Defensa en Profundidad para una Seguridad Reforzada
El enfoque de «defensa en profundidad» implementa múltiples capas de seguridad para proteger un entorno de red. Estas capas pueden incluir:
- Datos: Listas de control de acceso (ACL), encriptación, Elastic File System (EFS).
- Aplicación: Refuerzo de aplicaciones, antivirus.
- Clientes: Refuerzo del sistema operativo, autenticación.
- Red interna: Segmentación de red, IPsec.
- Perímetro: Firewalls.
- Seguridad física: Guardias de seguridad, cerraduras.
Buenas Prácticas para Mejorar la Seguridad
- Aplicar las actualizaciones de seguridad con prontitud.
- Seguir el principio de privilegios mínimos.
- Restringir el acceso a la consola.
- Restringir el acceso físico.
Asistente para la Configuración de Seguridad
La consola de seguridad de Windows analiza los servicios y ofrece recomendaciones para:
- Habilitar o deshabilitar servicios.
- Habilitar o deshabilitar reglas de firewall.
- Configuraciones del registro.
- Políticas de auditoría.
Firewall Avanzado de Windows
El Firewall Avanzado de Windows proporciona seguridad avanzada tanto para clientes como para servidores.
Reglas de Entrada
- Controlan la comunicación entrante una vez iniciada la sesión.
- Todas las solicitudes entrantes están bloqueadas de forma predeterminada.
Reglas de Salida
- Controlan la comunicación saliente una vez iniciada la sesión.
- Todas las solicitudes salientes están bloqueadas de forma predeterminada.
Normas de Seguridad de Conexión
- Configuraciones de IPsec para cifrado y autenticación.
Perfiles del Firewall
Los perfiles del firewall son conjuntos de opciones de configuración que se aplican a un tipo específico de red:
- Dominio
- Público
- Privado
Windows Server 2008 R2 introduce la posibilidad de tener múltiples perfiles de firewall activos simultáneamente.
Reglas de Implementación del Firewall de Windows
Las reglas del firewall se pueden implementar:
- Manualmente.
- Usando políticas de grupo.
- Exportando o importando reglas de firewall.
Seguridad en Aplicaciones Informáticas: ISO 27034-1
La norma ISO 27034-1, parte de la familia ISO 27034 sobre seguridad en aplicaciones informáticas, proporciona directrices para la seguridad en el desarrollo de aplicaciones.
Niveles RAID para Almacenamiento de Datos
RAID 6
RAID 6, similar a RAID 5, incorpora un segundo sistema de paridad distribuido entre las unidades del grupo RAID. Esta configuración ofrece protección adicional contra la pérdida de datos en caso de fallo de dos unidades. Aunque RAID 6 mejora la seguridad de los datos, puede afectar el rendimiento del sistema, especialmente durante la reconstrucción de unidades.
RAID 0
RAID 0 distribuye los datos entre todas las unidades del grupo, lo que aumenta el rendimiento. Sin embargo, la falta de redundancia significa que un fallo en cualquier unidad resultará en la pérdida total de datos. RAID 0 es adecuado para aplicaciones donde el rendimiento es crítico y la pérdida de datos no es un problema importante.
RAID 1
RAID 1 crea una copia espejo de los datos en dos unidades, proporcionando una alta redundancia. Si una unidad falla, la otra unidad conserva una copia completa de los datos. RAID 1 es ideal para aplicaciones que requieren alta disponibilidad y protección de datos, pero tiene un mayor costo por capacidad de almacenamiento.
RAID 10 (RAID 1+0 / RAID 0+1)
RAID 10 combina RAID 0 y RAID 1, ofreciendo tanto rendimiento como redundancia. Los datos se distribuyen en un conjunto de unidades (RAID 0) y luego se duplican en otro conjunto idéntico (RAID 1). RAID 10 es adecuado para aplicaciones que requieren alto rendimiento y protección de datos, pero tiene un costo más elevado.
RAID 5
RAID 5 distribuye datos y paridad entre múltiples unidades, proporcionando redundancia y un buen rendimiento. Requiere al menos tres unidades y ofrece una buena relación costo-beneficio. Sin embargo, el rendimiento puede verse afectado durante la reconstrucción de una unidad.
RAID 50 (RAID 5+0 / RAID 0+5)
RAID 50 combina RAID 0 y RAID 5, ofreciendo un mayor rendimiento que RAID 5. Los datos se distribuyen en grupos RAID 5, que luego se distribuyen como RAID 0. RAID 50 es adecuado para aplicaciones que requieren alto rendimiento y redundancia, pero tiene un costo más elevado.
