You are on page 1of 32

Seguridad en Windows

Seguridad de Sistemas Informáticos

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Agenda
Arquitectura Windows On premise y Nube

Ventajas y desventajas de Windows

Windows Seguridad del Servidor

Control de acceso en Windows

Tokens ACLs, Autenticación

Gestión de Seguridad en Servidores Windows


Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala
Arquitectura Windows On premise y
Nube

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Arquitectura Windows On Premise

https://learn.microsoft.com/es-es/azure/architecture/hybrid/images/hybrid-server-os-mgmt-wac-onprem.svg

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Arquitectura Microsoft Azure

https://learn.microsoft.com/es-es/azure-stack/user/media/iaas-architecture-vm-
linux/image1.png?view=azs-2301

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


¿Que Arquitectura escogemos ?
• Depende de la empresa y sus necesidades ya que hay organizaciones
como instituciones bancarias que tienen información sensible las
cuales son muy estrictas en la protección de datos el Modelo On-
Premise (Lo permite hacer)

• Pero cabe mencionar que aunque sean datos sensibles no tienen


necesariamente que renunciar a las soluciones en Nube por motivos
de seguridad.

• Según el giro del Negocio de la empresa podría adaptarse un


formato Hibrido.

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Ventajas y desventajas de Windows

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Ventajas de SO Windows
Fácil de administrar.

Este sistema operativo tiene una gran facilidad de uso, lo cual lo convierte en el más comercial del
mercado.

Posee una extensa documentación oficial.

Menor tiempo de desarrollo: Gracias a una gran inversión de Microsoft y de la mano de una gran
comunidad de desarrolladores, se logra facilitar mucho el desarrollo de aplicaciones y sistemas que
corran sobre servidores Windows.
Fácil aprendizaje: La curva de aprendizaje para–Microsoft Windows es sumamente inferior a la de
otros Sistemas Operativos, según indica Microsoft.

Una gran ventaja que hasta ahora han tenido el Hosting de Windows Frente a una variante de Linux
es el soporte del framework de alto rendimiento ASP.NET, cuya nueva versión también es compatible
con Linux. Sin embargo aplicaciones como SharePoint o Exchange siguen siendo exclusivas de
Windows.
Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala
Desventajas de SO Windows
Costoso: es necesario pagar por la licencia para poder utilizarlo.

Seguridad: Pese al esfuerzo de Microsoft y publicidad. Windows es uno de los


Sistemas Operativos con mas bugs o fallos a nivel de seguridad. Probablemente
por ser uno de los más utilizados en el mundo.
Complejidad: Pese a lo que Microsoft indica, es necesario contar con los
conocimientos de un administrados avanzado para la instalación y
configuración de alto nivel.
Poco estable: Su estabilidad y rendimiento no es muy bueno, consume mayor
cantidad de recursos comparado a otros sistemas Operativos para servidores.

Requieren de reinicio luego de una actualización.

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Comparación con Otros Sistemas Operativos

https://teexplicodocente.com/wp-content/uploads/2021/10/Captura-de-Pantalla-2021-10-14-a-las-8.51.54-p.m.-1024x608.png
Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala
Gestión de Seguridad en Servidores
Windows

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Windows Server cuenta con un reglamento de
protección General de Datos (RGPG)
Este reglamento surgió en el año 2018 en cual establece una barrera global en materia de derechos
de privacidad, seguridad y cumplimiento.
Para poder implementar este reglamento en S.O. Windows hay que tomar cuatro pasos:

Descubra. Identifique qué datos personales tiene y


dónde residen.

Administración. controlar cómo se utilizan los datos


personales y cómo se accede a ellos.

Proteger. establecer controles de seguridad para


prevenir, detectar y responder a vulnerabilidades e
infracciones de datos.

