Subido por Alexander Osorio

Guia de Aseguramiento Microsoft Windows Server 2008 R2 V01

Anuncio
GUIA DE ASEGURAMIENTO DE SERVIDORES MICROSOFT
VERSIÓN WINDOWS SERVER 2008 R2
Autor: IBM de Colombia S.A.
Cliente: Confidencial IBM
Elaborado por
Fecha
Versión
Sandra Milena Tibocha Roa CEH
Febrero de 2014
1,0
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
AGENCIA NACIONAL DE HIDROCARBUROS]
Tabla de Contenido
1.1
Estándares para Aseguramiento de Servidores Windows
3
1.1.1
Recomendaciones y supuestos
3
1.1.2
Planeación de la Instalación
4
1.1.3
Actualizaciones de Windows
8
1.1.4
Estándar para Windows Server 2008 R2
10
1.1.5.
Referencias
66
2
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
AGENCIA NACIONAL DE HIDROCARBUROS
1.1 Estándares para Aseguramiento de Servidores Windows
1.1.1 Recomendaciones y supuestos

La aplicación de esta guía, no garantiza que se eliminarán todas las vulnerabilidades del
sistema, ni que será completamente invulnerable a accesos no autorizados.
Sin
embargo, seguir cuidadosamente los pasos de esta guía resultará en un sistema que es
mucho más confiable y seguro que el de una instalación del sistema operativo por
defecto, y a la vez que no es vulnerable a fallas de seguridad conocidas.

Este documento ha sido dirigido a Oficiales de Seguridad de la Información y a
Administradores de Sistemas con experiencia en la plataforma a asegurar.
Adicionalmente puede ser estudiado y aplicado por cualquier persona responsable de
instalar, mantener y/o configurar sistemas Windows Server 2008 R2.

En el contexto de este documento, un usuario Administrador es definido como la
persona que crea y administra cuentas de usuario y grupos, maneja como se realiza el
control de acceso, sabe como configurar políticas y derechos de acceso a cuentas,
conoce como realizar auditorías de logs y puede configurar otras funcionalidades
similares en el sistema.

Antes de aplicar esta guía en un ambiente en producción recomendamos fuertemente
que el administrador del sistema realice backup de los archivos críticos del mismo, que
se aplique inicialmente en ambiente de pruebas para evitar impactos negativos sobre
sistemas en producción.

Las acciones descritas en esta guía son escritas asumiendo que serán ejecutadas en el
mismo orden que aparecen la misma, y especialmente deberían ser evaluadas en un
ambiente de pruebas o laboratorio. Toda la guía ha sido desarrollada asumiendo que
será ejecutada por un usuario Administrador con experiencia en la plataforma a
asegurar.

Algunos de los parámetros de configuración recomendados en esta guía, corresponden a
los parámetros predeterminados de una instalación estándar, sin embargo se
documentan porque el aseguramiento puede realizarse también sobre plataformas en
producción cuyos valores predeterminados hayan sido modificados a través del tiempo.

Estas guían han sido elaboradas desde el punto de vista de la seguridad de la
información, y aunque está pensada para la mayoría de las organizaciones, puede que
no todas las recomendaciones apliquen desde el punto de vista del negocio. Se
recomienda evaluar el impacto que cada uno de los parámetros a modificar podría traer
a la organización, antes de aplicar esta guía en ambientes de producción
3
Aseguramiento de Servidores Microsoft Windows Server 2008 R2

