La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Implementación de seguridad en aplicaciones y datos

Presentaciones similares


Presentación del tema: "Implementación de seguridad en aplicaciones y datos"— Transcripción de la presentación:

1

2 Implementación de seguridad en aplicaciones y datos
Nombre del presentador Puesto Compañía

3 Requisitos previos para la sesión
Descripción de los fundamentos de seguridad de una red Experiencia práctica con Windows® Server 2000 o Windows Server™ 2003 Experiencia con las herramientas de administración de Windows Experiencia práctica con las herramientas de administración de SQL Server y Exchange Server Notas para el alumno: Nivel 300

4 Orden del día Introducción Protección de SQL Server
Seguridad en Small Business Server Seguridad en los datos Notas para el alumno: En este tema del orden del día, se proporcionará información general sobre cómo proteger las aplicaciones y los datos. Se tratarán los temas siguientes: Defensa en profundidad Importancia de la seguridad en las aplicaciones Importancia de la seguridad en los datos Recomendaciones para los servidores de aplicaciones

5 Defensa en profundidad
El uso de una solución en niveles: Aumenta la posibilidad de que se detecten los intrusos Disminuye la posibilidad de que los intrusos logren su propósito Notas para el alumno: Una estrategia de seguridad para una organización es más efectiva cuando los datos están protegidos por más de un nivel de seguridad. La estrategia de seguridad de defensa en profundidad utiliza varios niveles de protección. Si un nivel se ve comprometido, ello no conlleva necesariamente que también lo esté toda la organización. Una estrategia de defensa en profundidad aumenta el riesgo de detectar al intruso y disminuye la oportunidad de que tenga éxito. Para reducir al máximo la posibilidad de que un ataque contra los equipos cliente de su organización alcance su objetivo, tiene que implementar el grado apropiado de defensa en cada nivel. Hay muchas formas de proteger cada nivel individual mediante herramientas, tecnologías, directivas y la aplicación de las recomendaciones. Por ejemplo: Nivel de directivas, procedimientos y concienciación: programas de aprendizaje de seguridad para los usuarios Nivel de seguridad física: guardias de seguridad, bloqueos y dispositivos de seguimiento Nivel perimetral: servidores de seguridad de hardware, software o ambos, y redes privadas virtuales con procedimientos de cuarentena Nivel de red de Internet: segmentación de red, Seguridad IP (IPSec) y sistemas de detección de intrusos de red Nivel de host: prácticas destinadas a reforzar los servidores y clientes, herramientas de administración de revisiones, métodos seguros de autenticación y sistemas de detección de intrusos basados en hosts Nivel de aplicación: prácticas destinadas a reforzar las aplicaciones y el software antivirus Nivel de datos: listas de control de acceso (ACL) y cifrado En esta sesión se explica la seguridad de los servidores de aplicaciones basados en Microsoft® Windows® y de los datos que utilizan. Los métodos y prácticas de seguridad descritos en esta sesión se refieren principalmente a los niveles de datos, de aplicaciones y de host. No obstante, es importante tener en cuenta que la seguridad de los clientes debe formar parte únicamente de la estrategia de seguridad global de la organización. Directivas, procedimientos y concienciación Seguridad física Datos ACL, cifrado Refuerzo de las aplicaciones, antivirus Aplicación Refuerzo del sistema operativo, administración de actualizaciones, autenticación, HIDS Host Red interna Segmentos de red, IPSec, NIDS Perímetro Servidores de seguridad, sistemas de cuarentena en VPN Guardias de seguridad, bloqueos, dispositivos de seguimiento Programas de aprendizaje para los usuarios

6 Importancia de la seguridad en las aplicaciones
Las defensas del perímetro proporcionan una protección limitada Muchas defensas basadas en hosts no son especificas de las aplicaciones En la actualidad, la mayor parte de los ataques se producen en el nivel de aplicación Notas para el alumno: La defensa en profundidad aumenta la seguridad del sistema. Esta estrategia incluye la seguridad de las aplicaciones. Por ejemplo, las defensas del perímetro pueden bloquear el tráfico entrante. Sin embargo, la seguridad del perímetro puede infringirse. La seguridad del perímetro podría no impedir que un programa de caballo de Troya establezca una conexión saliente desde el equipo de un usuario interno al de un intruso. Éste podría controlar entonces el equipo del usuario a través de esta conexión para obtener acceso a su red. Al proteger el equipo host de la aplicación se obtiene otro nivel de seguridad adicional. Sin embargo, las defensas de host, como el refuerzo de la seguridad del sistema operativo, podrían no detener los ataques contra aplicaciones, por ejemplo las de servidor Web, que se lleven a cabo en el host. La seguridad del equipo host es esencial pero, para garantizar que las aplicaciones no sean vulnerables, también debe proteger aquéllas que se ejecutan en los servidores y en otros equipos. Al proteger la aplicación se obtiene otro nivel de seguridad adicional. La aplicación de métodos que permitan proteger las aplicaciones es particularmente importante en la actualidad debido a los ataques más recientes, que se producen en el nivel de aplicación.

7 Importancia de la seguridad en los datos
Proteja los datos como última línea de defensa Configure los permisos de archivo Configure el cifrado de los datos Protege la confidencialidad de la información cuando la seguridad física se ve comprometida Notas para el alumno: El último nivel de una estrategia de defensa en profundidad consiste en proteger los datos. Al hacerlo, se asegura que sólo los usuarios autorizados puedan tener acceso a ellos. Una forma de proporcionar seguridad a los datos es la configuración de permisos de archivo. Estos permisos pueden ser muy granulares y pueden especificar cómo un usuario puede utilizar un archivo específico. Por ejemplo, puede especificar que todos los usuarios puedan leer un archivo o que sólo pueda modificarlo un único usuario. Sin embargo, estos permisos no protegen los datos si el sistema operativo se ha visto comprometido o si no está activo. Por ejemplo, si un intruso sustrae un equipo portátil, puede instalar un sistema operativo diferente o mover el disco duro a otro equipo. Si los datos no se protegen mediante cifrado, es posible que el intruso pueda obtener acceso a todos los datos del disco duro. Esa información podría incluso ser utilizada para comprometer toda la red. Aunque el cifrado no impide que se roben los datos, puede protegerlos e impedir que se utilicen en el caso de que se pongan en peligro.

8 Recomendaciones para los servidores de aplicaciones
Configure el sistema operativo básico para que sea seguro Aplique los Service Packs y revisiones del sistema operativo y de las aplicaciones Notas para el alumno: Tenga en cuenta que la seguridad de las aplicaciones depende de otros niveles de la estrategia de defensa en profundidad. A continuación se enumeran los elementos más importantes de la defensa que deben aplicarse a todos los servidores de aplicaciones: Configure el sistema operativo para que sea seguro Aplique una configuración de seguridad de línea de base a todos los servidores integrantes mediante la plantilla de seguridad Member Server Baseline (Línea de base de servidor integrante) que se proporciona en la Guía de seguridad de Windows Server 2003 (Windows Server 2003 Security Guide). A continuación, aplique las plantillas incrementales que correspondan a la función de servidor específica. La Guía de seguridad de Windows Server 2003 se puede encontrar en (este sitio está en inglés). Aplique las revisiones de las aplicaciones y del sistema operativo. Los Service Packs aumentan la seguridad y estabilidad del sistema operativo. La mayor parte de los ataques contra los servidores se aprovechan de los puntos débiles que se han comunicado anteriormente y se corrigen en un Service Pack o en una revisión de seguridad del sistema operativo. Los equipos que no tienen instalados el Service Pack y las revisiones de seguridad más recientes son vulnerables. Instale únicamente los servicios necesarios. Si reduce el número de servicios que se ejecutan en un servidor, puede disminuir la exposición del mismo a ataques de seguridad. Asigne únicamente los permisos necesarios para realizar las tareas requeridas. Se debe conceder a cada administrador los menores permisos posibles que le permitan realizar sus tareas administrativas. Las cuentas de servicios de aplicaciones sólo deben tener los privilegios que necesiten. Por ejemplo, si pueden ejecutarse como Servicio de red en vez de como Sistema local, deben hacerlo así. Considere otros elementos de la defensa en profundidad. La estrategia de seguridad de defensa en profundidad utiliza varios niveles de protección. Si un nivel se ve comprometido, ello no conlleva que se vea comprometido todo el sistema. Una vez que haya aplicado estas prácticas, pase a los siguientes niveles de defensa para proteger servidores de aplicaciones específicos, como Exchange Server, SQL Server y Small Business Server. Instale o habilite únicamente los servicios necesarios Asigne únicamente los permisos necesarios para realizar las tareas requeridas Asigne los permisos mínimos a las cuentas de las aplicaciones Aplique los principios de defensa en profundidad para aumentar la protección

