implementación de seguridad en aplicaciones y datos nombre del presentador puestocompañía

56

Upload: balduino-atilano

Post on 03-Feb-2015

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía
Page 2: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

ImplementaciónImplementación de seguridadde seguridad enen aplicacionesaplicaciones yy datosdatos

NombreNombre deldel presentadorpresentador

PuestoPuesto

CompañíaCompañía

Page 3: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

RequisitosRequisitos previosprevios parapara lala sesiónsesión DescripciónDescripción dede loslos fundamentosfundamentos dede

seguridadseguridad dede unauna redred Experiencia práctica con Experiencia práctica con

Windows® Server 2000 o Windows® Server 2000 o Windows Server™ 2003Windows Server™ 2003

Experiencia con las herramientas de Experiencia con las herramientas de administración de Windowsadministración de Windows

Experiencia práctica con las herramientas Experiencia práctica con las herramientas de administración de SQL Server y de administración de SQL Server y Exchange ServerExchange Server

NivelNivel 300300

Page 4: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

OrdenOrden deldel díadía

IntroducciónIntroducción Protección de Exchange ServerProtección de Exchange Server Protección de SQL ServerProtección de SQL Server   Seguridad en Small Business ServerSeguridad en Small Business Server Seguridad en los datosSeguridad en los datos

Page 5: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

DefensaDefensa enen profundidadprofundidad ElEl usouso dede unauna soluciónsolución enen niveles:niveles:

Aumenta la posibilidad de que se detecten Aumenta la posibilidad de que se detecten los intrusoslos intrusos

Disminuye la posibilidad de que los intrusos Disminuye la posibilidad de que los intrusos logren su propósitologren su propósito

Directivas, procedimientos y concienciación

Directivas, procedimientos y concienciación

RefuerzoRefuerzo deldel sistemasistema operativo,operativo, administraciónadministración dede actualizaciones,actualizaciones, autenticación,autenticación, HIDSHIDS

ServidoresServidores dede seguridad,seguridad, sistemassistemas dede cuarentenacuarentena enen VPNVPNGuardiasGuardias dede seguridad,seguridad, bloqueos,bloqueos, dispositivosdispositivos dede seguimientoseguimiento

SegmentosSegmentos dede red,red, IPSec,IPSec, NIDSNIDS

RefuerzoRefuerzo dede laslas aplicaciones,aplicaciones, antivirusantivirus

ACL,ACL, cifradocifrado

ProgramasProgramas dede aprendizajeaprendizaje parapara loslos usuariosusuarios

Seguridad físicaSeguridad física

PerímetroPerímetro

Red internaRed interna

HostHost

AplicaciónAplicación

DatosDatos

Page 6: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

ImportanciaImportancia dede lala seguridadseguridad enen laslas aplicacionesaplicaciones LasLas defensasdefensas deldel perímetroperímetro

proporcionanproporcionan unauna protecciónprotección limitadalimitada Muchas defensas basadas en hosts Muchas defensas basadas en hosts

no son especificas de las no son especificas de las aplicacionesaplicaciones

En la actualidad, la mayor parte de En la actualidad, la mayor parte de los ataques se producen en el nivel los ataques se producen en el nivel de aplicaciónde aplicación

Page 7: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

ImportanciaImportancia dede lala seguridadseguridad en losen los datosdatos

ProtejaProteja loslos datosdatos comocomo últimaúltima línealínea dede defensadefensa

Configure los permisos Configure los permisos de archivode archivo

Configure el cifrado de los datosConfigure el cifrado de los datos Protege la confidencialidad de la Protege la confidencialidad de la

información cuando la seguridad información cuando la seguridad física se ve comprometidafísica se ve comprometida

Page 8: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

RecomendacionesRecomendaciones parapara loslos servidoresservidores dede aplicacionesaplicaciones

Configure el sistema operativo básico para que sea seguro

Aplique los Service Packs y revisiones del sistema operativo y de las aplicaciones

