Está en la página 1de 19

Gestión y

configuración de
seguridad en
Windows Server
Herramientas de seguridad
que incluye Windows Server
Windows Defender
Cortafuegos de Windows
Directiva de grupo
BitLocker
Windows Server Update Services,
entre otras
Finalidad de
las herramientas
Hacer que la seguridad sea más
fácil y rápida en los entornos del
servidor

Configurar, monitorear y administrar


varios aspectos de la seguridad de
Windows Server
Características
Configuración simplificada:
Permiten establecer políticas de seguridad, derechos y permisos
de usuarios.
Brindan una vista centralizada de varios aspectos de seguridad
del servidor.
Automatización de tareas:
Implementan políticas de seguridad en varios servidores
automaticamente.
Proporcionan funciones de supervisión y alertas.
CUENTAS DE USUARIO Y AUTENTICACIÓN
CONTROL DE ACCESO
PRINCIPIO DE MINIMO PRIVILEGIO
Otorga a los usuarios sólo los derechos de acceso mínimo.
Evite otorgar permisos excesivos de los que se pueda abusar.

CONTROL DE ACCESO BASADO EN ROLES (RBAC)


Implemente RBAC para otorgar acceso en función de roles predefinidos.
RBAC simplifica la gestión del control de acceso al asignar permisos a roles en
lugar de usuarios individuales.

REVISAR Y ACTUALIZAR PERIODICAMENTE LOS DERECHOS DE ACCESO


Realizar revisiones de acceso para verificar que los permisos sean adecuados y
no excesivos.
Eliminar los derechos de acceso de los usuarios que estes inactivos.
SEGURIDAD DE LA RED Acceso remoto a
través de redes
Implementación de Cifrado de red privadas virtuales
un cortafuegos mediante SSL/TLS (VPN)

Configure un firewall para filtrar Implemente los protocolos Configure una VPN para crear
el tráfico de la red. Secure Socktes Layer o una conexión cifrada.
El firewall actúa como una Transport Layer Security para Implemente mecanismos de
barrera de red interna. cifrar las comunicaciones de autenticacion sólidos para el
Proporciona protección en red. acceso a VPN.
capas para los recursos de la Habilite el cifrado para Actualice el software y
red a través de firewall de servicios de red. firmware de su VPN.
hardware y software.
GESTION DE PARCHES
APLICACION PERIODICA DE
PARCHES Y ACTUALIZACIONES DE
PRUEBE LOS PARCHES ANTES
SEGURIDAD Utilice un entorno de prueba para evaluar
Verifique periodicamentee las
la compatibilidad de los parches.
actualizaciones de su SO.
Pruebe los sitemas y aplicaciones para
Solucione las vulnerabilidades y los
asegurarse de que los parches no
problemas de seguridad.
causen problemas de compatibilidad o
Cree una política de administración de
inestabilidad del sistema.
parches que defina la frecuencia para
aplicar parches.

SUPERVISION DE LOS PARCHES


PARCHES CRITICOS Y
Implemente u sistema para monitorear y
VULNERABILIDADES
rastrear el cumplimiento de los parches.
Identifique parches críticos y auditar regularmente los sistemas.
vulnerabilidades.
Concentrese en la aplicación de parches
críticos para minimizar el riesgo de
explotación.
AUDITORIA Y MONITOREO
Auditoría de seguridad Respuesta a incidentes y
remediación
Habilite la auditoría de
Desarrolle un plan de respuesta a
seguridad,
incidentes y describa los pasos a
Defina los eventos y
seguir.
actividades que
Establecer procedimientos para
deben auditarse.
contener, investigar y remediar las
Especifique el nivel de
infracciones de seguridad.
auditoría necesario.
Asegúrese que el personal este
habilite el registro de
capacitado para responder ante u
eventos para capturar
incidente de seguridad.
eventos.

Monitoreo robusto Revisión periodica de registros


Implemente un sistema de Revise los registros recopilados
monitoreo. y los eventos de seguridad.
Utilice soluciones de gestión de Identifique e investigue
eventos e informacion de cualquier actividad inusual o
seguridad. sospechosa.
Configure el sistema de Busque patrones que puedan
monitoreo para generar alertas. indicar posibles incidentes de
Supervice el trafico de la red. seguridad.
Software antivirus y antimalware
1. Instale un software antivirus y antimalware fiable y actualizado.
2. Configure un escáner regular para escanear todo su sistema en
busca de malware y virus.
3. Programe exploraciones durante periodos de baja actividad del
servidor.
4. Configure su software antivirus y antimalware para poner en
cuarentena las amenzas, la cuarentena permite mantener los
archivos sospechosos en un lugar seguro.
5. Actualice su SO WinSrv con los últimos parches de seguridad.
COPIA DE SEGURIDAD Y RECUPERACION DE DATOS
COPIA DE SEGURIDAD COPIAS DE RESPALDO
PERIODICA Y FUERA DEL SITIO
Programe copias de seguridad Elija el soporte adecuado que
automaticas con regularidad. proporcione capacidad,
Implemente politicas de durabilidad y confiabilidad.
respaldo, incluida la definición Considere usar
de periodos de retencion. almacenamiento externo o
una copia de seguridad en la
MONITOREO Y ALERTAS nube,