Informe. Actúe sobre solicitudes de datos, informe de


infracciones de datos y mantenga la documentación
necesaria. https://learn.microsoft.com/es-es/windows-server/security/media/gdpr-
windows-server-overview/gdpr-steps-diagram.png
Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala
Que ha hecho Microsoft para mejorar su Seguridad
Durante casi dos décadas, Microsoft ha estado convirtiendo las amenazas en inteligencia útil
que puede ayudar a fortalecer su plataforma y proteger a los clientes.

https://learn.microsoft.com/es-es/windows-server/security/media/gdpr-windows-server-overview/gdpr-intelligent-security-graph.png
Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala
Detección de ataques e investigación forense
Entre las principales ventajas de Protección contra amenazas avanzada de
Windows Defender se encuentran las siguientes:

Detectar lo indetectable. Sensores integrados en lo más profundo del kernel del


sistema operativo, expertos en seguridad de Windows y ópticas únicas de más de 1 000
millones de máquinas y señales de todos los servicios de Microsoft.
Integrado, no atrincherado. Sin agente, con un alto rendimiento y un impacto mínimo,
con tecnología en la nube; administración sencilla sin implementación.

Panel único para la seguridad de Windows. Explore 6 meses de eventos de seguridad


enriquecidos y unificados de ATP de Windows Defender, Antivirus de Windows
Defender y Device Guard de Windows Defender.
Potencia del gráfico de Microsoft. Aprovecha el Gráfico de seguridad de Microsoft
Intelligence para integrar la detección y exploración con la suscripción a Office 365 ATP,
con el fin de rastrear y responder a los ataques.
Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala
Hay una solución en Nube de Microsoft para Azure
Microsoft Defender for Cloud es una plataforma unificada de protección de aplicaciones nativas de la nube que ayuda
a fortalecer su postura de seguridad, permite la protección contra amenazas modernas y ayuda a reducir el riesgo a lo
largo del ciclo de vida de las aplicaciones en la nube en entornos multinube e híbridos.

https://azure.github.io/AppService/media/2022/04/DefenderFreeMode.png

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Resumen de recomendaciones clave
Medidas que impactan directamente en el libro de jugadas de ataque conocido
1 Create destruction-resistant backups of your critical systems and data
Quick wins: 0-30 Days
2 Immediately deploy critical security updates for OS, browser, & email
Direct attack mitigation 3 Isolate (or retire) computers that cannot be updated and patched
Rapid enablement 4 Implement advanced e-mail and browser protections
5 Enable host anti-malware and network defenses get near-real time blocking
responses from cloud (if available in your solution)
6 Implement unique local administrator passwords on all systems
7 Separate and protect privileged accounts

Less than 90 Days 1 Validate your backups using standard restore procedures and tools
2 Discover and reduce broad permissions on file repositories
Direct attack mitigation
Longer enablement 3 Rapidly deploy all critical security updates
4 Disable unneeded legacy protocols
Next Quarter + Beyond 5 Stay current – Run only current versions of operating systems and apps

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Control de acceso en Windows

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Control de Seguridad en Windows
SecurityID(SID). Un identificador de seguridad (SID) se usa para identificar de forma
exclusiva una entidad de seguridad o un grupo de seguridad.

Token de Si la contraseña está autenticada , el sistema produce un token de


Acceso. acceso. Cada proceso ejecutado en nombre de este usuario tiene una
copia de este token de acceso.

Descriptor de Contiene la información de seguridad asociada con un objeto asegurable . Un


seguridad. descriptor de seguridad consta de una estructura SECURITY_DESCRIPTOR y
su información de seguridad asociada.

Lista de control Una lista de control de acceso (ACL) es una lista de entradas de control de
de acceso (ACE). Cada ACE en una ACL identifica a un administrador y especifica
acceso(DACL). los derechos de acceso permitidos, denegados o auditados para ese
administrador.

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Active Directory
Para que nos puede Servir
1. Administración de Seguridad y Recursos Actualizados
2. Inicio de sesión único (SSO)
3. Simplifica los recursos de Impresión