Instale o habilite únicamente los servicios necesarios

Asigne los permisos mínimos a las cuentas de las aplicaciones

Aplique los principios de defensa en profundidad para aumentar la protección

Asigne únicamente los permisos necesarios para realizar las tareas requeridas

Page 9: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

OrdenOrden deldel díadía

IntroducciónIntroducción Protección de Exchange ServerProtección de Exchange Server Protección de SQL ServerProtección de SQL Server   Seguridad en Small Business ServerSeguridad en Small Business Server Seguridad en los datosSeguridad en los datos

Page 10: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

DependenciasDependencias dede seguridadseguridad dede ExchangeExchange LaLa seguridadseguridad dede ExchangeExchange dependedepende de:de:

La seguridad del sistema operativoLa seguridad del sistema operativo La seguridad de la redLa seguridad de la red La seguridad de IIS La seguridad de IIS

(si se utiliza OWA)(si se utiliza OWA) La seguridad del cliente La seguridad del cliente

(Outlook)(Outlook) La seguridad de Active DirectoryLa seguridad de Active Directory

Recuerde:Recuerde: defensadefensa enen profundidadprofundidad

Recuerde:Recuerde: defensadefensa enen profundidadprofundidad

Page 11: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

SeguridadSeguridad enen loslos servidoresservidores ExchangeExchange ServidoresServidores dede serviciosservicios dede fondofondo dede ExchangeExchange 20002000

Aplique la plantilla de seguridad de línea de base y la plantilla Aplique la plantilla de seguridad de línea de base y la plantilla incremental de servicios de fondo de Exchangeincremental de servicios de fondo de Exchange

Servidores de aplicaciones para usuario de Servidores de aplicaciones para usuario de Exchange 2000Exchange 2000 Aplique la plantilla de seguridad de línea de base y la plantilla Aplique la plantilla de seguridad de línea de base y la plantilla

incremental de aplicaciones para usuario de Exchangeincremental de aplicaciones para usuario de Exchange Desmonte los almacenes privados y públicosDesmonte los almacenes privados y públicos

Servidor OWA de Exchange 2000Servidor OWA de Exchange 2000 Aplique Bloqueo de seguridad de IIS, incluido URLScanAplique Bloqueo de seguridad de IIS, incluido URLScan

Servidor de servicios de fondo de Exchange 2003Servidor de servicios de fondo de Exchange 2003 Aplique plantillas de seguridad de protocoloAplique plantillas de seguridad de protocolo

Servidor OWA y de aplicaciones para usuario de Servidor OWA y de aplicaciones para usuario de Exchange 2003Exchange 2003 Bloqueo de seguridad de IIS y URLScan integrados con IIS 6.0Bloqueo de seguridad de IIS y URLScan integrados con IIS 6.0 Utilice el modo de aislamiento de aplicacionesUtilice el modo de aislamiento de aplicaciones

Page 12: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

AspectosAspectos dede seguridadseguridad enen loslos servidoresservidores ExchangeExchange SeguridadSeguridad deldel accesoacceso aa loslos servidoresservidores

ExchangeExchange Bloqueo del acceso no autorizadoBloqueo del acceso no autorizado

Seguridad en las comunicacionesSeguridad en las comunicaciones Bloqueo y cifrado de las comunicacionesBloqueo y cifrado de las comunicaciones

Bloqueo del correo no deseadoBloqueo del correo no deseado Filtrado del correo entranteFiltrado del correo entrante Restricciones de la retransmisión: no ayude a Restricciones de la retransmisión: no ayude a

los sistemas de envío de correo no deseadolos sistemas de envío de correo no deseado Bloqueo de los mensajes de correo Bloqueo de los mensajes de correo

electrónico no seguroselectrónico no seguros Detección de virusDetección de virus Bloqueo de los archivos adjuntosBloqueo de los archivos adjuntos

Page 13: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

ConfiguraciónConfiguración dede lala autenticación,autenticación, parteparte 11 ProtejaProteja lala autenticaciónautenticación dede loslos

clientes Outlookclientes Outlook Configure Exchange y Outlook 2003 Configure Exchange y Outlook 2003

para utilizar RPC sobre HTTPSpara utilizar RPC sobre HTTPS Configure SPA para cifrar la autenticación Configure SPA para cifrar la autenticación

para los clientes de protocolos Internetpara los clientes de protocolos Internet

Recuerde:Recuerde: unauna autenticaciónautenticación segurasegura nono equivaleequivale aa cifrarcifrar loslos datosdatos