9 Orden del día Introducción Protección de SQL Server
Seguridad en Small Business Server Seguridad en los datos Notas para el alumno: En este tema del orden del día, aprenderá cómo proteger Microsoft Exchange Server. Se tratará: Dependencias de seguridad de Exchange Seguridad en los servidores Exchange Aspectos de seguridad en Exchange Server Configuración de la autenticación Seguridad en las comunicaciones Cifrado de un mensaje Bloqueo del correo no deseado en Exchange 2000 Bloqueo del correo no deseado en Exchange 2003 Bloqueo de mensajes no seguros Uso de permisos para proteger Exchange Mejoras en Exchange Server 2003 Defensa en profundidad Diez acciones que debe realizar ahora para proteger Exchange Server

10 Orden del día Introducción Protección de SQL Server
Seguridad en Small Business Server Seguridad en los datos Notas para el alumno: En este tema del orden del día, aprenderá cómo proteger SQL Server. Se tratará lo siguiente: Configuración básica de seguridad Amenazas comunes para los servidores de bases de datos y medidas preventivas Categorías de seguridad de los servidores de bases de datos Seguridad de la red Seguridad del sistema operativo Inicios de sesión, usuarios y funciones Archivos, directorios y recursos compartidos Seguridad de SQL Auditoría de SQL Seguridad de los objetos de base de datos Uso de vistas y procedimientos almacenados Seguridad de las aplicaciones Web Diez acciones que debe realizar ahora para proteger SQL Server

11 Configuración básica de seguridad
Aplique Service Packs y revisiones Utilice MBSA para detectar las actualizaciones de SQL no aplicadas Deshabilite los servicios que no se utilicen MSSQLSERVER (obligatorio) SQLSERVERAGENT MSSQLServerADHelper Microsoft Search Microsoft DTC Notas para el alumno: Dado que hay muchas formas de atacar una base de datos, es importante utilizar una estrategia de defensa en profundidad para atenuar las amenazas. Los ataques externos pueden aprovechar puntos débiles de la configuración que expongan el servidor de bases de datos. Una aplicación Web no segura también puede utilizarse para llegar a la base de datos. Las amenazas internas también se deben considerar. Una amenaza interna puede ser un administrador con dudosas intenciones que tenga acceso a la red o un usuario de la base de datos al que se ha engañado para que ejecute código peligroso. Para atenuar estas amenazas: Utilice MBSA para detectar las actualizaciones necesarias de Windows y SQL Server que puedan no haberse aplicado. Durante la instalación de un servicio de SQL, se instalan los cuatro servicios de Windows siguientes: MSSQLSERVER (o MSSQL$NombreDeInstancia para una instancia con nombre). Se trata del motor de base de datos de SQL Server y es el único servicio obligatorio. SQLSERVERAGENT (o SQLAgent$NombreDeInstancia para una instancia con nombre). Con este servicio de soporte técnico, puede programar comandos y notificar a los operadores cuando se produzcan errores. MSSQLServerADHelper. Proporciona servicios de integración de Active Directory, por ejemplo, el registro de instancias de base de datos. Microsoft Search. Proporciona capacidades de búsqueda de texto. Este servicio siempre se debe ejecutar en la cuenta del sistema local. Sólo se requiere el motor de base de datos MSSQLSERVER. Los demás servicios proporcionan funciones adicionales y únicamente se requieren en determinados casos. Deshabilite estos servicios si no son necesarios. Nota:   si no utiliza transacciones distribuidas a través de Microsoft DTC, deshabilite el servicio. Información adicional: Para obtener más información sobre cómo aplicar Service Packs, hotfix y revisiones de seguridad, consulte (este sitio está en inglés). Para obtener más información sobre configuraciones básicas de seguridad, consulte (este sitio está en inglés).

12 Amenazas comunes para los servidores de bases de datos y medidas preventivas
Servidor SQL Explorador Aplicación Web Acceso externo no autorizado Inserción de SQL Averiguación de contraseñas Espionaje de red Puntos vulnerables de la red No se bloquean los puertos SQL Puntos vulnerables de la configuración Cuenta de servicio con demasiados privilegios Permisos poco restringidos No se utilizan certificados Puntos vulnerables de las aplicaciones Web Cuentas con demasiados privilegios Validación semanal de las entradas Servidor de seguridad interno Servidor de seguridad de perímetro Notas para el alumno: Un intruso puede centrar su interés en un servidor de bases de datos y comprometerlo de varias formas si aprovecha diversos puntos vulnerables de la configuración y de las aplicaciones. Esta diapositiva muestra las amenazas principales que pueden tener como resultado el compromiso de un servidor de bases de datos, la posible destrucción o robo de datos confidenciales y formas de contrarrestar estas amenazas. Las amenazas más importantes para un servidor de base de datos son: Inserción de SQL. El intruso se aprovecha de los puntos vulnerables del código de acceso a los datos y de la validación de entradas de una aplicación para ejecutar comandos arbitrarios en la base de datos con el contexto de seguridad de la aplicación Web. Espionaje de red. La arquitectura de implementación de la mayor parte de las aplicaciones incluye una separación física entre el código de acceso a los datos y el servidor de bases de datos. Como resultado, los datos confidenciales, por ejemplo los específicos de una aplicación o las credenciales de inicio de sesión de una base de datos, se deben proteger de los fisgones o espías que actúan en la red. Acceso no autorizado al servidor. El acceso directo al servidor de base de datos debe restringirse a equipos cliente específicos para impedir el acceso no autorizado al mismo. Averiguación de contraseñas. Una primera línea común de ataque es intentar averiguar las contraseñas de los nombres de cuenta conocidos, como la cuenta sa del administrador de SQL Server. Con un ataque de inserción de SQL, se pueden aprovechar puntos vulnerables como los siguientes: Una validación deficiente de entradas en las aplicaciones Web. Comandos de SQL no seguros, creados dinámicamente. Inicios de sesión de aplicaciones con demasiados privilegios en la base de datos. Permisos débiles que no pueden limitar el inicio de sesión de la aplicación en la base de datos. Para contrarrestar los ataques de inserción de SQL: La aplicación debe limitar y sanear los datos de entrada antes de utilizarlos en consultas SQL. Utilice parámetros SQL con tipos seguros para el acceso a los datos. Se pueden utilizar con procedimientos almacenados o con cadenas de comandos SQL creadas dinámicamente. El uso de parámetros SQL garantiza que los datos de entrada estén sujetos a comprobaciones de tipo y longitud, y también que el código insertado se trate como datos literales, no como instrucciones ejecutables, en la base de datos. Utilice un inicio de sesión de SQL Server que tenga permisos limitados en la base de datos. Lo mejor sería conceder permisos de ejecución únicamente a procedimientos almacenados seleccionados en la base de datos y no proporcionar acceso directo a las tablas. Algunos puntos vulnerables que aumentan la probabilidad de que se produzca espionaje de red son: Canales de comunicación no seguros. Paso de credenciales en texto sin cifrar a la base de datos; por ejemplo: Uso de la autenticación de SQL en lugar de la de Windows Uso de la autenticación de SQL sin un certificado de servidor Para contrarrestar el espionaje de red: Utilice la autenticación de Windows para conectar con el servidor de base de datos y evitar el envío de credenciales a través de la red. Instale un certificado de servidor en el servidor de bases de datos. Como resultado, las credenciales SQL se cifran automáticamente al atravesar la red. Utilice una conexión SSL entre el servidor Web y el servidor de bases de datos para proteger los datos confidenciales de las aplicaciones. Para ello, se requiere un certificado de servidor de bases de datos. Utilice un canal cifrado con IPSec entre el servidor Web y el servidor de bases de datos. Algunos puntos vulnerables que hacen que el servidor de bases de datos sea susceptible al acceso no autorizado son: No bloquear el puerto de SQL Server en el servidor de seguridad del perímetro. Ausencia de directivas de filtrado TCP/IP o IPSec. Se producen ataques de conexión directa contra los usuarios autenticados y contra aquellos que no tienen nombre de usuario y contraseña; por ejemplo: Herramientas como el Analizador de consultas (Isqlw.exe) o su equivalente de la línea de comandos (Osql.exe) se utilizan para establecer una conexión directa a SQL Server y emitir comandos. Se revela información del servidor, como la versión del software, a un intruso que envía paquetes con una construcción específica a los puertos que atienden. Para contrarrestar estos ataques: Compruebe que los puertos de SQL Server no son visibles desde fuera de la red de perímetro. Dentro del perímetro, restrinja el acceso directo de hosts no autorizados, por ejemplo, mediante filtros TCP/IP o IPSec. Algunos puntos vulnerables habituales que facilitan la averiguación de contraseñas son: Dejar las contraseñas en blanco o utilizar contraseñas poco seguras. Contraseñas que contienen palabras comunes. Entre los ataques más habituales de averiguación de contraseñas se encuentran: Ataques de diccionario. Adivinación manual de contraseñas. Cree para las cuentas de inicio de sesión de SQL Server contraseñas que satisfagan los requisitos de complejidad. Evite utilizar contraseñas que contengan palabras comunes del diccionario.    