https://www.conceptdraw.com/solution-park/resource/images/solutions/active-directory-diagrams/COMPUTER-AND-NETWORKS-Active-Directory-Domain-Services-
diagram-Sample.png Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala
Visión General
Un Sistema Operativo serio, capaz de competir en el mercado con otros como Unix que ya tienen una
posición privilegiada, en cuanto a resultados, debe tener una serie de características que le permitan
ganarse ese lugar. Algunas de estas son:
• Que corra sobre múltiples arquitecturas de hardware y plataformas.
• Que sea compatible con aplicaciones hechas en plataformas anteriores, es decir que corrieran la
mayoría de las aplicaciones existentes hechas sobre versiones anteriores a la actual.
• Reúna los requisitos gubernamentales para POSIX (Portable Operating System Interface for Unix).
• Reúna los requisitos de la industria y del gobierno para la seguridad del Sistema Operativo.
• Sea fácilmente adaptable al mercado global soportando código Unicode.
• Sea un sistema que corra y balancee los procesos de forma paralela en varios procesadores a la vez.
• Sea un Sistema Operativo de memoria virtual.
Uno de los pasos más importantes que revolucionó los Sistemas Operativos de la Microsoft fue el
diseño y creación de un Sistema Operativo extensible, portable, fiable, adaptable, robusto, seguro y
compatible con sus versiones anteriores.
Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala
Componentes Importantes
El Servicio de Llamadas a Procedimientos Locales (Local Procedure Call Facility o LPC) se integran al
diseño cliente/servidor de Windows. Este es la interfaz entre todos los procesos clientes y servidores
que corren localmente en el sistema.
El Monitor de Seguridad (Security Reference Monitor o SRM) es el lecho de toda la seguridad dentro
del sistema WINDOWS y es el responsable de hacer cumplir todas las políticas de seguridad en la
computadora local.
El Administrador de Entrada-Salida (I/O Manager) es responsable de gestionar la comunicación entre
los distintos drivers de dispositivo, para lo cual implementa una interfaz bien definida que permite el
tratamiento de todos los drivers de una manera homogénea, sin que intervenga el cómo funciona
específicamente cada uno. Tiene una serie de subcomponentes que son:
• Driver del Sistema de Archivos
• El servidor y el redirector de red.
• Los drivers de dispositivo del sistema.
• El administrador de caches (Cache Manager)

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Registro de Windows

https://es.wikipedia.org/wiki/
Registro_de_Windows

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Control de Acceso
Windows Admin Center define dos roles para el acceso al servicio de puerta de enlace: los usuarios de la puerta de enlace y
los administradores de la puerta de enlace:
1. Los usuarios de la puerta de enlace
2. Los administradores de la puerta de enlace
• Grupos de equipos de Active Directory o local
• Azure Active Directory como proveedor de identidades de Windows Admin Center

OPCIONES DE PROVEEDOR DE IDENTIDAD


• Autenticación de tarjeta inteligente
• Acceso Condicional y Multi-factor authentication

CONTROL DE ACCESO BASADO EN ROLES


• Administradores: Permite a los usuarios realizar cambios en las máquinas virtuales de Hyper-V y conmutadores, pero
limita otras características de acceso de solo lectura.
• Lectores: Permite a los usuarios ver información y la configuración en el servidor, pero no realizar cambios.
• Administradores de Hyper-V: Permite a los usuarios realizar cambios en las máquinas virtuales de Hyper-V y
conmutadores, pero limita otras características de acceso de solo lectura.

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Tokens ACLs, Autenticación

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Autenticación
Requisitos de funcionamiento de la autenticación NTLM
Para especificar el método de autenticación NTLM, se deben cumplir los siguientes requisitos:
• Esta máquina admite la autenticación NTLMv1 y la autenticación NTLMv2.
• Establezca un controlador de dominio en el dominio que desea utilizar.
• Esta función es compatible con los sistemas operativos que se indican a continuación. Para
obtener la información de usuario al ejecutar Active Directory, use LDAP. Si utiliza un servidor
LDAP, es recomendable que utilice SSL para cifrar la comunicación entre la máquina y el servidor
LDAP. Sólo se puede cifrar mediante SSL si el servidor LDAP es compatible con TLSv1 o SSLv3.
• Windows Server 2003/2003 R2
• Windows Server 2008/2008 R2
• Windows Server 2012