Recuerde:Recuerde: unauna autenticaciónautenticación segurasegura nono equivaleequivale aa cifrarcifrar loslos datosdatos

Page 14: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

ConfiguraciónConfiguración dede lala autenticación,autenticación, parteparte 22

Método de autenticación Consideraciones

Autenticación básica No segura, a menos que requiera SSL

Autenticación integrada Compatibilidad limitada en los clientes,

problemas con servidores de seguridad

Autenticación de texto implícita

Compatibilidad limitada en los clientes

Autenticación basada en formularios

Capacidad de personalizar la autenticación Amplia compatibilidad con clientes Disponible con Exchange Server 2003

OWAOWA admiteadmite variosvarios métodosmétodos dede autenticación:autenticación:

Page 15: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

SeguridadSeguridad enen laslas comunicacionescomunicaciones ConfigureConfigure elel cifradocifrado RPCRPC

Configuración en el clienteConfiguración en el cliente Aplicación con el paquete de características Aplicación con el paquete de características

1 de ISA Server1 de ISA Server Bloqueo del servidor de seguridadBloqueo del servidor de seguridad

Publicación del servidor de correo con Publicación del servidor de correo con ISA ServerISA Server

Configure HTTPS para OWAConfigure HTTPS para OWA Utilice S/MIME para el cifrado de los Utilice S/MIME para el cifrado de los

mensajesmensajes Mejoras de Outlook 2003Mejoras de Outlook 2003

Autenticación de KerberosAutenticación de Kerberos RPC sobre HTTPSRPC sobre HTTPS

Page 16: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

CifradoCifrado dede unun mensajemensaje

Active DirectoryControlador de dominio

Cliente 1

Cliente 2

SMTP VS1SMTP VS 2

Se busca la clave pública del cliente 2

El mensaje se envía con S/MIME

El mensaje se cifra con una clave compartida

Mensaje nuevo

1

2

3

4

El mensaje llega cifrado5

La clave privada del cliente 2 se utiliza para descifrar la clave compartida que, a su vez, se emplea para descifrar el mensaje

6

Page 17: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

DemostraciónDemostración 11SeguridadSeguridad dede ExchangeExchange

ConfiguraciónConfiguración dede lala autenticaciónautenticación basadabasada enen

formulariosformulariosConfiguraciónConfiguración deldel cifradocifrado RPCRPC

UsoUso dede ISAISA ServerServer parapara publicarpublicar ExchangeExchange

Page 18: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

BloqueoBloqueo dede correocorreo nono deseadodeseado enen ExchangeExchange 20002000 CierreCierre laslas retransmisionesretransmisiones abiertasabiertas Protéjase de la suplantación de Protéjase de la suplantación de

direccionesdirecciones Impida que Exchange resuelva los Impida que Exchange resuelva los

nombres de destinatario en cuentas GALnombres de destinatario en cuentas GAL Configure búsquedas DNS inversasConfigure búsquedas DNS inversas

Page 19: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

BloqueoBloqueo dede correocorreo nono deseadodeseado enen ExchangeExchange 20032003 UtiliceUtilice característicascaracterísticas adicionalesadicionales enen

ExchangeExchange ServerServer 20032003 Compatibilidad con listas de bloqueo en Compatibilidad con listas de bloqueo en

tiempo realtiempo real Listas globales de direcciones rechazadas y Listas globales de direcciones rechazadas y

aceptadasaceptadas Filtrado de destinatarios entrantes y Filtrado de destinatarios entrantes y

remitentesremitentes Protección mejorada contra la retransmisiónProtección mejorada contra la retransmisión Integración con Outlook 2003 y filtrado de Integración con Outlook 2003 y filtrado de

correo no deseado de terceroscorreo no deseado de terceros

Page 20: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

DemostraciónDemostración 22 ConfiguraciónConfiguración dede lala

protecciónprotección contracontra elel correocorreo no deseadono deseado dede ExchangeExchange