13 Categorías de seguridad de los servidores de bases de datos
Red Sistema operativo Servidor SQL Revisiones y actualizaciones Recursos compartidos Servicios Cuentas Auditoría y registro Archivos y directorios Registro Protocolos Puertos Seguridad de SQL Server Objetos de base de datos Inicios de sesión, usuarios y funciones Notas para el alumno: La seguridad de SQL Server implica el uso de una estrategia de defensa en profundidad. Además de configurar SQL Server, también debe considerar lo siguiente: Aplicar las revisiones del sistema operativo y SQL Server. Si lo hace, puede impedir muchos tipos conocidos de ataques contra SQL Server. Servidor SQL Seguridad de SQL Server. Varias opciones de seguridad de SQL Server se pueden controlar a través del Administrador corporativo. Entre ellas se encuentran el modo de autenticación, el nivel de auditoría y las cuentas que se utilizan para ejecutar el servicio de SQL Server. Para aumentar la seguridad, utilice la autenticación de Windows. Además, habilite la auditoría de inicios de sesión de SQL Server y compruebe que el servicio de SQL Server se ejecuta con una cuenta con los mínimos privilegios. Inicios de sesión, usuarios y funciones. SQL Server 2000 administra el control de acceso mediante inicios de sesión, bases de datos, usuarios y funciones. El acceso de los usuarios (y aplicaciones) a SQL Server se concede mediante un inicio de sesión de SQL Server. El inicio de sesión se asocia con un usuario de la base de datos al que se asigna una o varias funciones. Los permisos concedidos a la función determinan las tablas a las que se puede tener acceso con ese inicio de sesión y los tipos de operaciones que se pueden realizar. Este método se utiliza con el fin de crear cuentas de base de datos con los mínimos privilegios y los permisos más básicos necesarios que les permitan realizar sus funciones legítimas. Objetos de base de datos. La capacidad de tener acceso a objetos de base de datos de SQL Server, por ejemplo, los procedimientos almacenados integrados, los procedimientos almacenados extendidos y los trabajos de cmdExec, debe revisarse. Además, se deben eliminar todas las bases de datos de ejemplo. Sistema operativo Recursos compartidos. Quite todos los recursos compartidos de archivos innecesarios, incluidos los recursos compartidos de administración predeterminados, si no se necesitan. Proteja el resto de recursos compartidos mediante permisos NTFS limitados. Aunque los recursos compartidos pueden no estar expuestos directamente a Internet, una estrategia de defensa en profundidad en la que los recursos compartidos estén limitados y protegidos reduce el riesgo si el servidor se ve comprometido. Auditoría y registro. La auditoría supone una ayuda vital a la hora de identificar a los intrusos y los ataques en curso, así como para diagnosticar huellas de ataques. Configure un nivel mínimo de auditoría para el servidor de bases de datos con una combinación de las características de auditoría de Windows y de SQL Server. Servicios. Deshabilite todos los servicios innecesarios que no se utilicen para reducir rápida y fácilmente el área expuesta a ataques. Los servicios son los principales puntos vulnerables para los intrusos que pueden utilizar los privilegios y capacidades del servicio para tener acceso al servidor y, posiblemente, a otros equipos. De forma predeterminada, los servidores de bases de datos no suelen necesitar que todos los servicios estén habilitados. Archivos y directorios. Utilice permisos del sistema de archivos NTFS para proteger los archivos de registro, base de datos y programa frente a accesos no autorizados. Cuando se utilizan listas de control de acceso (ACL, Access Control List) junto con la auditoría de Windows, es posible detectar si se produce alguna actividad sospechosa o no autorizada. Cuentas. Limite el número de cuentas de Windows accesibles desde el servidor de base de datos al conjunto necesario de cuentas de usuario y servicio. En todos los casos, utilice cuentas con los mínimos privilegios y con contraseñas seguras. Si una cuenta que se utiliza para ejecutar SQL Server tiene pocos privilegios, disminuyen las posibilidades de que un intruso comprometa a SQL Server y consiga ejecutar comandos del sistema operativo. Registro. SQL Server mantiene varias opciones relacionadas con la seguridad, por ejemplo, el modo de autenticación configurado en el Registro. Limite y controle el acceso al Registro para impedir actualizaciones no autorizadas de las opciones de configuración, por ejemplo, para debilitar la seguridad del servidor de bases de datos. Red Puertos. Los puertos que no se utilizan se cierran en el servidor de seguridad pero es necesario que los servidores que se encuentran detrás de él también bloqueen o limiten los puertos en función de su uso. En un servidor SQL Server dedicado, bloquee todos los puertos excepto el puerto SQL Server que se necesite y los requeridos para la autenticación. Protocolos. Limite el intervalo de protocolos que los equipos cliente pueden utilizar para conectar al servidor de bases de datos y compruebe que puede proteger dichos protocolos.

14 Seguridad de la red Limite SQL Server para que utilice TCP/IP
Refuerce la pila TCP/IP Restrinja los puertos Notas para el alumno: Uno de los niveles de la estrategia de defensa en profundidad debe garantizar que la red es segura con respecto a SQL Server. Al impedir el uso de protocolos innecesarios, se reduce el área expuesta a ataques. Configure SQL Server para que sólo admita clientes que se conecten con el protocolo TCP/IP. Deshabilite el resto de protocolos a menos que se necesiten. Para ello: Limite SQL Server para que utilice TCP/IP. Al exigir el uso de TCP/IP, puede controlar quién se conecta al servidor en puertos específicos mediante directivas IPSec o filtros TCP/IP, o mediante la configuración de servidores de seguridad entre los clientes y SQL Server. Además, si sólo se utiliza TCP/IP, puede exigir la utilización de la autenticación de Kerberos. Refuerce la pila TCP/IP. Windows 2000 y Windows Server 2003 permiten controlar varios parámetros para configurar su implementación TCP/IP. Algunas de las opciones predeterminadas están enfocadas a mejorar la capacidad del servidor y ofrecen características especiales. Restrinja los puertos. Los puertos que no se utilizan se cierran en el servidor de seguridad pero es necesario que los servidores que se hallan detrás de él también bloqueen o limiten los puertos en función de su uso. En un servidor SQL Server dedicado, bloquee todos los puertos excepto el puerto SQL Server necesario y los puertos requeridos para la autenticación. De forma predeterminada, SQL Server atiende en el puerto TCP 1433 y utiliza el puerto UDP 1434 para la negociación cliente-servidor. Utilice una combinación de servidores de seguridad y directivas IPSec para limitar el acceso a estos puertos. De este modo reducirá los medios que un intruso puede utilizar para atacar. Utilice un servidor de seguridad de perímetro para impedir el acceso directo desde Internet a los puertos SQL Server (de forma predeterminada, el puerto TCP 1433 y el puerto UDP 1434). Esto no protege el servidor contra ataques internos. Configure directivas IPSec para limitar el acceso, a través del puerto TCP 1433 y del puerto UDP 1434, desde servidores Web o de aplicaciones que se conecten a la base de datos por diseño. Información adicional: Para obtener más información sobre la seguridad en una red, consulte (este sitio está en inglés).