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Autenticación
Requisitos de funcionamiento de la autenticación Kerberos
Para especificar la autenticación Kerberos, se deben cumplir los siguientes requisitos:
• Establezca un controlador de dominio en el dominio que desea utilizar.
• El sistema operativo debe ser compatible con KDC (Key Distribution Center). Para obtener la
información de usuario al ejecutar Active Directory, use LDAP. Si utiliza un servidor LDAP, es
recomendable que utilice SSL para cifrar la comunicación entre la máquina y el servidor LDAP. Sólo
se puede cifrar mediante SSL si el servidor LDAP es compatible con TLSv1 o SSLv3. Los sistemas
operativos compatibles se enumeran a continuación:
• Windows Server 2003/2003 R2
• Windows Server 2008/2008 R2
• Windows Server 2012
• Para utilizar la autenticación Kerberos con Windows Server 2008, instale el Service Pack 2 o una
versión posterior.
• La transmisión de datos entre la máquina y el servidor KDC se cifra cuando se habilita la
autenticación Kerberos. Si desea más información sobre cómo especificar la transmisión cifrada,
consulte Ajuste de cifrado para la autenticación Kerberos.
Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala
Gestión de Seguridad en Servidores
Windows

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Gestión de la Seguridad
• GPO (Group Policy Object): El cliente de la Directiva de Grupo se actualiza la configuración de
directiva para estaciones de trabajo y servidores en un determinado modelo - cada 90 minutos
(por defecto) (controladores de dominio cada 5 minutos) con una muestra aleatoria del 20% +/-
desplazamiento. Durante este período de actualización que recogerá la lista de GPO apropiados a
la máquina y el usuario con sesión iniciada (en su caso). El cliente de Directiva de Grupo a
continuación, se aplicarán los GPO que posteriormente afectarán el comportamiento de la
política-habilitada componentes del sistema operativo. Algunos ajustes, sin embargo, sólo se
aplican durante el reinicio o inicio de sesión del usuario de la computadora (por ejemplo,
instalación de software para ordenadores y la asignación de unidades para los usuarios).

• Directiva de Grupo Local (LGP): es una versión más básica de la directiva de grupo utilizado por
Active Directory. En las versiones de Windows anteriores a Windows Vista, LGP puede configurar
la directiva de grupo para un equipo local único, pero a diferencia de la Directiva de Grupo de
Active Directory, no puede hacer políticas para usuarios individuales o grupos. También tiene
muchas menos opciones en general que Active Directory Group Policy.

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Orden de procesamiento para la configuración
de la política
Las Directivas de Grupo se procesan en el orden siguiente:

• Objetos Local Group Policy


• Dominio
• Unidad organizativa

Herencia - La herencia puede ser bloqueado o ejecutada en


el control de las políticas que se aplican en cada nivel. Si un
administrador de nivel superior (administrador de la
empresa) crea una política que tiene la herencia bloqueada
por un administrador de nivel inferior (administrador de
dominio) esta política seguirá siendo procesada.

Cuando una Directiva de Grupo de Configuración de las


preferencias se configura y también hay un equivalente de https://www.conceptdraw.com/solution-park/resource/images/solutions/active-
directiva de grupo Marco configura entonces el valor de la directory-diagrams/Computer-and-Networks-Active-Directory-Diagrams-Active-
configuración de Directiva de grupo que tendrá prioridad. Directory-Structure-Diagram.png

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Actividad
Hardening a un Servidor Microsoft Windows Server 2008 o superior e
implementación de políticas de Grupo y Usuario (Crear un Video que
explique el funcionamiento)

Escenario a Implementar
El servidor debe tener implementando:
• El rol de Servidor de Dominio (Active Directory y DNS Server)
• Crear una Política para un perfil administrador
• Crear una Política para un perfil de usuario
• Tenga un fondo de pantalla institucional
• Muestre solo en la barra de tareas una aplicación
• Y solo las opciones de suspender/apagar

La Estación de Trabajo
• Sistema Operativo Microsoft Windows 10
• Validar que la política de usuario se aplique
• Validar que la política de administrador funcione

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Referencias Bibliográficas
• https://learn.microsoft.com/es-es/windows-
server/security/gdpr/gdpr-winserver-whitepaper

• https://azure.microsoft.com/en-us/products/defender-for-cloud

• https://www.microsoft.com/security/blog

• www.microsoft.com/sir

• https://info.microsoft.com/MicrosoftasaTrustedAdvisorandPartneron
CyberResilience-Registration.html

• https://www.cisecurity.org/benchmark/azure/

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala


Gracias!

Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala

You might also like