Sei sulla pagina 1di 61

ESCUELA MILITAR DE INGENIERIA

PRESENTACIÓN
IMPLEMENTACIÓN DE SEGURIDAD DE
SISTEMAS OPERATIVOS

2019

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

SEGURIDAD EN SISTEMAS
OPERATIVOS WINDOWS SERVER
Herramientas de seguridad para Windows server:

Credential Guard: Seguridad de hardware, Seguridad basada en la virtualización, Mejor protección


contra las amenazas persistentes avanzadas.

Just Enough Administration: Tecnología de seguridad permite la administración mediante Windows


PowerShell. Las capacidades incluyen soporte para la ejecución bajo una identidad de red, conexión a
través de PowerShell Direct, copia segura de archivos desde/hacia puntos finales y configuración de la
consola PowerShell.
Remote Credential Guard:Soporte para sesiones RDP para que las credenciales de usuario
permanezcan en lado del cliente y no queden expuestas en el servidor. Esto también proporciona Inicio
de sesión único para Escritorio remoto.

Device Guard: Proporciona integridad de código modo kernel (KMCI) e integridad de código en modo
usuario (UMCI) mediante la creación de políticas que especifican qué código puede ejecutarse en el
servidor.
Windows Defender: Windows Server Antimalware se instala y habilita de forma predeterminada en
Windows Server 2016, pero la interfaz de usuario para Windows Server Antimalware no está instalada.
Sin embargo, Windows Server Antimalware actualizará las definiciones de antimalware y protegerá el
equipo sin la interfaz de usuario. Si necesita la interfaz de usuario para Windows Server Antimalware,
puede instalarla después de la instalación del sistema operativo utilizando el Asistente para agregar
funciones y características.

Control Flow Guard: Control Flow Guard (CFG) es una función de seguridad de plataforma creada para
combatir vulnerabilidades de corrupción de memoria.

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

Novedades de seguridad en las siguientes


versiones de Windows server:

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

Implementación de servicios en el servidor


Windows

Dependiendo de las necesidades de la organización, el


administrador de servidores, ira adicionando y de manera
paralela asegurara la misma.

❖ Seguridad de Windows Server proporciona capas de


protección integrales S.O.
❖ Protección contra las infracciones de seguridad.
❖ Ayudarán a proteger de ataques malintencionados.
❖ Mejorar la seguridad de máquinas virtuales.
❖ Protección de las aplicaciones y datos.

Windows Server

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

Implementaciones de seguridad de
aplicaciones en producción/planificación:

Seguridad NTFS le permite configurar no solo la seguridad de nivel


de carpeta sino también la seguridad de nivel de archivo. La
seguridad de NTFS es una de las razones más importantes por las
que la mayoría de las empresas usan NTFS.
Por ejemplo: En una de nuestras particiones con formato NTFS,
creamos carpetas para cada grupo, daremos los permisos solo a
las carpetas correspondientes a cada grupo, para que ellos
puedan leer, escribir, guardar, modificar.

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

Procedimiento de Implementación de
Archivos compartidos

MÓDULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

Seleccionamos la carpeta a compartir – (Infraestructura), en


propiedades y seguridad, verificamos que solo tiene un
permiso especial.

Para esto es necesitamos modificar el archivo a compartir dando los


siguientes privilegios o denegando la misma y finalmente lo
aplicaremos.

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

La carpeta debe ser compartida en los grupos creados en el


dominio.

Finalmente desde la red interna podrán ingresar los usuarios con


los privilegios asignados en el para la carpeta compartida, en la
siguiente dirección \\192.168.10.10\Infraestructura.

Esta forma de compartir los recursos de un servidor, es un


proceso más de generar seguridad de la data del usuario al dar
privilegios y que el usuario no pueda revisar la data del otro
grupo.

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

Finalmente le procedimiento de encriptación de la unidad de almacenamiento


Asegurar la data nunca ha sido más crítico de lo que es hoy. Con BitLocker, se puede proteger datos de posibles ladrones, cifrando su unidad de
datos completa. BitLocker puede cifrar tanto las unidades fijas como las unidades extraíbles USB.

Implementación de roles y características de BitLocker

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

Las Unidades de disco de almacenamiento que se pueden cifrar

El disco (E:) ya fue encriptado toda la data contenida en la


misma

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

Es una herramienta que es usada a


través de una interfaz de consola,
que permite el uso de comandos
(scripts), diseñada para el uso de
administradores de sistemas, con
el objetivo de automatizar tareas o
ejecutarlas de forma controlada.

