Qx FYxx Content - PowerPoint PPT Presentation

1 / 39
About This Presentation
Title:

Qx FYxx Content

Description:

Implementaci n de seguridad en aplicaciones y datos Nombre del presentador Puesto Compa a Requisitos previos para la sesi n Descripci n de los fundamentos de ... – PowerPoint PPT presentation

Number of Views:66
Avg rating:3.0/5.0
Slides: 40
Provided by: Fredr123
Category:

less

Transcript and Presenter's Notes

Title: Qx FYxx Content


1
(No Transcript)
2
Implementación de seguridad en aplicaciones y
datos
  • Nombre del presentador
  • Puesto
  • Compañía

3
Requisitos previos para la sesión
  • Descripción de los fundamentos de seguridad de
    una red
  • Experiencia práctica con Windows Server 2000 o
    Windows Server 2003
  • Experiencia con las herramientas de
    administración de Windows
  • Experiencia práctica con las herramientas de
    administración de SQL Server y Exchange Server

Nivel 300
4
Orden del día
  • Introducción
  • Protección de SQL Server 
  • Seguridad en Small Business Server
  • Seguridad en los datos

5
Defensa en profundidad
  • El uso de una solución en niveles
  • Aumenta la posibilidad de que se detecten
    los intrusos
  • Disminuye la posibilidad de que los intrusos
    logren su propósito

Directivas, procedimientos y concienciación
Seguridad física
ACL, cifrado
Datos
Refuerzo de las aplicaciones, antivirus
Aplicación
Refuerzo del sistema operativo, administración de
actualizaciones, autenticación, HIDS
Host
Red interna
Segmentos de red, IPSec, NIDS
Servidores de seguridad, sistemas de cuarentena
en VPN
Perímetro
Guardias de seguridad, bloqueos, dispositivos de
seguimiento
Programas de aprendizaje para los usuarios
6
Importancia de la seguridad en las aplicaciones
  • Las defensas del perímetro proporcionan una
    protección limitada
  • Muchas defensas basadas en hosts no son
    especificas de las aplicaciones
  • En la actualidad, la mayor parte de los ataques
    se producen en el nivel de aplicación

7
Importancia de la seguridad en los datos
  • Proteja los datos como última línea de defensa
  • Configure los permisos de archivo
  • Configure el cifrado de los datos
  • Protege la confidencialidad de la información
    cuando la seguridad física se ve comprometida

8
Recomendaciones para los servidores de
aplicaciones
Configure el sistema operativo básico para que
sea seguro
Aplique los Service Packs y revisiones del
sistema operativo y de las aplicaciones
Instale o habilite únicamente los servicios
necesarios
Asigne únicamente los permisos necesarios para
realizar las tareas requeridas
Asigne los permisos mínimos a las cuentas de las
aplicaciones
Aplique los principios de defensa en profundidad
para aumentar la protección
9
Orden del día
  • Introducción
  • Protección de SQL Server 
  • Seguridad en Small Business Server
  • Seguridad en los datos

10
Orden del día
  • Introducción
  • Protección de SQL Server 
  • Seguridad en Small Business Server
  • Seguridad en los datos

11
Configuración básica de seguridad
  • Aplique Service Packs y revisiones
  • Utilice MBSA para detectar las actualizaciones de
    SQL no aplicadas
  • Deshabilite los servicios que no se utilicen
  • MSSQLSERVER (obligatorio)
  • SQLSERVERAGENT
  • MSSQLServerADHelper
  • Microsoft Search
  • Microsoft DTC

12
Amenazas comunes para los servidores de bases de
datos y medidas preventivas
13
Categorías de seguridad de los servidores de
bases de datos
14
Seguridad de la red
  • Limite SQL Server para que utilice TCP/IP
  • Refuerce la pila TCP/IP
  • Restrinja los puertos

15
Seguridad del sistema operativo
  • Configure la cuenta de servicio de SQL Server con
    los mínimos permisos posibles
  • Elimine o deshabilite las cuentas que no se
    utilicen
  • Proteja el tráfico de autenticación