Implemente un sistema de
Implemente encriptacion y PLAN DE
controles de acceso para
monitoreo para verificar el
proteger los datos duplicados
RECUPERACION
estado de las copias de
durante el almacenamiento, Cree un plan integral de
seguridad.
recuperacion ante desastres.
Configure alertas para
Priorice los sistemas y datos
notificar a los administradores
criticos para restaurar.
sobre fallas.
Definir los roles y
Revise los registros de
responsabilidades del equipo
respaldo y los informes para
de respuesta a emergencias.
detectar cualquier problema
SEGURIDAD FISICA

RESTRICCIONES DE ACCESO FISICO


Cree salas de servidores y separelos de las áreas
generales de la oficina.
Utilice barreras físicas para restringir el acceso
unicamente al persona autorizado.
Implemente procedimientos estrictos de control de
acceso.
Asigne credenciales de acceso a personas
autorizadas.
PERSONAL DE SEGURIDAD Y
PROTOCOLOS
Contrate personal de seguridad capacitado
para monitorear y controlar el acceso a la sala
de servidores.
Implemente protocolos estrictos de gestion de
visitantes.
Realice auditorias
CONFIGURACIÓN

INSTRUCCIONES DETALLADAS PARA EL INSTALADOR:


Incluye instrucciones paso a paso para instalar el sistema operativo
Windows Server. Incluya los requisitos específicos de hardware y software
para el servidor.

GUÍA PASO A PASO PARA CONFIGURAR MECANISMOS DE SEGURIDAD:


INSTRUCCIONES DETALLADAS PARA Contiene instrucciones para configurar los ajustes del cortafuegos en el servidor.
EL INSTALADOR: Explica cómo habilitar y configurar Windows Defender o instalar una solución
antivirus de terceros.

DEMOSTRACIÓN DE CÓMO CREAR CUENTAS DE USUARIO Y CONFIGURAR EL


CONTROL DE ACCESO:
Muestra cómo crear cuentas de usuario individuales con los permisos adecuados
·Muestra la configuración de las Listas de control de acceso (ACL) para restringir
el acceso a archivos y carpetas.
Explica el proceso de configuración de una red privada virtual (VPN) para el
acceso remoto seguro.
CONFIGURACIÓN DE LA GESTIÓN DE PARCHES:
Muestre cómo configurar una actualización automatizada o un sistema
centralizado de administración de parches.
Explique la importancia de aplicar regularmente parches y actualizaciones de
seguridad a los servidores.
CONFIGURACIÓN DE AUDITORÍAS Y MONITORES:
Muestra cómo habilitar la auditoría de seguridad y el registro de eventos.
Demuestra cómo configurar un sistema de monitoreo para recopilar y
analizar registros de eventos de seguridad.

INSTALACIÓN DE SOFTWARE ANTIVIRUS:


Indique a los usuarios que instalen software antivirus.
Muestra el proceso de actualización de definiciones de virus y configuración de escáneres.
RESPALDO DE DATOS Y MEDIDAS DE SEGURIDAD FÍSICA:
Explique la importancia de las copias de seguridad periódicas de los datos y demuestre el
proceso de copia de seguridad.
Haga hincapié en las medidas de seguridad física, como el control de acceso a las salas de
servidores, las cámaras de vigilancia y el almacenamiento seguro.
CONFIGURACIÓN DEL FIREWALL DE WINDOWS:
1
Configura reglas entrantes y salientes para permitir o
bloquear conexiones según tus necesidades de seguridad.
Por ejemplo, puedes permitir el tráfico solo en puertos

EJEMPLOS DE
específicos y bloquear todos los demás puertos no utilizados.
2 CONFIGURACIÓN DE POLÍTICAS DE CONTRASEÑAS:

CONFIGURACIÓN O
Navega a "Directivas de cuenta" y configura políticas de
contraseña según tus requisitos de seguridad. Por ejemplo,