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

Comenzó como MONAD en 2003 y


cambio a PowerShell desde 2006 y
actualmente se tiene la versión
PowerShell Core 6 DESDE 2018,
misma que se caracteriza por ser
multiplataforma, ya que ahora
puede ser accedida desde
plataformas Mac OS , Linux
(RedHat, Suse, Debian, entre otras).

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

POWERSHELL

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

GESTION DE USUARIOS CON


POWERSHELL

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

Ruta de Instalación
• La herramienta
se encuentra
instalada por
defecto en la
dirección:
• C:\Windows\System32\WindowsPowerShel
l\v1.0

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

GESTION DE USUARIOS CON POWERSHELL

1. Crear un nuevo usuario:


• New-LocalUser -Name "nombre_usuario" -Description "Descripcion
de la cuenta" -NoPassword

2. Establecer contraseña
• $Password = Read-Host -AsSecureString

Creación de una cuenta con la


contraseña almacenada en la
variable $Password

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

GESTION DE USUARIOS CON POWERSHELL


3. Adicionar el
usuario creado a
un grupo
“DnsAdmins”

Obtener lista de
GrupoS
Get-LocalGroup

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

GESTION DE USUARIOS CON POWERSHELL

Crear nuevo grupo


• New-LocalGroup
grupo

Adicionar el usuario
al Grupo
“DnsAdmins”
• Add-LocalGroupMember -Member
usuario_prueba2 -Group DnsAdmins

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

GESTION DE USUARIOS CON


POWERSHELL

4. Listar usuarios
Locales

• Get-LocalUser

• Get-LocalUser
| format-list

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

GESTION DIRECTORIOS Y ARCHIVOS

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

GESTION DIRECTORIOS Y
ARCHIVOS
1. Crear una carpeta

• New-Item c:\Carpeta-1 -
type directory

2. Renombrar una carpeta

• Rename-Item .\carpeta1
.\carpeta2

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

GESTION DIRECTORIOS Y
ARCHIVOS

3. Crear un
archivo txt
• ni
prueba.txt

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

GESTION DIRECTORIOS Y
ARCHIVOS
4. Listar los permisos
otorgados o heredados de
un directorio

• Get-Acl –Path
directorio

• Get-Acl –Path
directorio | format-list

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

GESTION DIRECTORIOS Y
ARCHIVOS

5. Gestión de
permisos con icacls
• Desplegar
permisos de la
carpeta con icacls
• Icacls C:\Carpeta- ▪ F = Control total
Renombrada\ ▪ CI = Heredar contenedor: este indicador indica que los contenedores subordinados heredarán
este ACE (Access Control Entries).
▪ OI = Heredar objeto: este indicador indica que los archivos subordinados heredarán el ACE.

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

GESTION DIRECTORIOS Y
ARCHIVOS
• Permisos detallados: • Lista de permisos de acceso
básicos:
DE - borrar
RC - control de lectura D - Eliminar acceso
WDAC - escribe DAC F - acceso completo
WO - escribir propietario N - sin acceso
S - sincronizar M - Modificar acceso
AS - seguridad del sistema de acceso RX - acceso de lectura y
MA - permisos máximos permitidos ejecución
GR - lectura genérica R - acceso de solo lectura
GW - escritura genérica W - acceso de solo escritura
GE - ejecución genérica
GA - todos genéricos
RD - leer directorio de datos / lista
WD - escribir datos / agregar archivo
AD - agregar datos / agregar subdirectorio
REA - leer atributos extendidos
WEA - escribe atributos extendidos
X - ejecutar / atravesar
DC - borrar niño
RA - leer atributos
WA - escribir atributos

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

GESTION DIRECTORIOS Y
ARCHIVOS
6. Otorgar acceso al usuario (Modificar)

Otorgar permisos a todo un grupo (F, Control


Total)

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

GESTION DIRECTORIOS Y
ARCHIVOS
7. Verificación
de las acciones
efectuadas con
los permisos

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

PUNTOS
ADICIONALES

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

Herramientas disponibles

• 1. POSH-Sysmon: Configurando • 2. Remove-LocalAdmins Masiv:


Sysmon revisión del administrador local

• Permite efectuar el seguimiento • Usa una secuencia de comandos


para remover las contraseñas
de actividades, permite rastrear comunes; permite establecer
posibles y futuros ataques; por contraseñas aleatorias para los
tanto permite planificar las Administradores.
contramedidas a las
consecuencias
• Garantiza que no se produzca
ataques de Hash

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

Herramientas disponibles

• 3. SecurityPolicyDsc: políticas de • 4. NTFSSecurity:


seguridad locales seguridad del sistema de
archivos
• Aconseja la implementación de
buenas practicas en la
configuración del equipo, según
NIST, Centro de Seguridad de
• Permite facilitar la
Windows y otros
administración de
archivos y carpetas, todo
según permisos