16
Inicios de sesión, usuarios y funciones
  • Utilice una contraseña segura para la cuenta de
    administrador del sistema (sa)
  • Quite la cuenta de usuario invitado de SQL
  • Quite el inicio de sesión de servidor
    BUILTIN\Administradores
  • No conceda permisos para la función pública

17
Archivos, directorios y recursos compartidos
  • Compruebe los permisos de los directorios de
    instalación de SQL Server
  • Compruebe que el grupo Todos no tiene permisos
    para los archivos de SQL Server
  • Proteja los archivos de registro de instalación
  • Proteja o quite las herramientas, utilidades y
    SDK
  • Quite los recursos compartidos innecesarios
  • Restrinja el acceso a los recursos compartidos
    necesarios
  • Proteja las claves del Registro con ACL

18
Seguridad de SQL
  • Establezca la autenticación como Sólo Windows
  • Si debe utilizar la autenticación de SQL Server,
    compruebe que se cifra el tráfico de
    autenticación

19
Auditoría de SQL
  • Registre todos los intentos erróneos de iniciar
    sesión en Windows
  • Registre las acciones erróneas y correctas en el
    sistema de archivos
  • Habilite la auditoría de inicios de sesión de SQL
    Server
  • Habilite la auditoría general de SQL Server

20
Seguridad de los objetos de base de datos
  • Quite las bases de datos de ejemplo
  • Proteja los procedimientos almacenados
  • Proteja los procedimientos almacenados extendidos
  • Limite el acceso de cmdExec a la función sysadmin

21
Uso de vistas y procedimientos almacenados
  • Las consultas SQL pueden contener información
    confidencial
  • Utilice procedimientos almacenados siempre que
    sea posible
  • Utilice vistas en lugar de permitir el acceso
    directo a las tablas
  • Implemente las recomendaciones de seguridad para
    las aplicaciones basadas en Web

22
Seguridad de las aplicaciones Web
  • Valide todos los datos de entrada
  • Proteja la autenticación y la autorización
  • Proteja los datos confidenciales
  • Utilice cuentas de servicio y proceso con los
    mínimos privilegios
  • Configure la auditoría y el registro
  • Utilice métodos estructurados de tratamiento de
    excepciones

23
Diez principios básicos para proteger SQL Server
1
Instale el Service Pack más reciente
2
Ejecute MBSA
3
Configure la autenticación de Windows
Aísle el servidor y realice copias de seguridad
de su contenido
4
5
Compruebe la contraseña de sa
6
Limite los privilegios de los servicios de SQL
Server
7
Bloquee los puertos en el servidor de seguridad
8
Utilice NTFS
Quite los archivos de configuración y las bases
de datos de ejemplo
9
10
Audite las conexiones
24
Orden del día
  • Introducción
  • Protección de SQL Server 
  • Seguridad en Small Business Server
  • Seguridad en los datos

25
Reconocimiento de las amenazas
  • Small Business Server desempeña muchas funciones
    de servidor
  • Amenazas externas
  • Small Business Server suele estar conectado a
    Internet
  • Amenazas internas
  • Todos los componentes de Small Business Server se
    deben proteger
  • Muchas configuraciones son seguras de forma
    predeterminada

26
Protección contra amenazas externas
  • Configure directivas de contraseña para requerir
    el uso de contraseñas complejas
  • Configure el acceso remoto seguro
  • Remote Web Workplace
  • Acceso remoto
  • Cambie el nombre de la cuenta Administrador
  • Implemente las recomendaciones de seguridad para
    Exchange e IIS
  • Utilice un servidor de seguridad

27
Uso de un servidor de seguridad
Internet
Servidor de seguridad
LAN
  • Características de servidor de seguridad
    incluidas
  • ISA Server 2000 en SBS 2000 y SBS 2003, Premium
    Edition
  • Funciones básicas de servidor de seguridad en SBS
    2003, Standard Edition
  • Considere la utilización de un servidor de
    seguridad independiente
  • SBS 2003 puede comunicarse con un servidor de
    seguridad externo mediante UPnP
  • ISA Server puede proporcionar protección en el
    nivel de aplicación