ProtecciónProtección contracontra lala retransmisiónretransmisión

Page 21: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

BloqueoBloqueo dede mensajesmensajes nono segurosseguros ImplementeImplemente puertaspuertas dede enlaceenlace antivirusantivirus

Supervise los mensajes entrantes y salientesSupervise los mensajes entrantes y salientes Actualice las firmas con frecuenciaActualice las firmas con frecuencia

Configure la seguridad en los archivos Configure la seguridad en los archivos adjuntos de Outlookadjuntos de Outlook La seguridad del explorador Web determina La seguridad del explorador Web determina

si los archivos adjuntos se pueden abrir en si los archivos adjuntos se pueden abrir en OWAOWA

Implemente ISA ServerImplemente ISA Server Message Screener puede bloquear los Message Screener puede bloquear los

mensajes entrantesmensajes entrantes

Page 22: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

UsoUso dede permisospermisos parapara protegerproteger ExchangeExchange

ModelosModelos dede administraciónadministración

CentralizadaCentralizada DescentralizadaDescentralizada

DelegaciónDelegación dede permisospermisos Creación de grupos administrativosCreación de grupos administrativos Uso de funciones administrativasUso de funciones administrativas Delegación del control administrativoDelegación del control administrativo

Page 23: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

MejorasMejoras enen ExchangeExchange ServerServer 20032003

MuchasMuchas configuracionesconfiguraciones sonson segurasseguras dede formaforma predeterminadapredeterminada

Permisos más restrictivosPermisos más restrictivos Nuevas características de transporte de Nuevas características de transporte de

correocorreo Nuevo Asistente para conexión a InternetNuevo Asistente para conexión a Internet Compatibilidad con la autenticación entre Compatibilidad con la autenticación entre

bosquesbosques

Page 24: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

DefensaDefensa enen profundidadprofundidad

Eficiencia Continuidad

Ajuste del rendimientoSistema ExchangeDirectivasAdministración de la capacidad

Seguridad

AlmacenamientoAdministración

Actualizaciones de hardwareRendimientoSupervisión

Recuperación ante desastresSoporte técnico

AntivirusSupervisión de sucesos

Administraciónde cambios

Directivas de seguridadAspectos relativos a los servidores de seguridad

Directivas del sistema ExchangePertenencia a grupos de Active Directory

SAIPruebas de la recuperaciónSupervisión de la disponibilidadAdministración de la disponibilidad

Directivas de grupo Copia de seguridad

Page 25: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

DiezDiez principiosprincipios fundamentalesfundamentales parapara protegerproteger ExchangeExchange

Instale el Service Pack más reciente

Instale todas las revisiones de seguridad aplicables

Ejecute MBSA

Compruebe la configuración de la retransmisión

Deshabilite o proteja las cuentas conocidas

Utilice una solución antivirus en niveles

Utilice un servidor de seguridad

Evalúe ISA Server

Proteja OWA

Implemente una estrategia de copia de seguridad

1

2

3

4

5

6

7

8

9

10

Page 26: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

OrdenOrden deldel díadía

IntroducciónIntroducción Protección de Exchange ServerProtección de Exchange Server Protección de SQL ServerProtección de SQL Server   Seguridad en Small Business ServerSeguridad en Small Business Server Seguridad en los datosSeguridad en los datos

Page 27: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

ConfiguraciónConfiguración básicabásica dede seguridadseguridad ApliqueAplique ServiceService PacksPacks yy revisionesrevisiones

Utilice MBSA para detectar las Utilice MBSA para detectar las actualizaciones de SQL no aplicadasactualizaciones de SQL no aplicadas

Deshabilite los servicios que no se Deshabilite los servicios que no se utilicenutilicen MSSQLSERVER (obligatorio)MSSQLSERVER (obligatorio) SQLSERVERAGENTSQLSERVERAGENT MSSQLServerADHelperMSSQLServerADHelper Microsoft SearchMicrosoft Search Microsoft DTCMicrosoft DTC

Page 28: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

AmenazasAmenazas comunescomunes parapara loslos servidoresservidores dede basesbases dede datosdatos yy medidasmedidas preventivaspreventivas