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

Herramientas disponibles

• 5. Posh-SecMod: descubrimiento de • 6. BlackViperScript:


redes Endurecimiento de estación de
trabajo independiente
• Permiten el descubrimiento de las
redes, análisis de puertos con NAMP,
DNSRecon entre otros, ademas
• Contiene técnicas de
endurecimiento en la configuración
cuenta con herramientas interas para (hardenizacion), mediante la
la explotación, auditoria, configuración de los servicios en
• Asimismo tiene compatibilidad para Windows10, a través de una
secuencia de comandos.
ser usado con Nessus, Shodan,
Metasploit, entre otros

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


ESCUELA MILITAR DE INGENIERIA

Seguridad en la Administración
del Sistema Operativo
Microsoft ofrece multitud de herramientas para la evaluación y gestión de la seguridad de nuestros
equipos, pero tenemos que tener en cuenta que aún hay un gran parque informático que no está
actualizado a las últimas versiones del sistema operativo de las ventanas. Por eso seguimos
necesitando herramientas descontinuadas por Microsoft, pero que siguen dejando a nuestra
disposición y que funcionan correctamente. Podemos encontrar información sobre las mismas en el
apartado de su web titulado "Herramientas de seguridad" en el TechCenter. Aunque Microsoft dispone
de esta información en múltiples idiomas, lo mejor es siempre ir a la página en inglés porque es la
más actualizada. La primera herramienta que nos propone y la que vamos a estudiar es "Microsoft
Baseline Security Analizer". Dejó de actualizarse en 2010, pero la cantidad de

Elaborado:
MODULO: Ever Ivan
SEGURIDAD Cordero OPERATIVO
EN SISTEMA Paco
¨No te preocupes si no funciona bien. Si todo estuviera
Conocimiento paracorrecto, serías despedido de tu trabajo. (EricLinux)¨
el desarrollo
ESCUELA MILITAR DE INGENIERIA

"Microsoft Baseline Security Analizer“


Descarga

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

"Microsoft Baseline Security Analizer"

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

Microsoft Baseline Security Analizer


INSTALACION

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

Microsoft Baseline Security Analizer


INSTALACION

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

Microsoft Baseline Security Analizer


INSTALACION

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

Microsoft Baseline Security Analizer


Tipos de scaneo

Opcion para scaneos de la PC


Opcion para scaneos de las PC en la red

Opcion para revisar reportes antiguos

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

Microsoft Baseline Security Analizer


Configuramos

Opcion para scaneos de la PC

Opcion para revisar reportes antiguos

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

Microsoft Baseline Security Analizer


scaneo

Opcion para scaneos de la PC

Opcion para revisar reportes antiguos

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

Microsoft Baseline Security Analizer


Configuramos

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

Microsoft Baseline Security Analizer


Configuramos

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA
Microsoft Baseline Security Analizer
Referencia

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

Microsoft Baseline Security Analizer


Datos capturados

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

Microsoft Baseline Security Analizer


resolver

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

Microsoft Baseline Security Analizer

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

Microsoft Baseline Security Analizer


Configuramos

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

Malicius Software Removal Tools


Descargamos

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

Malicius Software Removal Tools


Ejecutamos

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

Malicius Software Removal Tools


Selección de deteccion

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

Malicius Software Removal Tools


Informacion

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA
Malicius Software Removal Tools
Tipo de prueba

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

Malicius Software Removal Tools

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

Microsoft Security Compliance


Manager

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

Microsoft Security Compliance


Manager

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

Microsoft Security Compliance


Manager

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

Microsoft Security Compliance


Manager

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

Microsoft Security Compliance


Manager

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

CONCLUSIONES
Es importante que el administrador de servidores, conozca las herramientas del
sistema operativo Windows server, una vez puesto en marcha los servicios,
paralelamente se debe implementar la seguridad de las mismas, así poder
protegernos de las amenazas internas o externas.

RECOMENDACIONES
● Tener claro los objetivos en la implementación de la seguridad en sistemas
operativos; simular en un entorno de prueba antes de implementar.
● Crear copias de seguridad
● Tener actualizado el sistema
● Descargar sólo de sitios oficiales

● Deshabilitar PowerShell en los equipos en donde no se necesite su uso.


● Ejecutar la acciones necesarias posterior al análisis de vulnerabilidades

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨
ESCUELA MILITAR DE INGENIERIA

GRACIAS POR SU ATENCIÓN

MODULO: SEGURIDAD EN SISTEMA OPERATIVO


¨No te preocupes si no funciona bien. Si todo estuviera correcto, serías despedido de tu trabajo. (EricLinux)¨

Potrebbero piacerti anche