28
Protección contra amenazas internas
  • Implemente una solución antivirus
  • Implemente un plan de copia de seguridad
  • Ejecute MBSA
  • Controle los permisos de acceso
  • Instruya a los usuarios
  • No utilice el servidor como estación de trabajo
  • Proteja físicamente el servidor
  • Limite el espacio de disco de los usuarios
  • Actualice el software

29
Orden del día
  • Introducción
  • Protección de SQL Server 
  • Seguridad en Small Business Server
  • Seguridad en los datos

30
Función y limitaciones de los permisos de archivo
  • Impiden el acceso no autorizado
  • Limitan la capacidad de los administradores
  • No protegen contra los intrusos con acceso físico
  • El cifrado proporciona seguridad adicional

31
Función y limitaciones de EFS
  • Ventaja del cifrado de EFS
  • Garantiza la privacidad de la información
  • Utiliza una sólida tecnología de claves públicas
  • Peligro del cifrado
  • Se impide todo acceso a los datos si se pierde
    la clave privada
  • Claves privadas en los equipos cliente
  • Las claves se cifran con un derivado de la
    contraseña del usuario
  • Las claves privadas sólo son seguras en la medida
    que lo es la contraseña
  • Las claves privadas se pierden cuando el perfil
    de usuario se pierde

32
Arquitectura de EFS
33
Diferencias de EFS entre las versiones de Windows
  • Windows 2000 y las versiones más recientes de
    Windows admiten el uso de EFS en particiones NTFS
  • Windows XP y Windows Server 2003 incluyen
    características nuevas
  • Se puede autorizar a usuarios adicionales
  • Se pueden cifrar archivos sin conexión
  • El algoritmo de cifrado triple-DES (3DES) puede
    reemplazar a DESX
  • Se puede utilizar un disco de restablecimiento de
    contraseñas
  • EFS preserva el cifrado sobre WebDAV
  • Se recomienda utilizar agentes de recuperación de
    datos
  • Mejora la capacidad de uso

34
Implementación de EFS cómo conseguir que sea
correcta
  • Utilice directivas de grupo para deshabilitar EFS
    hasta que prepare la implementación centralizada
  • Planee y diseñe directivas
  • Diseñe agentes de recuperación
  • Asigne certificados
  • Utilice directivas de grupo para implementarla

35
Resumen de la sesión
  • Protección de aplicaciones y datos
  • Protección de SQL Server 
  • Seguridad en Small Business Server
  • Seguridad en los datos

36
Pasos siguientes
  • Mantenerse informado sobre seguridad
  • Suscribirse a boletines de seguridad
  • http//www.microsoft.com/latam/technet/seguridad/
    boletines.asp
  • Obtener las directrices de seguridad de Microsoft
    más recientes
  • http//www.microsoft.com/latam/technet/seguridad/
  • Obtener aprendizaje de seguridad adicional
  • Buscar seminarios de aprendizaje en línea y
    presenciales
  • http//www.microsoft.com/latam/technet/evento/def
    ault.asp
  • Buscar un CTEC local que ofrezca cursos
    prácticos
  • http//www.microsoft.com/spain/formacion/default.
    asp http//www.microsoft.com/latam/entrenamiento/d
    efault.asp

37
Para obtener más información
  • Sitio de seguridad de Microsoft (todos los
    usuarios)
  • http//www.microsoft.com/latam/seguridad
  • Sitio de seguridad de TechNet (profesionales de
    IT)
  • http//www.microsoft.com/latam/technet/seguridad/
  • http//www.eu.microsoft.com/spain/technet/segurida
    d/default.asp
  • Sitio de seguridad de MSDN (desarrolladores)
  • http//msdn.microsoft.com/security (este sitio
    está en inglés)

38
Preguntas y respuestas
39
(No Transcript)
Write a Comment
User Comments (0)
About PowerShow.com