Servidor SQL

ExploradorAplicación

Web

Acceso externo no autorizado

Inserción de SQL

Averiguación de contraseñas Espionaje

de red

Puntos vulnerables de la redNo se bloquean los puertos SQL

Puntos vulnerables de la configuración

Cuenta de servicio con demasiados privilegios

Permisos poco restringidosNo se utilizan certificados

Puntos vulnerables de las aplicaciones Web

Cuentas con demasiados privilegiosValidación semanal de las entradas

Servidor de seguridad interno

Servidor de seguridad de perímetro

Page 29: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

CategoríasCategorías dede seguridadseguridad dede loslos servidoresservidores dede basesbases dede datosdatos

Red

Sis

tem

a o

per

ativ

oS

ervi

do

r S

QL

Rev

isio

nes

y a

ctu

aliz

acio

nes

Recursos compartidos

Servicios

Cuentas

Auditoría y registro

Archivos y directorios

Registro

Protocolos Puertos

Seguridad de SQL Server

Objetos de base de datos

Inicios de sesión, usuarios y funciones

Page 30: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

SeguridadSeguridad dede lala redred

LimiteLimite SQLSQL ServerServer parapara queque utiliceutilice TCP/IPTCP/IP

Refuerce la pila TCP/IPRefuerce la pila TCP/IP Restrinja los puertosRestrinja los puertos

Page 31: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

SeguridadSeguridad deldel sistemasistema operativooperativo

ConfigureConfigure lala cuentacuenta dede servicioservicio de SQLde SQL ServerServer concon loslos mínimosmínimos permisospermisos posiblesposibles

Elimine o deshabilite las cuentas Elimine o deshabilite las cuentas que no se utilicenque no se utilicen

Proteja el tráfico de autenticaciónProteja el tráfico de autenticación

Page 32: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

IniciosInicios dede sesión,sesión, usuariosusuarios yy funcionesfunciones UtiliceUtilice unauna contraseñacontraseña segurasegura parapara lala

cuentacuenta dede administradoradministrador deldel sistemasistema (sa)(sa)

Quite la cuenta de usuario invitado Quite la cuenta de usuario invitado de SQLde SQL

Quite el inicio de sesión de servidor Quite el inicio de sesión de servidor BUILTIN\AdministradoresBUILTIN\Administradores

No conceda permisos para la función No conceda permisos para la función públicapública

Page 33: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

Archivos,Archivos, directoriosdirectorios yy recursosrecursos compartidoscompartidos CompruebeCompruebe loslos permisospermisos dede loslos directoriosdirectorios

dede instalacióninstalación dede SQLSQL ServerServer Compruebe que el grupo Todos no tiene Compruebe que el grupo Todos no tiene

permisos para los archivos de SQL Serverpermisos para los archivos de SQL Server Proteja los archivos de registro de Proteja los archivos de registro de

instalacióninstalación Proteja o quite las herramientas, utilidades Proteja o quite las herramientas, utilidades

y SDKy SDK Quite los recursos compartidos innecesariosQuite los recursos compartidos innecesarios Restrinja el acceso a los recursos Restrinja el acceso a los recursos

compartidos necesarioscompartidos necesarios Proteja las claves del Registro con ACLProteja las claves del Registro con ACL

Page 34: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

SeguridadSeguridad dede SQLSQL

EstablezcaEstablezca lala autenticaciónautenticación comocomo SóloSólo WindowsWindows

Si debe utilizar la Si debe utilizar la autenticación de SQL autenticación de SQL Server, compruebe que Server, compruebe que se cifra el tráfico de se cifra el tráfico de autenticaciónautenticación