15 Seguridad del sistema operativo
Configure la cuenta de servicio de SQL Server con los mínimos permisos posibles Elimine o deshabilite las cuentas que no se utilicen Proteja el tráfico de autenticación Notas para el alumno: Ejecute el servicio de SQL Server con una cuenta con privilegios mínimos para disminuir los daños que pueda infringir un intruso que consiga ejecutar comandos del sistema operativo desde SQL Server. No se deben conceder privilegios elevados a la cuenta de servicio de SQL Server, por ejemplo la pertenencia a los grupos Administradores o Usuarios. Para crear una cuenta nueva que ejecute el servicio de SQL Server: Inicie la herramienta Administración del equipo y expanda Usuarios y grupos locales. Haga clic con el botón secundario del mouse (ratón) en la carpeta Usuarios y, después, haga clic en Nuevo usuario. Cree un usuario nuevo y no olvide utilizar una contraseña segura. En el cuadro de diálogo Nuevo usuario, desactive la casilla de verificación El usuario debe cambiar la contraseña en el próximo inicio de sesión y active las casillas de verificación El usuario no puede cambiar la contraseña y La contraseña nunca caduca. Quite la cuenta nueva del grupo Usuarios porque este grupo tiene más permisos de los requeridos para la cuenta de servicio. Ahora puede configurar SQL Server para ejecutarse con esta nueva cuenta. Elimine o deshabilite las cuentas que no se utilicen. Las cuentas sin utilizar y sus privilegios pueden ser un refugio para un intruso que obtenga acceso a un servidor. Audite las cuentas locales en el servidor y elimine las que no se utilicen. Compruebe que la cuenta Invitado está deshabilitada y considere cambiar el nombre de la cuenta Administrador. Utilice contraseñas seguras en todas las cuentas. Observe que durante la instalación del Service Pack 3 de SQL Server 2000, Sqldbreg2.exe crea la cuenta Depurador SQL. Microsoft Visual Studio® .NET utiliza esta cuenta cuando depura los procedimientos almacenados del código .NET administrado. Como esta cuenta sólo se utiliza para la depuración, puede eliminarla de los servidores de bases de datos de producción. Para proteger el tráfico de autenticación, configure el sistema operativo de modo que no acepte ningún método de autenticación de Windows que proporcione una seguridad menor que la de NTLMv2. Esto incluye deshabilitar la autenticación de LAN Manager y NTLMv1.

16 Inicios de sesión, usuarios y funciones
Utilice una contraseña segura para la cuenta de administrador del sistema (sa) Quite la cuenta de usuario invitado de SQL Quite el inicio de sesión de servidor BUILTIN\Administradores No conceda permisos para la función pública Notas para el alumno: Se requieren varios pasos de configuración para proteger los inicios de sesión, las cuentas de usuario y las funciones de SQL Server. Utilice una contraseña segura para la cuenta de administrador del sistema (sa). La cuenta sa predeterminada ha sido objeto de innumerables ataques. Se trata del integrante predeterminado de la función de servidor fija correspondiente a la administración de SQL Server, sysadmin. Asegúrese de utilizar una contraseña segura con esta cuenta. Importante: la cuenta sa sigue activa aunque cambie de la autenticación de SQL a la de Windows. Aplique contraseñas seguras a todas las cuentas, en particular a las que tienen privilegios, como las de los integrantes de las funciones sysadmin y db_owner. Si utiliza replicación, aplique también una contraseña segura a la cuenta distributor_admin, que se emplea para establecer conexiones con los servidores distribuidores remotos. Quite la cuenta de usuario invitado de SQL. Al instalar SQL Server se crea una cuenta de usuario invitado si la cuenta Invitado de Windows 2000 está habilitada. Un inicio de sesión asume la identidad Invitado si tiene acceso a SQL Server pero no tiene acceso a una base de datos a través de una cuenta de usuario de base de datos. Es aconsejable deshabilitar la cuenta Invitado de Windows. Además, quite la cuenta Invitado de todas las bases de datos definidas por el usuario. Observe que no puede quitar la cuenta Invitado de las bases de datos master, tempdb y de replicación y distribución. Quite el inicio de sesión de servidor BUILTIN\Administradores. De forma predeterminada, el grupo de Windows local BUILTIN\Administradores se agrega a la función fija de servidor sysadmin para administrar SQL Server. Esto significa que los administradores de dominio que son integrantes de BUILTIN\Administradores tienen acceso sin restricciones a la base de datos de SQL Server. La mayor parte de las compañías diferencian entre las funciones de administrador de dominio y administrador de base de datos. Si hace esto, quite el inicio de sesión de SQL Server BUILTIN\Administradores. Es aconsejable crear un grupo de Windows específico que contenga las operaciones de administración de base de datos específicas en su lugar y hacer que este grupo se agregue a SQL Server como un inicio de sesión de servidor, como se muestra en el procedimiento siguiente. Si quita el inicio de sesión de servidor de administradores, compruebe que agrega otra cuenta administrativa después de quitarlo y antes de desconectar; en caso contrario es posible que no pueda volver a conectarse a la base de datos. No conceda permisos para la función pública. Todas las bases de datos contienen una función de base de datos pública. Cada usuario, grupo y función es un integrante de la función pública. No puede quitar los integrantes de la función pública. En cambio, no conceda para la función pública permisos que otorguen acceso a las tablas de base de datos, procedimientos almacenados y otros objetos de la aplicación. De lo contrario, no podrá obtener la autorización que desea con las funciones de base de datos definidas por el usuario porque la función pública concede permisos predeterminados para los usuarios de una base de datos.

17 Archivos, directorios y recursos compartidos
Compruebe los permisos de los directorios de instalación de SQL Server Compruebe que el grupo Todos no tiene permisos para los archivos de SQL Server Proteja los archivos de registro de instalación Proteja o quite las herramientas, utilidades y SDK Quite los recursos compartidos innecesarios Restrinja el acceso a los recursos compartidos necesarios Proteja las claves del Registro con ACL Notas para el alumno: Compruebe los permisos de los directorios de instalación de SQL Server. Compruebe que no se configuran permisos excesivos para los directorios de instalación de SQL Server. Compruebe que el grupo Todos no tiene permisos para la ubicación de los archivos de SQL Server (de forma predeterminada, \Archivos de programa\Microsoft SQL Server\MSSQL). Para ello, compruebe que no se concede acceso al grupo Todos a través de una lista ACL y asigne control total de forma explícita únicamente a la cuenta Servicio SQL, al grupo Administradores y a la cuenta del sistema local. Proteja los archivos de registro de instalación. Una vez instalado el Service Pack 1 ó 2 de SQL Server 2000, la contraseña de la cuenta de servicio o del administrador del sistema se puede dejar en el directorio de instalación de SQL Server. Emplee la utilidad Killpwd.exe para quitar las copias de las contraseñas de los archivos de registro. Proteja o quite las herramientas, utilidades y SDK. Los SDK y los kits de recursos no se deben instalar en un servidor de base de datos de producción. Quítelos si están instalados. Además: Compruebe que el acceso a herramientas y utilidades eficaces del sistema, como las contenidas en el directorio \Archivos de programa, está restringido. Quite las herramientas de depuración del servidor de bases de datos. Si se necesita depurar un sistema en producción, cree un CD que contenga las herramientas de depuración necesarias. Quite todos los recursos compartidos que no se necesiten. Para revisar los recursos compartidos, inicie el complemento de MMC Administración del equipo y seleccione Recursos compartidos en Carpetas compartidas. Restrinja el acceso a los recursos compartidos necesarios. Quite el grupo Todos y conceda permisos específicos en su lugar. El grupo Todos se utiliza cuando no hay que limitar quién tiene acceso al recurso compartido. Proteja las claves del Registro con ACL. En algunos casos, puede aumentar la seguridad si quita al grupo Todos el acceso de lectura a ciertas opciones del Registro. Información adicional: Para obtener más información, consulte “Securing Your Database Server” en (este sitio está en inglés). Para obtener más información sobre lo que deben hacer los permisos mínimos, consulte la tabla 18.4 de Improving Web Application Security: Threats and Countermeasures en (este sitio está en inglés). Para obtener más información sobre cómo obtener y emplear la utilidad Killpwd.exe, consulte el artículo de Microsoft Knowledge Base (Base de conocimiento) , "FIX: Service Pack Installation May Save Standard Security Password in File" (en inglés).

