para asegurarse de que el cliente Dell SupportAssist

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP)

Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP) Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP) Contenido Introducción 2 Presentación multimedia: Función de DHCP en las infraestructuras de redes 3 Lección:

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Sophos Enterprise Console Guía avanzada de inicio

Sophos Enterprise Console Guía avanzada de inicio Sophos Enterprise Console Guía avanzada de inicio Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Planificar la instalación...4 3 Requisitos del sistema...8 4 Cuentas necesarias...10

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

Guía paso a paso de la directiva de auditoría de seguridad avanzada

Guía paso a paso de la directiva de auditoría de seguridad avanzada Al usar este sitio acepta el uso de cookies para análisis, contenido personalizado y publicidad. Saber más Guía paso a paso de la directiva de auditoría de seguridad avanzada Personas que lo han encontrado

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Conecte el QNAP NAS a un directorio LDAP

Conecte el QNAP NAS a un directorio LDAP Conecte el QNAP NAS a un directorio LDAP Qué es LDAP? LDAP significa Protocolo Ligero de Acceso a Directorios (Lightweight Directory Access Protocol). Es un directorio que puede almacenar la información

Más detalles

Anexo R. Políticas de seguridad para la imagen de software

Anexo R. Políticas de seguridad para la imagen de software Anexo R Políticas de seguridad para la imagen de software 1 El procedimiento para la verificación de la seguridad Básica de los equipos con Microsoft Windows 2000, XP y 2003 es el siguiente: Hive: HKEY_LOCAL_MACHINE

Más detalles

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

CAPITULO 7. MS SQL Server Express Edition

CAPITULO 7. MS SQL Server Express Edition CAPITULO 7 MS SQL Server Express Edition 7.1 Requerimientos Previos El proceso de instalación de Microsoft SQL Server 2008 no es complejo y es de gran importancia tener en cuenta que se está realizando

Más detalles

Ficheros compartidos en red II: SAMBA.

Ficheros compartidos en red II: SAMBA. Introducción.. Autor: Enrique V. Bonet Esteban El servicio de SAMBA esta formado por un conjunto de aplicaciones que funcionan mediante el protocolo de aplicación SMB (Server Message Block) 1 y el protocolo

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Capítulo 8. mhtml:file://c:\documents and Settings\Administrator\Desktop\esteban\sdfgsdfg\8 Segur...

Capítulo 8. mhtml:file://c:\documents and Settings\Administrator\Desktop\esteban\sdfgsdfg\8 Segur... Page 1 of 8 Capítulo 8 Seguridad: Nuevas funcionalidades en Windows Server 2003 Durante este capítulo Usted irá asimilando conocimientos acerca de las mejoras de seguridad introducidas en Windows Server

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

MS_20687 Configuring Windows 8.1

MS_20687 Configuring Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1 Guía de administración Publicado: 2010-04-01 SWDT487521-984726-0401030518-005 Contenido 1 Descripción general: BlackBerry

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation Tekla Structures Guía del Administrador de Licencias Versión del producto 21.1 septiembre 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures... 5 1.1 Lista de comprobación

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor

Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor Cómo compartir los archivos en un disco USB / red de almacenamiento adjuntos al router Vigor Parte 1: Configuración del servicio Samba Con nuestra nueva característica de servicio Samba para aplicación

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Seguridad de clientes Windows XP Professional en un entorno Windows Server

Seguridad de clientes Windows XP Professional en un entorno Windows Server Seguridad de clientes Windows XP Professional en un entorno Windows Server La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados

Más detalles

Manual de Usuario del Servidor USB

Manual de Usuario del Servidor USB Manual de Usuario del Servidor USB Derecho de Autor 2010-1 - Notificación acerca de los derechos de autor Copyright 2010. Todos los derechos reservados. Descargo de responsabilidad Incorporated no se responsabiliza

Más detalles

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes FANAL Fábrica Nacional de Licores Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes Elaborado por: Fecha de Creación: Lic. Gilberto Arroyo Morera Enero-2010. Fecha Versión

Más detalles

PRACTICA 7 SAMBA SAMBA

PRACTICA 7 SAMBA SAMBA SAMBA Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma,

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD)

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Cómo integrar el QNAP NAS a Microsoft Active Directory (AD) Qué es el Active Directory? Active Directory es un directorio de Microsoft usado en entornos de Windows para poder, en forma centralizada, almacenar,

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Mejora de la seguridad en la distribución de aplicaciones por streaming a escritorios Versión 1.2

Mejora de la seguridad en la distribución de aplicaciones por streaming a escritorios Versión 1.2 Mejora de la seguridad en la distribución de aplicaciones por streaming a escritorios Versión 1.2 Citrix XenApp 5.0 para Windows Server 2003 y 2008 Citrix Presentation Server 4.5 para Microsoft Windows

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003 Fuente: www.microsoft.com Asignatura: Sistemas Distribuidos Tutor: Iván Sánchez Nieves Semestre IX - Nocturno Fundación Universitaria San

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

Índice general. Índice general

Índice general. Índice general Índice general Índice general 5 Capítulo 1: Presentación de Windows Server 2008... 19 LAS NOVEDADES EN WINDOWS SERVER 2008... 21 LAS EDICIONES DE WINDOWS SERVER 2008... 25 Edición Standard... 26 Edición

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Actualización y optimización de WinXP

Actualización y optimización de WinXP Actualización y optimización de WinXP Instalar WinXP de un CD Original. NUNCA utilizar distribuciones. Descargar e instalar la última versión de los drivers de todos los dispositivos. (Esto es vital, aunque

Más detalles

Guía del administrador de vcloud Director

Guía del administrador de vcloud Director Guía del administrador de vcloud Director vcloud Director 5.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008 Catedrática: Ana Lissette Girón Materia: Sistemas Operativos Sección: 2-1 Tema: Roles de Windows Server 2008 Alumno: Jonathan Alexis Escobar Campos Fecha de entrega: 02 de Abril del 2012 Servicios de Directorio

Más detalles

Capítulo 1: Consideraciones previas

Capítulo 1: Consideraciones previas Capítulo 1: Consideraciones previas En Windows Server 2008 R2 cambia el nombre del rol de Terminal Services a Remote Desktop Services, esto específicamente para abarcar todas las funcionalidades necesarias

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

CONFIGURACIÓN EN WINDOWS 7.

CONFIGURACIÓN EN WINDOWS 7. SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 7. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se

Más detalles

10215 Implementing and Managing Microsoft Server Virtualization

10215 Implementing and Managing Microsoft Server Virtualization 10215 Implementing and Managing Microsoft Server Virtualization Introducción Este curso de cinco días impartido por instructor, le va a proveer con el conocimiento y habilidades para instalar y manejar

Más detalles