Page 35: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

AuditoríaAuditoría dede SQLSQL RegistreRegistre todostodos loslos intentosintentos erróneoserróneos dede

iniciariniciar sesiónsesión enen WindowsWindows Registre las acciones erróneas y Registre las acciones erróneas y

correctas en el sistema de archivoscorrectas en el sistema de archivos Habilite la auditoría de inicios de sesión Habilite la auditoría de inicios de sesión

de SQL Serverde SQL Server Habilite la auditoría general Habilite la auditoría general

de SQL Serverde SQL Server

Page 36: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

SeguridadSeguridad dede loslos objetosobjetos dede basebase dede datosdatos

QuiteQuite laslas basesbases dede datosdatos dede ejemploejemplo Proteja los procedimientos almacenadosProteja los procedimientos almacenados Proteja los procedimientos almacenados Proteja los procedimientos almacenados

extendidosextendidos Limite el acceso de cmdExec a la función Limite el acceso de cmdExec a la función

sysadminsysadmin

Page 37: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

UsoUso dede vistasvistas yy procedimientosprocedimientos almacenadosalmacenados LasLas consultasconsultas SQLSQL puedenpueden contenercontener

informacióninformación confidencialconfidencial Utilice procedimientos almacenados siempre Utilice procedimientos almacenados siempre

que sea posibleque sea posible Utilice vistas en lugar de permitir el acceso Utilice vistas en lugar de permitir el acceso

directo a las tablasdirecto a las tablas

Implemente las recomendaciones de Implemente las recomendaciones de seguridad para las aplicaciones basadas seguridad para las aplicaciones basadas en Weben Web

Page 38: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

SeguridadSeguridad dede laslas aplicacionesaplicaciones WebWeb ValideValide todostodos loslos datosdatos dede entradaentrada Proteja la autenticación y la autorizaciónProteja la autenticación y la autorización Proteja los datos confidencialesProteja los datos confidenciales Utilice cuentas de servicio y proceso con Utilice cuentas de servicio y proceso con

los mínimos privilegioslos mínimos privilegios Configure la auditoría y el registroConfigure la auditoría y el registro Utilice métodos estructurados de Utilice métodos estructurados de

tratamiento de excepcionestratamiento de excepciones

Page 39: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

DiezDiez principiosprincipios básicosbásicos parapara protegerproteger SQLSQL ServerServer

Instale el Service Pack más reciente

Ejecute MBSA

Configure la autenticación de Windows

Aísle el servidor y realice copias de seguridad de su contenido

Compruebe la contraseña de sa

Limite los privilegios de los servicios de SQL Server

Bloquee los puertos en el servidor de seguridad

Utilice NTFS

Quite los archivos de configuración y las bases de datos de ejemplo

Audite las conexiones

1

2

3

4

5

6

7

8

9

10

Page 40: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

OrdenOrden deldel díadía

IntroducciónIntroducción Protección de Exchange ServerProtección de Exchange Server Protección de SQL ServerProtección de SQL Server   Seguridad en Small Business ServerSeguridad en Small Business Server Seguridad en los datosSeguridad en los datos

Page 41: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

ReconocimientoReconocimiento dede laslas amenazasamenazas

SmallSmall BusinessBusiness ServerServer desempeñadesempeña muchasmuchas funcionesfunciones dede servidorservidor

Amenazas externasAmenazas externas Small Business Server suele estar conectado Small Business Server suele estar conectado

a Interneta Internet

Amenazas internasAmenazas internas Todos los componentes de Small Business Todos los componentes de Small Business

Server se deben protegerServer se deben proteger

Muchas configuraciones son seguras de Muchas configuraciones son seguras de forma predeterminadaforma predeterminada

Page 42: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

ProtecciónProtección contracontra amenazasamenazas externasexternas ConfigureConfigure directivasdirectivas dede contraseñacontraseña parapara

requerirrequerir elel usouso dede contraseñascontraseñas complejascomplejas Configure el acceso remoto seguroConfigure el acceso remoto seguro

Remote Web WorkplaceRemote Web Workplace Acceso remotoAcceso remoto

Cambie el nombre de la cuenta Cambie el nombre de la cuenta AdministradorAdministrador

Implemente las recomendaciones de Implemente las recomendaciones de seguridad para Exchange e IISseguridad para Exchange e IIS

Utilice un servidor de seguridadUtilice un servidor de seguridad

Page 43: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

UsoUso dede unun servidorservidor dede seguridadseguridad

CaracterísticasCaracterísticas dede servidorservidor dede seguridadseguridad incluidas:incluidas: ISA Server 2000 en SBS 2000 y SBS 2003, Premium EditionISA Server 2000 en SBS 2000 y SBS 2003, Premium Edition Funciones básicas de servidor de seguridad en SBS 2003, Funciones básicas de servidor de seguridad en SBS 2003,