18 Seguridad de SQL Establezca la autenticación como Sólo Windows
Si debe utilizar la autenticación de SQL Server, compruebe que se cifra el tráfico de autenticación Notas para el alumno: Establezca la autenticación de SQL Server como autenticación de Windows porque proporciona varias ventajas. Las credenciales no se pasan a través de la red, impide que se incrusten los nombres de usuario y las contraseñas en las cadenas de conexión de las bases de datos, la seguridad es más fácil de administrar porque trabaja con el modelo sencillo de seguridad de Windows en lugar de utilizar un modelo de seguridad independiente de SQL Server y la seguridad de los inicios de sesión mejora gracias al uso de períodos de caducidad de contraseñas, longitudes mínimas y directivas de bloqueo de cuentas. Asimismo, la delegación de credenciales (la capacidad de pasar las credenciales a través de varios servidores) sólo está disponible en el modo de autenticación de Windows. En el cliente, el modo de autenticación de Windows elimina la necesidad de almacenar contraseñas, lo que supone un punto vulnerable importante de las aplicaciones que utilizan inicios de sesión estándar de SQL Server. Para configurar la autenticación sólo de Windows: Inicie el Administrador corporativo de SQL Server, expanda el Grupo de SQL Server y, después, expanda su servidor SQL Server. Haga clic con el botón secundario del mouse en su servidor SQL Server y, después, haga clic en Propiedades. Haga clic en la ficha Seguridad. Seleccione Sólo Windows y haga clic en Aceptar. Reinicie SQL Server para que los cambios surtan efecto.

19 Auditoría de SQL Registre todos los intentos erróneos de iniciar sesión en Windows Registre las acciones erróneas y correctas en el sistema de archivos Habilite la auditoría de inicios de sesión de SQL Server Habilite la auditoría general de SQL Server Notas para el alumno: Registre todos los intentos de iniciar sesión en Windows que no tengan éxito para detectar y realizar el seguimiento de los comportamientos sospechosos. Considere registrar los sucesos de inicio de sesión correctos. Registre las acciones erróneas y correctas en el sistema de archivos: Utilice la auditoría de NTFS en el sistema de archivos para detectar intentos de acciones potencialmente peligrosas. El registro de las acciones correctas proporciona una prueba cuando se realizan cambios no autorizados. El registro de las acciones erróneas proporciona una prueba de que un intruso está intentando modificar archivos. De forma predeterminada, la auditoría de SQL Server no está habilitada. Como mínimo, debería auditar los inicios de sesión erróneos. Auditar los intentos de inicio de sesión erróneos es una forma útil de detectar que un intruso está intentando averiguar las contraseñas de las cuentas. Para habilitar la auditoría de SQL Server, en el Administrador corporativo de SQL Server, en las propiedades de su servidor SQL Server, en la ficha Seguridad, configure el nivel de auditoría como Todo o Error. Reinicie SQL Server para que los cambios en la directiva de auditoría surtan efecto. Habilite la auditoría general de SQL Server. SQL Server 2000 permite definir sucesos de auditoría y columnas, y analizar los registros de auditoría con una herramienta basada en una interfaz de usuario: Analizador de SQL. Los sucesos que se pueden capturar y analizar son: La actividad del usuario final (todos los comandos SQL, inicios y cierres de sesión, las funciones de aplicación que se habilitan) La actividad del administrador (DDL; otras acciones diferentes de conceder, revocar o denegar, y sucesos de seguridad; y la configuración de bases de datos o servidores) Sucesos de seguridad (las acciones conceder, revocar o denegar, y agregar, eliminar o configurar funciones o usuarios de inicio de sesión) Sucesos de utilidades (comandos de DBCC, copia masiva, inserción masiva, restauración o copia de seguridad) Sucesos de servidor (cierre, pausa, inicio) Sucesos de auditoría (agregar, modificar o detener auditoría) Si desea que la auditoría comience siempre que se inicie SQL, cree una secuencia de comandos de auditoría, inclúyala en un procedimiento almacenado y configure ese procedimiento como de inicio automático (AutoStart). Información adicional: Para obtener más información sobre los registros de auditoría de SQL Server, consulte el artículo de TechNet "SQL Server 2000 Auditing" y su sección "Understanding the Audit Log", en (este sitio está en inglés).

20 Seguridad de los objetos de base de datos
Quite las bases de datos de ejemplo Proteja los procedimientos almacenados Proteja los procedimientos almacenados extendidos Limite el acceso de cmdExec a la función sysadmin Notas para el alumno: Quite las bases de datos de ejemplo mediante el Administrador corporativo de SQL Server. De forma predeterminada, SQL Server incluye las bases de datos de ejemplo Pubs y Northwind. Para protegerlos, restrinja el acceso a los procedimientos almacenados de la aplicación. No conceda a la función pública o al usuario invitado acceso a ninguno de los procedimientos almacenados que cree. La línea principal de defensa para proteger los procedimientos almacenados es asegurarse de utilizar una autenticación segura y proporcionar después una autorización granular que sólo conceda a los usuarios los permisos necesarios para ejecutarlos. El enfoque recomendado es crear un inicio de sesión de SQL Server para la aplicación, asignarlo a un usuario de base de datos, agregar el usuario a una función de base de datos definida por el usuario y, por último, conceder permisos a la función. Proteja los procedimientos almacenados extendidos. La eliminación de procedimientos almacenados no se ha probado y no se admite. Limite el acceso de cmdExec a la función sysadmin. La función cmdExec es utilizada por el Agente SQL Server para ejecutar las secuencias de comandos y aplicaciones de línea de comandos de Windows que dicho agente programa. Antes de la publicación del Service Pack 3 de SQL Server, de forma predeterminada, el Agente SQL Server permitía a los usuarios que no se encontraban en la función sysadmin programar trabajos que pudieran requerir acceso con privilegios al sistema. Debe cambiar esta configuración para permitir programar trabajos únicamente a los integrantes de la función sysadmin. Para limitar el acceso de cmdExec a la función sysadmin. Inicie el Administrador corporativo de SQL Server, expanda el Grupo de SQL Server y, después, expanda su servidor SQL Server. Expanda el nodo Administración, haga clic con el botón secundario del mouse en Agente SQL Server y, después, haga clic en Propiedades. Aparece el cuadro de diálogo Propiedades de Agente SQL Server. Haga clic en la ficha Sistema de trabajo. En la parte inferior del cuadro de diálogo, active la casilla de verificación Sólo los usuarios con privilegios SysAdmin pueden ejecutar pasos de trabajo CmdExec y ActiveScripting. Haga clic en Aceptar. Nota:   este cambio puede requerir que proporcione un nombre de usuario y una contraseña. Si la cuenta de servicio de SQL Server corresponde a un usuario con los mínimos privilegios (como se aconseja anteriormente en este capítulo), se le pedirá el nombre de usuario y la contraseña de una cuenta de administrador que tenga privilegios para modificar el servicio.

21 Uso de vistas y procedimientos almacenados
Las consultas SQL pueden contener información confidencial Utilice procedimientos almacenados siempre que sea posible Utilice vistas en lugar de permitir el acceso directo a las tablas Implemente las recomendaciones de seguridad para las aplicaciones basadas en Web Notas para el alumno: Las consultas SQL pueden contener información confidencial. Por ejemplo, las consultas suelen hacer referencia a: Nombres de componentes de la base de datos. Nombres de servidor. Lógica de proceso. Nombres de cuentas o contraseñas. Este tipo de información puede permitir a un pirata informático obtener datos confidenciales o la información que podría utilizar para burlar las defensas de un servidor de bases de datos o de otros componentes de la red. Siempre que sea posible, utilice procedimientos almacenados para asegurarse de que este tipo de información se almacena en el servidor de base de datos y sólo la pueden ver los usuarios que envían consultas. El uso de procedimientos almacenados también suprime las condiciones en las que se pueden producir ataques de inserción de SQL. El uso de vistas en lugar de permitir el acceso directo a las tablas puede reducir la cantidad de información accesible a los usuarios de servidores SQL Server e impide a los intrusos obtener acceso a toda la información de las mismas. Las aplicaciones basadas en Web también pueden tener acceso a los datos de servidor; por lo tanto, es muy importante asegurarse de que las aplicaciones implementan las recomendaciones de seguridad, por ejemplo, la validación de los datos de entrada, que pueden impedir los ataques de inserción de SQL. Información adicional: Para obtener más información sobre cómo desarrollar aplicaciones Web más seguras, consulte las sesiones de aprendizaje de consejos de seguridad, “Writing Secure Code: Best Practices” y “Writing Secure Code: Threat Defense”, en (este sitio está en inglés).