AGENCIA NACIONAL DE HIDROCARBUROS
Algunas de las configuraciones realizadas durante la ejecución de la guía, y después de
finalizar la guía, requieren un reinicio del sistema.
1.1.2 Planeación de la Instalación
Microsoft provee una amplia gama de mecanismos de seguridad para Windows Server
2008 R2. Con tantas opciones, puede llegar a ser difícil conocer cuales mecanismos de
seguridad y configuraciones se deberían usar para asegurar adecuadamente un
servidor. En esta guía se describen algunas de las características técnicas y de
seguridad que probablemente serán las más beneficiosas para la mayoría de
ambientes.
Cuando se está realizando aseguramiento de un servidor con Windows Server 2008
R2, hay dos fases que deben considerarse: aseguramiento antes del despliegue y
aseguramiento después del despliegue. El aseguramiento antes del despliegue se
podría llamar planificación de la seguridad. Si se está realizando la instalación de un
nuevo servidor, hay ciertas consideraciones de seguridad que deberían tenerse en
cuenta antes de realizar el proceso de instalación.
1.1.2.1
Aislamiento de las funciones del servidor
Una de las primeras tareas dentro de la planeación de la seguridad antes del
despliegue es tomar medidas para reducir la superficie de ataque. Esto está basado en
el concepto de que entre más código ejecutándose en un sistema, mayor es la
probabilidad de que el código contenga una vulnerabilidad que podría ser explotada.
Para reducir la superficie de ataque en un sistema, debe asegurarse de que el sistema
no esté ejecutando código innecesario.
Como recomendación, en general, se debe configurar cada servidor para realizar una
única tarea específica. Por ejemplo, en lugar de ejecutar los servicios de DNS y DHCP
en el servidor que ya está configurado para actuar como un servidor de archivos, es
recomendable desde el punto de vista de seguridad, instalar un nuevo servidor
dedicado para ejecutar cada función. Esto no sólo ayuda a reducir la superficie del
ataque, sino que también puede hacer que solucionar un problema en el servidor
resulte más sencillo, ya que cada servidor ejecuta una configuración menos compleja.
Es comprensible que algunas veces el uso de un servidor independiente para cada
función no es lo más práctico, ya sea por su costo o por los requisitos de
funcionalidad. Aún así, es una buena idea aislar las funciones del servidor siempre que
pueda.
4
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
AGENCIA NACIONAL DE HIDROCARBUROS
La virtualización de servidores puede ayudar a reducir aún más los costos. Por
ejemplo, Windows Server 2008 R2 Enterprise Edition tiene licencia para su uso dentro
de un máximo de cuatro máquinas virtuales (VM), siempre y cuando que en el servidor
físico subyacente se ejecute únicamente Hyper-V.
1.1.2.2
Use server core
Otra táctica para reducir la superficie de ataque de un servidor es configurarlo para
ejecutar Server Core. Server Core es una instalación mínima de 2008 R2 que no
incluye la interfaz gráfica de usuario completa.
Debido a que las implementaciones de Server Core ejecutan un conjunto mínimo de
servicios del sistema, tienen una superficie de ataque mucho más pequeño que un
despliegue tradicional de Windows Server. Una instalación de Server Core también
tiende a obtener mejores resultados que una instalación completa de Windows Server.
El servidor maneja menos consumo de recursos generales, lo que lo hace ideal para su
uso dentro de las máquinas virtuales.
Desafortunadamente, no se puede utilizar Server Core para todas las
implementaciones de Windows Server 2008 R2, ya que solo ciertos servicios del
sistema y relativamente pocas aplicaciones de servidor se pueden ejecutar en las
implementaciones de Server Core. Se recomienda tener en cuenta los siguientes
problemas conocidos sobre la instalación de Server Core:

No se puede realizar la actualización a una instalación Server Core desde una
versión anterior del sistema operativo Windows Server. Sólo se admite una
instalación limpia.

No se puede realizar la actualización a una instalación Server Core desde una
instalación completa de Windows Server 2008. Sólo se admite una instalación
limpia.