Standard EditionStandard Edition Considere la utilización de un servidor de seguridad Considere la utilización de un servidor de seguridad

independienteindependiente SBS 2003 puede comunicarse con un servidor de SBS 2003 puede comunicarse con un servidor de

seguridad externo mediante UPnPseguridad externo mediante UPnP ISA Server puede proporcionar protección en el nivel de ISA Server puede proporcionar protección en el nivel de

aplicaciónaplicación

Internet Servidor de seguridad LAN

Page 44: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

ProtecciónProtección contracontra amenazasamenazas internasinternas ImplementeImplemente unauna soluciónsolución antivirusantivirus Implemente un plan de copia de seguridadImplemente un plan de copia de seguridad Ejecute MBSAEjecute MBSA Controle los permisos de accesoControle los permisos de acceso Instruya a los usuariosInstruya a los usuarios No utilice el servidor como estación de No utilice el servidor como estación de

trabajotrabajo Proteja físicamente el servidorProteja físicamente el servidor Limite el espacio de disco de los usuariosLimite el espacio de disco de los usuarios Actualice el softwareActualice el software

Page 45: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

OrdenOrden deldel díadía

IntroducciónIntroducción Protección de Exchange ServerProtección de Exchange Server Protección de SQL ServerProtección de SQL Server   Seguridad en Small Business ServerSeguridad en Small Business Server Seguridad en los datosSeguridad en los datos

Page 46: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

FunciónFunción yy limitacioneslimitaciones dede loslos permisospermisos dede archivoarchivo ImpidenImpiden elel accesoacceso nono autorizadoautorizado Limitan la capacidad de los Limitan la capacidad de los

administradoresadministradores No protegen contra los intrusos con No protegen contra los intrusos con

acceso físicoacceso físico El cifrado proporciona seguridad adicionalEl cifrado proporciona seguridad adicional

Page 47: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

FunciónFunción yy limitacioneslimitaciones dede EFSEFS VentajaVentaja deldel cifradocifrado dede EFSEFS

Garantiza la privacidad de la informaciónGarantiza la privacidad de la información Utiliza una sólida tecnología de Utiliza una sólida tecnología de

claves públicasclaves públicas

Peligro del cifradoPeligro del cifrado Se impide todo acceso a los datos Se impide todo acceso a los datos

si se pierde la clave privadasi se pierde la clave privada

Claves privadas en los equipos clienteClaves privadas en los equipos cliente Las claves se cifran con un derivado de la contraseña Las claves se cifran con un derivado de la contraseña

del usuariodel usuario Las claves privadas sólo son seguras en la medida Las claves privadas sólo son seguras en la medida

que lo es la contraseñaque lo es la contraseña Las claves privadas se pierden cuando el perfil de Las claves privadas se pierden cuando el perfil de

usuario se pierdeusuario se pierde

Page 48: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

ArquitecturaArquitectura dede EFSEFS

API de Win32

NTFS

Administrador de E/S

EFS.sys

AplicacionesAplicaciones

AlmacenamientoAlmacenamiento dede datosdatos cifradoscifrados enen discodisco

ModoModo dede usuariousuario

ModoModo dede núcleonúcleo

Crypto API

Servicio EFS

Page 49: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

DiferenciasDiferencias dede EFSEFS entreentre laslas versionesversiones dede WindowsWindows WindowsWindows 20002000 yy laslas versionesversiones másmás recientesrecientes dede

WindowsWindows admitenadmiten elel usouso dede EFSEFS enen particionesparticiones NTFSNTFS

Windows XP y Windows Server 2003 incluyen Windows XP y Windows Server 2003 incluyen características nuevas:características nuevas: Se puede autorizar a usuarios adicionalesSe puede autorizar a usuarios adicionales Se pueden cifrar archivos sin conexiónSe pueden cifrar archivos sin conexión El algoritmo de cifrado triple-DES (3DES) puede El algoritmo de cifrado triple-DES (3DES) puede

reemplazar a DESXreemplazar a DESX Se puede utilizar un disco de restablecimiento de Se puede utilizar un disco de restablecimiento de

contraseñascontraseñas EFS preserva el cifrado sobre WebDAVEFS preserva el cifrado sobre WebDAV Se recomienda utilizar agentes de recuperación de datosSe recomienda utilizar agentes de recuperación de datos Mejora la capacidad de usoMejora la capacidad de uso