22 Seguridad de las aplicaciones Web
Valide todos los datos de entrada Proteja la autenticación y la autorización Proteja los datos confidenciales Utilice cuentas de servicio y proceso con los mínimos privilegios Configure la auditoría y el registro Utilice métodos estructurados de tratamiento de excepciones Notas para el alumno: Muchas aplicaciones basadas en Web tienen acceso a los servidores de servicios de fondo SQL. Estas aplicaciones requieren una configuración de seguridad adicional: Valide todos los datos de entrada. Se deben validar todos los datos de entrada antes de agregarlos a la base de datos. Esta validación debe realizarse en el servidor Web, no en el cliente. Restrinja, rechace o sanee las entradas; y valide el tipo, la longitud, el formato y el intervalo. Si los datos no se validan, el servidor será vulnerable a un ataque de inserción de SQL. Proteja la autenticación y la autorización. Divida el sitio Web por áreas anónimas y autenticadas. Exija que todos los usuarios utilicen contraseñas seguras y habilite períodos de caducidad para las contraseñas y la deshabilitación de las cuentas. No almacene credenciales en los equipos cliente. Cifre los canales de comunicación para proteger los testigos de autenticación; para ello, requiera el uso de HTTPS en todo el tráfico de autenticación. Utilice cuentas con los mínimos privilegios. Limite el acceso de los usuarios a los recursos del sistema. Proteja los datos confidenciales. Cifre mediante IPSec o HTTPS los datos confidenciales que atraviesen dispositivos de cable. Proporcione controles de acceso seguros en los almacenes de datos confidenciales. No almacene estos datos en cookies persistentes. No pase datos confidenciales con el protocolo HTTP-GET. Utilice cuentas de servicio y proceso con los mínimos privilegios. No almacene credenciales en texto sin cifrar. Utilice autenticación y autorización seguras en las interfaces de administración. No utilice la Autoridad de seguridad local (LSA, Local Security Authority). Proteja el canal de comunicación para administración remota. Evite almacenar datos importantes en el espacio Web. Configure la auditoría y el registro para identificar comportamientos sospechosos. Sepa qué apariencia tiene el tráfico correcto. Audite y registre la actividad de todos los niveles de aplicación. Proteja el acceso a los archivos de registro. Realice copias de seguridad y analice los archivos de registro con regularidad. Utilice métodos estructurados de tratamiento de excepciones. No revele información de implementación de las aplicaciones confidenciales. Considere el uso de una estructura de administración centralizada de las excepciones.

23 Diez principios básicos para proteger SQL Server
Instale el Service Pack más reciente 1 Ejecute MBSA 2 Configure la autenticación de Windows 3 Notas para el alumno: Los tres primeros elementos de esta lista son recomendaciones que se aplican a todos los servidores. Siempre debe asegurarse de aplicar las revisiones apropiadas al software. Microsoft Baseline Security Analyzer (MBSA) puede ayudarle a determinar qué actualizaciones aplicar y qué otros puntos vulnerables debe corregir. La mayor parte de los ataques que consiguen su objetivo se sirven de puntos vulnerables que se conocen desde hace tiempo. Puesto que los sistemas de envío de correo no deseado utilizan herramientas automatizadas para enviar correo a los servidores que permiten la retransmisión, no configure nunca su servidor para permitir la retransmisión sin autenticación. Será sólo cuestión de horas o días que un servidor de correo configurado incorrectamente sea utilizado por dichos sistemas. Dado que los sistemas de envío de correo no deseado podrían tener acceso a su servidor de correo mediante la cuenta integrada Invitado, compruebe que esta cuenta está deshabilitada. Utilice una solución antivirus en niveles. El perímetro de la red es el mejor lugar para detener los virus. Dado que la mayor parte de los virus se introducen en las organizaciones a través del correo electrónico, configure una puerta de enlace que funcione junto con el servidor de correo. Sin embargo, para aumentar la seguridad, también debe implementar soluciones antivirus en todos los equipos cliente. Los servidores de seguridad pueden bloquear el acceso no autorizado a los servidores de correo y garantizar que únicamente los protocolos de correo pasen a estos servidores. Microsoft ISA Server proporciona protección avanzada en el nivel de aplicación para el tráfico de correo, incluido el tráfico de los clientes. La autenticación no segura de OWA puede ocasionar que los intrusos averigüen las contraseñas. Por lo tanto, compruebe que la configuración de autenticación de OWA proporciona suficiente seguridad. Por último, se requiere una estrategia de copia de seguridad efectiva para recuperar el sistema ante un desastre que produzca pérdida de datos. Aísle el servidor y realice copias de seguridad de su contenido 4 Compruebe la contraseña de sa 5 Limite los privilegios de los servicios de SQL Server 6 Bloquee los puertos en el servidor de seguridad 7 Utilice NTFS 8 Quite los archivos de configuración y las bases de datos de ejemplo 9 10 Audite las conexiones

24 Orden del día Introducción Protección de SQL Server
Seguridad en Small Business Server Seguridad en los datos Notas para el alumno: En este tema del orden del día, aprenderá a implementar la seguridad en Small Business Server. Se tratará: Reconocimiento de las amenazas. Protección contra amenazas externas. Uso de un servidor de seguridad. Protección contra amenazas internas.

25 Reconocimiento de las amenazas
Small Business Server desempeña muchas funciones de servidor Amenazas externas Small Business Server suele estar conectado a Internet Amenazas internas Todos los componentes de Small Business Server se deben proteger Muchas configuraciones son seguras de forma predeterminada Notas para el alumno: Para poder proteger Microsoft Small Business Server (SBS), debe conocer el origen de las amenazas que lo acechan. Small Business Server se ha diseñado para proporcionar todas las funciones de servidor que una pequeña compañía requiere. Esto significa que un único servidor físico realiza muchas funciones diferentes: controlador de dominio, servidor Exchange, Servidor SQL, servidor IIS, servidor de archivos y, posiblemente, servidor de fax. Small Business Server se enfrenta a amenazas externas porque suele estar conectado a Internet. Estas amenazas son idénticas a las que acechan a cualquier servidor que esté conectado a Internet. Como Small Business Server incluye varias aplicaciones de servidor, está expuesto a las amenazas de todas esas aplicaciones y a las del sistema operativo. Igualmente, Small Business Server está expuesto a las mismas amenazas de orígenes internos que los servidores que ejecutan alguno de sus componentes. Muchos de los componentes de Small Business Server 2003 están protegidos de forma predeterminada.

26 Protección contra amenazas externas
Configure directivas de contraseña para requerir el uso de contraseñas complejas Configure el acceso remoto seguro Remote Web Workplace Acceso remoto Cambie el nombre de la cuenta Administrador Implemente las recomendaciones de seguridad para Exchange e IIS Utilice un servidor de seguridad Notas para el alumno: Las siguientes son recomendaciones especiales para proteger Windows Small Business Server 2003. Con SBS, se le pedirá que habilite el uso de contraseñas seguras cuando ejecute el Asistente para configurar correo electrónico y conexiones a Internet o el Asistente para acceso remoto si las directivas de contraseñas no están habilitadas. También puede habilitar o cambiar las directivas de contraseñas si hace clic en Configure Password Policies (Configurar directivas de contraseñas) en el cuadro de tareas Manage Users (Administrar usuarios) de Server Management (Administración del servidor). Small Business Server permite a los usuarios realizar tareas de forma remota mediante Remote Web Workplace y con una conexión VPN. Debe configurar estas características de forma independiente: Para configurar Remote Web Workplace, utilice el Asistente para configurar correo electrónico y conexiones a Internet. A continuación, aplique una plantilla que permita el acceso a Remote Web Workplace a los usuarios que tengan acceso a Small Business Server desde Internet. Para permitir el acceso desde una VPN, utilice el Asistente para acceso remoto con el fin de establecer la configuración de VPN en Small Business Server. Como Small Business Server impide la enumeración anónima de las cuentas de equipo, un intruso externo no podrá determinar el nombre de la cuenta integrada Administrador. Esto hace que cambiar el nombre de esta cuenta sea una útil medida de seguridad. Utilice directivas de grupo para cambiar el nombre de la cuenta. Puesto que las aplicaciones de Small Business Server como Exchange e IIS están expuestas a Internet, utilice las recomendaciones para Exchange e IIS con el fin de mejorar su seguridad. Siempre que conecte un equipo, como Small Business Server, a Internet, debe utilizar un servidor de seguridad. En las dispositivas siguientes se describirán opciones que permiten hacer esto.