Planificación de Copias de Seguridad en Windows
Identificar los Datos a Respaldar
- Considerar el tamaño del respaldo.
- Estimar el tiempo necesario para el respaldo y la recuperación.
Crear un Programa de Respaldos
- Automatizar el proceso y definir la frecuencia de los respaldos.
Elegir un Tipo de Respaldo
- Completo, incremental, diferencial.
- Servicio de instantáneas de volumen (VSS).
Elegir los Medios para el Respaldo
- Disco duro extraíble, unidad de DVD, carpeta compartida, cinta.
- Considerar el lugar de almacenamiento de la copia de seguridad.
Instantáneas de Volumen
Las instantáneas de volumen permiten acceder a versiones anteriores de archivos. Funcionan realizando un seguimiento de los cambios en el disco y almacenando las versiones anteriores. Es importante destacar que las instantáneas no reemplazan las copias de seguridad completas.
Recomendaciones para las Instantáneas
- Programar instantáneas en momentos estratégicos.
- Configurar instantáneas basadas en cambios de volumen, cambios importantes o limitaciones de espacio.
Recuperación de Datos de una Instantánea
- Acceder a versiones anteriores a través de las propiedades del archivo o carpeta.
- Restaurar versiones anteriores directamente en el servidor (administradores).
- Restaurar versiones anteriores a través de la red (usuarios).
Respaldo de Servidor
El respaldo de servidor de Windows permite recuperar archivos, carpetas o un servidor completo. Las copias de seguridad se pueden almacenar en un disco local, una ubicación USB externa o un DVD. Los trabajos de respaldo se pueden programar para automatizar el proceso.
Tipos de Respaldo (VSS)
- Copias completas.
- Copias incrementales.
- Copias diferenciales.
Control de Acceso a las Copias de Seguridad
Controlar la Capacidad de Derechos de los Usuarios
- Copias de seguridad de archivos y carpetas.
- Restauración de archivos y carpetas.
Grupos con Permisos de Copia de Seguridad
- Administradores.
- Operadores de servidores.
- Operadores de copia (solo en controladores de dominio).
System State Data
El System State Data incluye información crítica del sistema, como el registro, la base de datos de registro de clases COM+, los archivos de inicio, la base de datos de servicios de certificados de Active Directory, la base de datos de servicios de dominio de Active Directory, el directorio SYSVOL, la información del servicio de clúster, el directorio virtual de IIS y los archivos del sistema protegidos por los recursos del sistema.
Componentes | ¿Cuándo se incluye este componente? |
---|---|
Registro | Siempre |
Base de datos de registro de clases COM+ | Siempre |
Archivos de inicio, incluidos los archivos del sistema | Siempre |
Base de datos de servicios de certificados de Active Directory | Si es un servidor de base de datos de certificados de Active Directory. |
Base de datos de servicios de dominio de Active Directory | Si es un controlador de dominio. |
Directorio SYSVOL | Si es un controlador de dominio. |
Información del servicio de clúster | Si está dentro de un clúster. |
Directorio virtual de IIS | Si está instalado. |
Archivos del sistema protegidos por los recursos del sistema | Siempre |
El Libro Naranja: Criterios de Evaluación de Sistemas Informáticos de Confianza (TCSEC)
El TCSEC, publicado en 1983 por el Departamento de Defensa de los Estados Unidos, establece criterios para evaluar la seguridad de los sistemas informáticos. Define cuatro divisiones jerárquicas de seguridad:
- D: Protección mínima.
- C: Protección discrecional.
- B: Protección obligatoria.
- A: Protección verificada.
Requisitos Fundamentales de Seguridad
Un sistema informático seguro debe controlar el acceso a la información y garantizar que solo los usuarios autorizados puedan leer, escribir, crear, modificar o eliminar información.
Requisitos Clave
- Políticas de Seguridad: Claras, bien definidas y aplicadas por el sistema.
- Marcado: Almacenar y preservar la integridad de las etiquetas de control de acceso.
- Identificación: Registrar cada acceso a la información, incluyendo la identidad del usuario y sus permisos.
- Responsabilidad: Registrar y proteger los eventos de seguridad.
- Aseguramiento: Implementar mecanismos de hardware y software que se puedan evaluar de forma independiente.
- Protección Continua: Proteger continuamente contra modificaciones no autorizadas.