CASO PRÁCTICO
puedes exigir una longitud mínima de contraseña, complejidad
de caracteres y establecer una caducidad de contraseña.
CONFIGURACIÓN DE POLÍTICAS DE BLOQUEO DE CUENTAS:
3
Configura la política de bloqueo de cuentas para bloquear
automáticamente una cuenta después de un número
determinado de intentos fallidos de inicio de sesión. Esto ayuda
AQUÍ TENEMOS ALGUNOS EJEMPLOS DE a prevenir ataques de fuerza bruta.
CONFIGURACIÓN PRÁCTICA PARA
CONFIGURACIÓN DE AUDITORÍA DE SEGURIDAD:
GESTIONAR Y CONFIGURAR 4
Habilita la auditoría de eventos específicos, como intentos de
MECANISMOS DE SEGURIDAD EN
inicio de sesión fallidos, cambios en la configuración del sistema,
WINDOWS SERVER:
acceso a archivos críticos, etc.
CONFIGURACIÓN DE SOFTWARE ANTIVIRUS:
5
Instala un software antivirus confiable y actualizado en el servidor.
Configura análisis programados y actualizaciones automáticas de
definiciones de virus.

6 CONFIGURACIÓN DE COPIAS DE SEGURIDAD Y RECUPERACIÓN:


Establece una estrategia de copias de seguridad para los datos críticos del
servidor.
¿CÓMO PODEMOS MEDIR Configura copias de seguridad programadas y verifica que los archivos de
NUESTRO IMPACTO? respaldo estén almacenados en una ubicación segura.
Realiza pruebas periódicas de recuperación de datos para asegurarte de que
Identificamos nuestros métricas principales y
objetivos de negocio las copias de seguridad sean efectivas y puedas restaurar los datos cuando sea
necesario.
CONCLUSIONES
LOS ENTORNOS DE WINDOWS SERVER ¿PRINCIPALES MECANISMOS DE CONTROL DE ACCESO: SIGA EL PRINCIPIO
ALMACENAN DATOS IMPORTANTES, ALOJAN SEGURIDAD Y SU CONFIGURACIÓN: DE PRIVILEGIO MÍNIMO, IMPLEMENTE EL
APLICACIONES CRÍTICAS Y FACILITAN LA CUENTAS DE USUARIO Y AUTENTICACIÓN: CONTROL DE ACCESO BASADO EN
COMUNICACIÓN EN RED, LO QUE LOS
LA CREACIÓN DE CUENTAS DE USUARIO FUNCIONES (RBAC) Y REVISE
CONVIERTE EN OBJETIVOS PRINCIPALES PARA
INDIVIDUALES, LA APLICACIÓN DE PERIÓDICAMENTE LOS PERMISOS DE
LOS ACTORES MALINTENCIONADOS. LAS
POLÍTICAS DE CONTRASEÑA SEGURAS Y ACCESO PARA ASEGURARSE DE QUE LOS
INFRACCIONES DE SEGURIDAD PUEDEN
PROVOCAR LA PÉRDIDA DE DATOS, EL ACCESO LA HABILITACIÓN DE LA AUTENTICACIÓN USUARIOS SOLO TENGAN LOS PERMISOS
NO AUTORIZADO, LA INTERRUPCIÓN DEL MULTIFACTOR AUMENTAN LA SEGURIDAD QUE NECESITAN PARA HACER SU
SERVICIO Y POSIBLES CONSECUENCIAS LEGALES DEL ACCESO DE LOS USUARIOS. TRABAJO.
Y FINANCIERAS.

EL PANORAMA DE LA SEGURIDAD ESTÁ EN CONSTANTE EVOLUCIÓN Y PERIÓDICAMENTE SURGEN NUEVAS AMENAZAS. ES MUY IMPORTANTE
ESTAR ATENTO Y ACTUALIZAR SUS MEDIDAS DE SEGURIDAD EN CONSECUENCIA. LA SUPERVISIÓN PERIÓDICA DE LOS REGISTROS DE
SEGURIDAD, EL SEGUIMIENTO Y EL ANÁLISIS DE EVENTOS PUEDE AYUDAR A IDENTIFICAR POSIBLES INFRACCIONES DE SEGURIDAD Y TOMAR
MEDIDAS PROACTIVAS. LOS PARCHES DE SEGURIDAD, LAS ACTUALIZACIONES Y LA INFORMACIÓN SOBRE AMENAZAS MÁS RECIENTES SON
FUNDAMENTALES PARA PREVENIR NUEVAS VULNERABILIDADES.

También podría gustarte