Professional Documents
Culture Documents
Semana 03-2023
Semana 03-2023
https://learn.microsoft.com/es-es/azure/architecture/hybrid/images/hybrid-server-os-mgmt-wac-onprem.svg
https://learn.microsoft.com/es-es/azure-stack/user/media/iaas-architecture-vm-
linux/image1.png?view=azs-2301
Este sistema operativo tiene una gran facilidad de uso, lo cual lo convierte en el más comercial del
mercado.
Menor tiempo de desarrollo: Gracias a una gran inversión de Microsoft y de la mano de una gran
comunidad de desarrolladores, se logra facilitar mucho el desarrollo de aplicaciones y sistemas que
corran sobre servidores Windows.
Fácil aprendizaje: La curva de aprendizaje para–Microsoft Windows es sumamente inferior a la de
otros Sistemas Operativos, según indica Microsoft.
Una gran ventaja que hasta ahora han tenido el Hosting de Windows Frente a una variante de Linux
es el soporte del framework de alto rendimiento ASP.NET, cuya nueva versión también es compatible
con Linux. Sin embargo aplicaciones como SharePoint o Exchange siguen siendo exclusivas de
Windows.
Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala
Desventajas de SO Windows
Costoso: es necesario pagar por la licencia para poder utilizarlo.
https://teexplicodocente.com/wp-content/uploads/2021/10/Captura-de-Pantalla-2021-10-14-a-las-8.51.54-p.m.-1024x608.png
Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala
Gestión de Seguridad en Servidores
Windows
https://learn.microsoft.com/es-es/windows-server/security/media/gdpr-windows-server-overview/gdpr-intelligent-security-graph.png
Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala
Detección de ataques e investigación forense
Entre las principales ventajas de Protección contra amenazas avanzada de
Windows Defender se encuentran las siguientes:
https://azure.github.io/AppService/media/2022/04/DefenderFreeMode.png
Less than 90 Days 1 Validate your backups using standard restore procedures and tools
2 Discover and reduce broad permissions on file repositories
Direct attack mitigation
Longer enablement 3 Rapidly deploy all critical security updates
4 Disable unneeded legacy protocols
Next Quarter + Beyond 5 Stay current – Run only current versions of operating systems and apps
Lista de control Una lista de control de acceso (ACL) es una lista de entradas de control de
de acceso (ACE). Cada ACE en una ACL identifica a un administrador y especifica
acceso(DACL). los derechos de acceso permitidos, denegados o auditados para ese
administrador.
https://www.conceptdraw.com/solution-park/resource/images/solutions/active-directory-diagrams/COMPUTER-AND-NETWORKS-Active-Directory-Domain-Services-
diagram-Sample.png Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala
Visión General
Un Sistema Operativo serio, capaz de competir en el mercado con otros como Unix que ya tienen una
posición privilegiada, en cuanto a resultados, debe tener una serie de características que le permitan
ganarse ese lugar. Algunas de estas son:
• Que corra sobre múltiples arquitecturas de hardware y plataformas.
• Que sea compatible con aplicaciones hechas en plataformas anteriores, es decir que corrieran la
mayoría de las aplicaciones existentes hechas sobre versiones anteriores a la actual.
• Reúna los requisitos gubernamentales para POSIX (Portable Operating System Interface for Unix).
• Reúna los requisitos de la industria y del gobierno para la seguridad del Sistema Operativo.
• Sea fácilmente adaptable al mercado global soportando código Unicode.
• Sea un sistema que corra y balancee los procesos de forma paralela en varios procesadores a la vez.
• Sea un Sistema Operativo de memoria virtual.
Uno de los pasos más importantes que revolucionó los Sistemas Operativos de la Microsoft fue el
diseño y creación de un Sistema Operativo extensible, portable, fiable, adaptable, robusto, seguro y
compatible con sus versiones anteriores.
Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala
Componentes Importantes
El Servicio de Llamadas a Procedimientos Locales (Local Procedure Call Facility o LPC) se integran al
diseño cliente/servidor de Windows. Este es la interfaz entre todos los procesos clientes y servidores
que corren localmente en el sistema.
El Monitor de Seguridad (Security Reference Monitor o SRM) es el lecho de toda la seguridad dentro
del sistema WINDOWS y es el responsable de hacer cumplir todas las políticas de seguridad en la
computadora local.
El Administrador de Entrada-Salida (I/O Manager) es responsable de gestionar la comunicación entre
los distintos drivers de dispositivo, para lo cual implementa una interfaz bien definida que permite el
tratamiento de todos los drivers de una manera homogénea, sin que intervenga el cómo funciona
específicamente cada uno. Tiene una serie de subcomponentes que son:
• Driver del Sistema de Archivos
• El servidor y el redirector de red.
• Los drivers de dispositivo del sistema.
• El administrador de caches (Cache Manager)
https://es.wikipedia.org/wiki/
Registro_de_Windows
• Directiva de Grupo Local (LGP): es una versión más básica de la directiva de grupo utilizado por
Active Directory. En las versiones de Windows anteriores a Windows Vista, LGP puede configurar
la directiva de grupo para un equipo local único, pero a diferencia de la Directiva de Grupo de
Active Directory, no puede hacer políticas para usuarios individuales o grupos. También tiene
muchas menos opciones en general que Active Directory Group Policy.
Escenario a Implementar
El servidor debe tener implementando:
• El rol de Servidor de Dominio (Active Directory y DNS Server)
• Crear una Política para un perfil administrador
• Crear una Política para un perfil de usuario
• Tenga un fondo de pantalla institucional
• Muestre solo en la barra de tareas una aplicación
• Y solo las opciones de suspender/apagar
La Estación de Trabajo
• Sistema Operativo Microsoft Windows 10
• Validar que la política de usuario se aplique
• Validar que la política de administrador funcione
• https://azure.microsoft.com/en-us/products/defender-for-cloud
• https://www.microsoft.com/security/blog
• www.microsoft.com/sir
• https://info.microsoft.com/MicrosoftasaTrustedAdvisorandPartneron
CyberResilience-Registration.html
• https://www.cisecurity.org/benchmark/azure/