27 Uso de un servidor de seguridad
Notas para el alumno: Un servidor de seguridad se puede utilizar para lo siguiente: Restringir el acceso no autorizado desde Internet a los recursos como carpetas, archivos e impresoras de la red Bloquear el tráfico de red entrante desde Internet de acuerdo con reglas específicas, por ejemplo, a qué servicio de red se está teniendo acceso y qué usuario tiene acceso a la red local Small Business Server 2000 y Windows Small Business Server 2003, Premium Edition, incluyen Microsoft ISA Server. ISA Server proporciona una inspección avanzada del tráfico de red en el nivel de aplicación. Windows Small Business Server 2003 incluye funciones básicas de servidor de seguridad. Para establecer la configuración de este servidor de seguridad, complete la tarea Conectar a Internet, que sigue a la tarea Ver recomendaciones de seguridad en la lista de tareas pendientes. Aunque la ejecución de un servidor de seguridad en un equipo Small Business Server protege la red, la expone a riesgos si no se configura correctamente. En consecuencia, debe considerar la colocación de otro servidor de seguridad entre el equipo Small Business Server e Internet. Este servidor de seguridad puede ser un enrutador que se utilice como dispositivo de conexión a Internet y que realice las funciones del servidor de seguridad. Si este dispositivo servidor de seguridad no es compatible con Universal Plug and Play (UPnP), debe configurarlo manualmente. Aunque utilice un servidor de seguridad externo, el filtrado del nivel de aplicación que ISA Server proporciona puede aumentar la seguridad contra amenazas externas. Internet Servidor de seguridad LAN Características de servidor de seguridad incluidas: ISA Server 2000 en SBS 2000 y SBS 2003, Premium Edition Funciones básicas de servidor de seguridad en SBS 2003, Standard Edition Considere la utilización de un servidor de seguridad independiente SBS 2003 puede comunicarse con un servidor de seguridad externo mediante UPnP ISA Server puede proporcionar protección en el nivel de aplicación

28 Protección contra amenazas internas
Implemente una solución antivirus Implemente un plan de copia de seguridad Ejecute MBSA Controle los permisos de acceso Instruya a los usuarios No utilice el servidor como estación de trabajo Proteja físicamente el servidor Limite el espacio de disco de los usuarios Actualice el software Notas para el alumno: La implementación de una solución antivirus ayudará a proteger la red local de los virus de equipos. Es necesario utilizar una solución antivirus que ayude a impedir el acceso no autorizado a los equipos cliente, al servidor y a la red. Si emplea Small Business Server 2003, compruebe que el software antivirus admite Exchange Server 2003 y la API de detección de virus de Microsoft más reciente. La implementación de un plan de copia de seguridad debe formar parte de todas las estrategias de defensa de los datos. Ejecute Microsoft Baseline Security Analyzer (MBSA) para mantener la seguridad de Windows Small Business Server. MBSA comprueba si existen puntos vulnerables importantes en la configuración del sistema, como la pertenencia al grupo Administradores, las contraseñas de las cuentas locales y otras comprobaciones de las actualizaciones de seguridad. Al seguir todas las recomendaciones de MBSA en Small Business Server 2000 algunas funciones pueden verse afectadas. Controle los permisos de acceso. Windows Small Business Server 2003 proporciona plantillas de usuario predefinidas que sirven de ayuda para asignar el grado apropiado de acceso al crear cuentas de usuario. A cada cuenta de usuario basada en una plantilla de usuario se le concede el grado específico de acceso a los recursos de la red. El uso de estas plantillas contribuye a garantizar que los usuarios reciban únicamente el grado mínimo de acceso que necesiten. Instruya a los usuarios sobre el uso de contraseñas seguras: las estaciones de trabajo no se deben dejar desatendidas y accesibles, no se deben descargar programas de orígenes en los que no se confíe, no se deben abrir archivos adjuntos de correo electrónico que provengan de orígenes desconocidos y se deben deshabilitar las macros cuando se abra un documento de un origen desconocido. No utilice el servidor como estación de trabajo con el objeto de reducir la parte del mismo expuesta a ataques y la necesidad de instalar revisiones de seguridad. Siga procedimientos de seguridad adecuados para proteger físicamente el servidor, como limitar el acceso de los usuarios al equipo donde se ejecuta Small Business Server, preferiblemente mediante claves que se emitan únicamente para los usuarios que necesiten acceso físico al servidor. Limite el espacio de disco del usuario mediante la asignación de cuotas de disco y la restricción del tamaño de los buzones. No tarde en instalar las actualizaciones de software, también conocidas como revisiones, Service Packs y paquetes de continuación de revisiones de seguridad, para proteger el servidor contra ataques de denegación de servicio. Información adicional: Para obtener más información sobre MBSA, consulte (este sitio está en inglés).

29 Orden del día Introducción Protección de SQL Server
Seguridad en Small Business Server Seguridad en los datos Notas para el alumno: En este tema del orden del día, aprenderá cómo proteger los datos. Se tratará: Función y limitaciones de los permisos de archivo Función y limitaciones del Sistema de archivos de cifrado (EFS) Arquitectura de EFS Diferencias de EFS entre las versiones de Windows Implementación de EFS: cómo conseguir que sea correcta

30 Función y limitaciones de los permisos de archivo
Impiden el acceso no autorizado Limitan la capacidad de los administradores No protegen contra los intrusos con acceso físico El cifrado proporciona seguridad adicional Notas para el alumno: Los permisos de archivo NTFS se diseñaron para impedir el acceso no autorizado a los datos. Estos permisos son aplicados por el sistema operativo. Los permisos NTFS son suficientes para proteger los archivos frente al acceso no autorizado durante el funcionamiento normal. Aunque puede configurar los permisos NTFS de modo que los administradores no puedan tener acceso a los archivos, los administradores pueden anular estas limitaciones. Es posible que sea capaz de detectar el acceso no autorizado si configura la auditoría, pero si sólo se utilizan permisos NTFS es imposible proteger por completo los archivos contra un administrador determinado que tenga malas intenciones o contra un intruso que pueda conseguir privilegios administrativos. Como los permisos de archivo NTFS protegen los archivos únicamente mientras el sistema operativo está activo, cualquier usuario que tenga acceso físico al equipo puede omitir este impedimento y obtener acceso a cualquier archivo. Éste es un problema importante en los dispositivos móviles, como los equipos portátiles, que pueden perderse o ser robados. El cifrado puede proporcionar protección cuando los permisos del sistema de archivos son insuficientes.

31 Función y limitaciones de EFS
Ventaja del cifrado de EFS Garantiza la privacidad de la información Utiliza una sólida tecnología de claves públicas Peligro del cifrado Se impide todo acceso a los datos si se pierde la clave privada Claves privadas en los equipos cliente Las claves se cifran con un derivado de la contraseña del usuario Las claves privadas sólo son seguras en la medida que lo es la contraseña Las claves privadas se pierden cuando el perfil de usuario se pierde Notas para el alumno: El Sistema de archivos de cifrado (EFS, Encrypting File System), que se incluye con Microsoft Windows 2000 y sistemas operativos posteriores, se basa en el cifrado de clave pública y aprovecha la arquitectura CryptoAPI de Windows 2000 y versiones posteriores. Cada archivo se cifra con una clave de cifrado de archivos generada aleatoriamente, que es independiente del par de claves pública y privada de un usuario, con lo que evita muchas formas de ataques basados en análisis criptográfico. Como cada archivo se cifra con una clave secreta independiente que, a su vez, se cifra con la clave pública del usuario, sólo el usuario que posee la correspondiente clave privada puede tener acceso a los datos cifrados. De esta forma se garantiza la privacidad de la información y se protegen los datos contra cualquiera que pueda obtener acceso físico o administrativo al equipo. Al cifrar los datos se corre el riesgo de perderlos. Los archivos se cifran mediante las claves públicas de uno o varios usuarios. Se impide todo acceso a los datos si se pierde la clave privada correspondiente a la clave pública. Por ejemplo, si reinstala el sistema operativo y no dispone de una copia de seguridad de su perfil de usuario, el acceso a la clave privada y a otros datos importantes podría perderse. Es aconsejable no almacenar las claves privadas en los equipos cliente. Las claves privadas se protegen mediante cifrado con un derivado de la contraseña del usuario. Un intruso con acceso físico al equipo puede encontrar la contraseña del usuario y, por lo tanto, obtener acceso a la clave privada. Puede atenuar esta amenaza mediante si utiliza contraseñas seguras. Puede protegerse frente a este riesgo si exporta la clave privada y la almacena en una ubicación segura o si implementa un plan de recuperación de claves en la organización.