Page 50: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

ImplementaciónImplementación dede EFS:EFS: cómocómo conseguirconseguir queque seasea correctacorrecta UtiliceUtilice directivasdirectivas dede grupogrupo parapara

deshabilitardeshabilitar EFSEFS hastahasta queque prepareprepare lala implementaciónimplementación centralizadacentralizada

Planee y diseñe directivasPlanee y diseñe directivas Diseñe agentes de recuperaciónDiseñe agentes de recuperación Asigne certificadosAsigne certificados Utilice directivas de grupo para Utilice directivas de grupo para

implementarlaimplementarla

Page 51: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

DemostraciónDemostración 33 ConfiguraciónConfiguración dede EFSEFS

ConfiguraciónConfiguración dede agentesagentes dede

recuperaciónrecuperación dede datosdatosCifradoCifrado dede archivosarchivos

DescifradoDescifrado dede archivosarchivosVisualizaciónVisualización dede informacióninformación dede EFSEFS

Page 52: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

ResumenResumen dede lala sesiónsesión

ProtecciónProtección dede aplicacionesaplicaciones yy datosdatos Protección de Exchange ServerProtección de Exchange Server Protección de SQL ServerProtección de SQL Server   Seguridad en Small Business ServerSeguridad en Small Business Server Seguridad en los datosSeguridad en los datos

Page 53: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

PasosPasos siguientessiguientes

1.1. MantenerseMantenerse informadoinformado sobresobre seguridadseguridad Suscribirse a boletines de seguridad:Suscribirse a boletines de seguridad:

http://www.microsoft.com/latam/technet/seguridad/http://www.microsoft.com/latam/technet/seguridad/boletines.asp boletines.asp

Obtener las directrices de seguridad de Microsoft Obtener las directrices de seguridad de Microsoft más recientes:más recientes:http://www.microsoft.com/latam/technet/seguridad/http://www.microsoft.com/latam/technet/seguridad/

2.2. Obtener aprendizaje de Obtener aprendizaje de seguridad adicionalseguridad adicional1.1. Buscar seminarios de aprendizaje en línea y Buscar seminarios de aprendizaje en línea y

presenciales:presenciales:http://www.microsoft.com/latam/technet/evento/default.asphttp://www.microsoft.com/latam/technet/evento/default.asp

1.1. Buscar un CTEC local que ofrezca cursos prácticos:Buscar un CTEC local que ofrezca cursos prácticos:http://www.microsoft.com/spain/formacion/default.asphttp://www.microsoft.com/spain/formacion/default.asp http://www.microsoft.com/latam/entrenamiento/default.asphttp://www.microsoft.com/latam/entrenamiento/default.asp

Page 54: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

ParaPara obtenerobtener másmás informacióninformación SitioSitio dede seguridadseguridad dede MicrosoftMicrosoft

(todos(todos loslos usuarios)usuarios) http://www.microsoft.com/latam/seguridadhttp://www.microsoft.com/latam/seguridad

Sitio de seguridad de TechNet Sitio de seguridad de TechNet (profesionales de IT)(profesionales de IT) http://www.microsoft.com/latam/technet/seguridad/http://www.microsoft.com/latam/technet/seguridad/ http://www.eu.microsoft.com/spain/technet/http://www.eu.microsoft.com/spain/technet/

seguridad/default.aspseguridad/default.asp

Sitio de seguridad de MSDN Sitio de seguridad de MSDN (desarrolladores)(desarrolladores) http://msdn.microsoft.com/securityhttp://msdn.microsoft.com/security

(este sitio está en inglés)(este sitio está en inglés)

Page 55: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía

PreguntasPreguntas yy respuestasrespuestas

Page 56: Implementación de seguridad en aplicaciones y datos Nombre del presentador PuestoCompañía