32 Almacenamiento de datos cifrados en disco
Arquitectura de EFS API de Win32 NTFS Administrador de E/S EFS.sys Aplicaciones Almacenamiento de datos cifrados en disco Modo de usuario Modo de núcleo Crypto API Servicio EFS Notas para el alumno: En la diapositiva se ofrece información general sobre la arquitectura de EFS. EFS consta de los componentes siguientes en los sistemas operativos Windows 2000 y Windows 2003: Las API de Win32® proporcionan interfaces de programación para cifrar archivos de texto, descifrar o recuperar archivos de texto cifrado, e importar y exportar archivos cifrados (sin descifrarlos primero). Estas API se proporcionan en una DLL estándar del sistema, Advapi32.dll. Un archivo pasa a través del Administrador de E/S cuando se lee o se escribe en un disco. La función del Administrador de E/S es la misma para los archivos cifrados o de texto sin cifrar. El controlador de EFS (EFS.sys) se basa en NTFS. Comunica con el servicio EFS para solicitar las claves de cifrado de archivos y otros servicios de administración de claves. Pasa esta información a la biblioteca de tiempo de ejecución del sistema de archivos EFS (FSRTL) para realizar diversas operaciones del sistema de archivos (abrir, leer, escribir y anexar) de forma transparente. FSRTL es un módulo del controlador de EFS que implementa llamadas NTFS para controlar diversas operaciones del sistema de archivos, por ejemplo, leer, escribir y abrir directorios y archivos cifrados. También controla las operaciones de cifrar, descifrar y recuperar los datos de archivos cuando se escriben o se leen en disco. Aunque el controlador de EFS y FSRTL se implementan como un componente único, nunca se comunican directamente. Utilizan el mecanismo de llamadas de control de archivos NTFS para pasarse mensajes entre sí. Esto garantiza que NTFS participe en todas las operaciones de archivo. El servicio EFS forma parte del subsistema de seguridad. Utiliza el puerto de comunicación LPC existente entre la Autoridad de seguridad local (LSA) y el monitor de referencia de seguridad en modo de núcleo para comunicar con el controlador de EFS. En el modo de usuario, interactúa con CryptoAPI para proporcionar claves de cifrado de archivos y generar los campos de descifrado de datos y los campos de recuperación de datos. El servicio EFS también ofrece compatibilidad con las API de Win32 que realizan las operaciones de cifrado, descifrado, recuperación, importación y exportación. En lo que respecta a los usuarios y aplicaciones, esto no les afecta. El cifrado y descifrado de EFS son completamente transparentes, siempre que se configuren correctamente.

33 Diferencias de EFS entre las versiones de Windows
Windows 2000 y las versiones más recientes de Windows admiten el uso de EFS en particiones NTFS Windows XP y Windows Server 2003 incluyen características nuevas: Se puede autorizar a usuarios adicionales Se pueden cifrar archivos sin conexión El algoritmo de cifrado triple-DES (3DES) puede reemplazar a DESX Se puede utilizar un disco de restablecimiento de contraseñas EFS preserva el cifrado sobre WebDAV Se recomienda utilizar agentes de recuperación de datos Mejora la capacidad de uso Hay varias mejoras en Windows XP y Windows Server 2003 con respecto a Windows 2000: Puede autorizar usuarios adicionales para que tengan acceso a los archivos. Para ello, las claves privadas de los usuarios se deben almacenar en el equipo donde cifre los archivos. Puede cifrar los archivos sin conexión. Puede utilizar el algoritmo 3DES, más seguro, en lugar de DESX. El grado de cifrado predeterminado para Windows Server 2003 es Estándar de cifrado avanzado (AES, Advanced Encryption Standard). Para configurar el cifrado 3DES, habilite la opción de la plantilla de seguridad Codificación de sistema: habilitar algoritmos compatibles con FIPS para codificación, algoritmos hash y firma. Puede utilizar un disco de restablecimiento de contraseñas para realizar la copia de seguridad de su contraseña en un disco de recuperación. Puede utilizar este disco si desea recuperar su contraseña, lo que le permite tener acceso a los archivos cifrados aunque olvide su contraseña. Esta característica es más útil en una red no administrada donde no hay ninguna directiva de recuperación de claves. EFS preserva el cifrado cuando los archivos se transfieren sobre WebDAV. La característica Carpetas Web de Windows 2000, Windows XP y Windows Server 2003 utiliza WebDAV. EFS permite el uso de un agente de recuperación de datos. Un agente de recuperación de datos es un usuario designado cuyo certificado se utiliza para cifrar la clave de cifrado del archivo además de la clave del usuario que la cifra. Si la clave del usuario se pierde, el agente de recuperación de datos puede descifrar el archivo. En Windows 2000, se tenía que designar un agente de recuperación de datos; de lo contrario EFS no cifraba los archivos. En Windows XP y Windows Server 2003, los agentes de recuperación de datos son opcionales. Esto proporciona un mayor nivel de seguridad pero también incrementa el riesgo de que se pierdan los datos como consecuencia de la pérdida de una clave privada. Windows XP y Windows Server 2003 agregaron varias mejoras en la capacidad de uso. Ahora, las propiedades de cifrado de un archivo pueden verse mediante el Explorador de Windows. Anteriormente, en Windows 2000, para determinar qué usuario cifró un archivo y quién era el agente de recuperación de datos se necesitaba la utilidad de línea de comandos Efsinfo del Kit de recursos de Windows 2000.

34 Implementación de EFS: cómo conseguir que sea correcta
Utilice directivas de grupo para deshabilitar EFS hasta que prepare la implementación centralizada Planee y diseñe directivas Diseñe agentes de recuperación Asigne certificados Utilice directivas de grupo para implementarla Notas para el alumno: EFS es muy fácil de utilizar. Los usuarios pueden establecer fácilmente el atributo de cifrado en el cuadro de diálogo de propiedades del archivo. Sin embargo, para administrar EFS en un entorno corporativo se requiere la administración centralizada de directivas de EFS y agentes de recuperación. Antes de implementar una estrategia de EFS en todo el dominio, utilice directivas de grupo para deshabilitar EFS hasta que esté preparado y haya completado todos los pasos de planeamiento. Esto impide que los usuarios cifren los archivos si no disponen de un método para recuperarlos. Para deshabilitar EFS en los equipos donde se ejecute Windows 2000, configure una directiva de recuperación que no contenga un agente de recuperación. Para deshabilitar el cifrado en equipos donde se ejecute Windows XP y Windows Server 2003, configure la directiva de EFS con tal fin. A continuación, planee cómo utilizará EFS en la organización y diseñe las directivas correspondientes. Diseñe agentes de recuperación y planee su directiva de recuperación. Después, asigne certificados a los usuarios. Considere cómo incorporar esto en las PKI actuales o en las planeadas. Por último, implemente la directiva de EFS mediante una directiva de grupo. Información adicional: Para obtener más información sobre cómo deshabilitar EFS, consulte “Disabling EFS for Windows Server 2003 and Windows XP” en (este sitio está en inglés). Para obtener más información sobre cómo deshabilitar EFS, consulte “Cómo: Deshabilitar EFS en todos los equipos de un dominio basado en Windows 2000” en Para obtener información paso a paso sobre EFS en Windows 2000, consulte (este sitio está en inglés). Para obtener más información sobre EFS en Windows 2000, consulte (este sitio está en inglés). Para obtener más información sobre EFS, consulte “Encrypting File System in Windows XP and Windows Server 2003” en (este sitio está en inglés).

35 Resumen de la sesión Protección de aplicaciones y datos
Protección de SQL Server  Seguridad en Small Business Server Seguridad en los datos

36 Pasos siguientes Mantenerse informado sobre seguridad
Suscribirse a boletines de seguridad: boletines.asp Obtener las directrices de seguridad de Microsoft más recientes: Obtener aprendizaje de seguridad adicional Buscar seminarios de aprendizaje en línea y presenciales: Buscar un CTEC local que ofrezca cursos prácticos: Notas para el alumno: En los pasos siguientes es necesario que vaya al sitio Web de Microsoft para: Obtener la información sobre seguridad más reciente. Obtener aprendizaje de seguridad adicional.

37 Para obtener más información
Sitio de seguridad de Microsoft (todos los usuarios) Sitio de seguridad de TechNet (profesionales de IT) Sitio de seguridad de MSDN (desarrolladores) (este sitio está en inglés) Notas para el alumno: Hay más información técnica para profesionales de tecnología de la información y desarrolladores en los sitios Web siguientes: Sitio de seguridad de Microsoft (todos los usuarios) Sitio de seguridad de TechNet (profesionales de IT) Sitio de seguridad de MSDN® (desarrolladores) (este sitio está en inglés)

38 Preguntas y respuestas

39


Descargar ppt "Implementación de seguridad en aplicaciones y datos"

Presentaciones similares


Anuncios Google