No se puede realizar la actualización desde una instalación Server Core a una
instalación completa de Windows Server 2008. Si requiere la interfaz de usuario
de Windows® o una función de servidor que no se admite en una instalación
Server Core, deberá realizar una instalación completa de Windows Server 2008.
Para mayor información sobre la instalación de Sever Core en Windows 2008 Server,
consulte Guía paso a paso de la opción de instalación Server Core de Windows Server
2008 en http://technet.microsoft.com/es-es/library/cc753802(v=ws.10).aspx.
5
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
1.1.2.3
AGENCIA NACIONAL DE HIDROCARBUROS
Use Microsoft Security Compliance Manager (SCM)
La planificación de la seguridad antes del despliegue es importante, pero una vez que
las cosas están en marcha y funcionando, una de las mejores prácticas de seguridad
debe incluir la permanente planificación y gestión de las políticas de grupo. Es
recomendable tomar la configuración de directiva de grupo en cuenta antes de la
implementación de Windows. También tendrá que ajustar la configuración de
directivas con el tiempo, a la vez que los requisitos de seguridad evolucionan.
Aunque puede gestionar por completo la configuración de Directiva de grupo utilizando
las herramientas que se incluyen con Windows Server 2008 R2, Microsoft ofrece una
herramienta gratuita llamada Security Compliance Manager (SCM) que puede
simplificar el proceso. Descargue SMC del sitio oficinal de Microsoft (Microsoft Security
Compliance
Manager
en
http://www.microsoft.com/enus/download/details.aspx?id=16776 ).
El proceso de instalación es sencillo y utiliza un asistente gráfico. Asegúrese de
seleccionar la casilla de verificación que le dice al asistente de configuración que debe
comprobar si hay actualizaciones. Microsoft Security Compliance Manager es una
herramienta que facilita enormemente la gestión del bastionado de sistemas y
servicios basados en tecnología Microsoft. Esta aplicación permite distintos métodos de
administración de la configuración de seguridad basados en plantillas. Con la
instalación se descargan las Baselines de buenas prácticas creadas por Microsoft y
además, también crea una línea base en función a la configuración actual de un
sistema, en caso de que la organización tenga parámetros distintos ya configurados.
Una vez se dispone de las baselines, ya sean creadas por los administradores o las
propias de Microsoft, están se pueden comparar o exportar a distintos formatos, como
son hojas Excel (para gestión), GPOs, SCAP, SCCM DCM o SCM (en el caso de que se
deseen importar posteriormente). De tal forma que puedan ser aplicadas también en
equipos fuera del dominio y por lo tanto fuera del alcance de la GPO.
Una vez haya instalado SCM, se puede iniciar a través del menú de inicio del servidor.
Al ejecutarlo por primera vez, el software tendrá que importar una serie de diferentes
paquetes de la línea base de seguridad. Este proceso puede tardar varios minutos en
completarse.
Una vez que haya importado los paquetes de la línea base de seguridad, verá una lista
de categorías en el árbol de la consola. Expanda el contenedor R2 SP1 de Windows
Server 2008 para ver las opciones disponibles para Windows Server 2008 R2.
Microsoft proporciona líneas base de seguridad para un variado número de funciones
de servidor. (Observe la Figura 1).
6
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
AGENCIA NACIONAL DE HIDROCARBUROS
Ilustración 1 Diferentes categorías de Security Compliance Manager
Microsoft SCM fue un excelente recurso en el desarrollo de esta guía, por lo tanto se
recomienda a los administradores descargar el kit de herramientas para acceder a sus
recursos, incluyendo herramientas como GPOAccelerator y los paquetes de
configuración DCM, que ayudan en la rápida implementación de las políticas de
configuración de seguridad.
Para obtener más información sobre Security Compliance Manager, consulte:



Windows Server 2008 R2 Security Baseline en http://technet.microsoft.com/enus/library/gg236605.aspx
Microsoft
Security
Compliance
Manager
(SCM)
en
http://social.technet.microsoft.com/wiki/contents/articles/774.microsoftsecurity-compliance-manager-scm.aspx
Security Compliance Manager (SCM) en http://technet.microsoft.com/enus/solutionaccelerators/cc835245.aspx
7
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
AGENCIA NACIONAL DE HIDROCARBUROS
1.1.3 Actualizaciones de Windows
1.1.3.1
Aplique los últimos parches
Las actualizaciones y parches de seguridad son elementos clave para el aseguramiento
de un servidor. El administrador del sistema debe realizar constantemente
la
actualización y parcheo de sus servidores contra vulnerabilidades de día cero.
Los parches no se limitan al sistema operativo, sino también deben incluir cualquier
aplicación que se aloje en ellos. Los administradores deben revisar periódicamente los
sitios web del proveedor para obtener las últimas actualizaciones. Windows Server
2008 ofrece un conjunto de herramientas que ayudan al administrador a tener
actualizado y parchados sus servidores:


Windows Server Update Services (WSUS) proporciona un servicio de
actualización de software para los sistemas operativos Microsoft Windows y otro
software de Microsoft. Mediante el uso de Windows Server Update Services, los
administradores pueden gestionar la distribución de los updates urgentes de
Microsoft y las actualizaciones lanzadas a través de las actualizaciones
automáticas de los equipos en un entorno corporativo. WSUS permite a los
administradores rastrear la "salud de las actualizaciones" de cada servidor
individual.
Microsoft Baseline Security Analyzer (MBSA) es una herramienta de
auditoría fácil de usar, diseñada para determinar el estado de seguridad de
conformidad con las recomendaciones de seguridad de Microsoft, ofreciendo
orientación específica sobre la remediación. MBSA proporciona controles
integrados que permiten determinar si vulnerabilidades administrativas de
Windows están presentes, si se están usando contraseñas débiles en las cuentas
de Windows, la presencia de vulnerabilidades conocidas en IIS Server y SQL
Server, y que actualizaciones de seguridad se requieren en cada sistema
individual. MBSA proporciona una evaluación dinámica de las actualizaciones de
seguridad pendientes. MBSA puede escanear una o más servidores por dominio,
rango de direcciones IP u otra agrupación. Una vez finalizado el análisis, MBSA
proporciona un informe detallado y las instrucciones sobre la forma de ayudar a
convertir el sistema en un entorno de trabajo más seguro. MBSA crea y
almacena informes de seguridad en formato XML de manera individual para
cada equipo examinado y muestra los informes en la interfaz gráfica de usuario
en HTML.
1.1.3.2
Valide el sistema antes de hacer cambios
Asegúrese que el sistema está funcionando correctamente antes de hacer cambios,
esto, además de ser una buena práctica, puede evitarle muchas horas de trabajo. Esta
8
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
AGENCIA NACIONAL DE HIDROCARBUROS
guía contiene cambios que pueden ser de un nivel de dificultad altos, o que aplicados
de forma incorrecta pueden generar problemas en el sistema.
Examine el sistema y busque palabras como error, warning, critical, y alert (entre
otras) en los archivos de logs de la máquina.
9
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
AGENCIA NACIONAL DE HIDROCARBUROS
1.1.4 Estándar para Windows Server 2008 R2
Tema:
1.1.4.1
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Configure 'Windows
Update' en 'Automatic'
Configure 'Windows Event
Log' en 'Automatic'
Configure 'Base Filtering
Engine' en 'Automatic'
Configure 'Plug and Play'
en 'Automatic'
Valor o cambio a implantar
Habilita la detección, descarga e instalación
de actualizaciones para Windows y otros
programas.
Si
este
servicio
está
deshabilitado, no será posible utilizar
Windows
Update
para
realizar
actualizaciones
automáticas
y
los
programas no podrán usar la API del
Agente de Windows Update (WUA)
Este servicio administra los eventos y los
registros de eventos. Soporta el registro de
eventos, consulta de eventos, archivado
de los registros de eventos, y la gestión de
metadatos de los eventos. Puede mostrar
los eventos en formato XML y formato de
texto.
Detener
este
servicio
puede
comprometer la seguridad y la fiabilidad del
sistema.
Base Filtering Engine (BFE) es un servicio
que gestiona las políticas de seguridad del
firewall y del protocolo de Internet (IPsec)
e implementa el filtrado en modo usuario.
Detener o deshabilitar el servicio BFE
reducirá significativamente la seguridad del
sistema. También dará lugar a un
comportamiento impredecible en gestión la
gestión de IPsec y aplicaciones de firewall.
Permite al servidor reconocer y adaptarse a
los cambios de hardware con poca o
ninguna intervención del administrador.
Detener o deshabilitar este servicio dará
lugar a la inestabilidad del sistema.
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\System Services\Windows Update
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\System Services\Windows Event Log
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\System Services\Base Filtering Engine
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\System Services\Plug and Play
10
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Valor o cambio a implantar
Proporciona soporte para NetBIOS sobre el
servicio TCP/IP (NetBT) y resolución de
nombres NetBIOS para clientes de la red,
por lo tanto, permite a los usuarios
compartir archivos, imprimir e iniciar
Configure 'TCP/IP NetBIOS
sesión en la red. Si se detiene este
Helper' en 'Automatic'
servicio, estas funciones no estarán
disponibles.
Si
este
servicio
está
deshabilitado,
cualquier
servicio
que
dependa explícitamente de él no podrá
iniciar.
El servicio IKEEXT aloja el intercambio de
claves de Internet (IKE) y los módulos del
protocolo Authenticated Internet Protocol
(AuthIP). Estos módulos se utilizan para la
autenticación y el intercambio de claves en
el protocolo de seguridad de Internet
Configure 'IKE and AuthIP
(IPsec). Detener o deshabilitar el servicio
IPsec Keying Modules' en
IKEEXT deshabilitará IKE y el intercambio
'Automatic'
de claves AuthIP con equipos del mismo
nivel. IPsec se configura normalmente para
usar IKE o AuthIP, por lo tanto, detener o
deshabilitar el servicio IKEEXT podría dar
lugar a un fallo de IPsec y podría poner en
peligro la seguridad del sistema.
La puesta en marcha de este servicio le
indica a otros servicios del sistema que el
Security Accounts Manager (SAM) está listo
para aceptar peticiones. La desactivación
Configure 'Security
de este servicio evitará que otros servicios
Accounts Manager' en
en el sistema sean notificados cuando la
'Automatic'
SAM está lista, lo que a su vez puede
causar que esos servicios no se inicien
correctamente. Este servicio no se debe
desactivar.
Configure 'Power' en
Permite al servidor reconocer y adaptarse a
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\System Services\TCP/IP NetBIOS Helper
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\System Services\IKE and AuthIP IPsec Keying
Modules
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\System Services\Security Accounts Manager
Para implementar la configuración recomendada, configure el
11
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
'Automatic'
Configure 'Network List
Service' en 'Automatic'
Configure 'Microsoft Fibre
Channel Platform
Registration Service' en
'Automatic'
Configure 'Software
Protection' en 'Automatic'
Configure 'Network Store
Interface Service' en
'Automatic'
Configure 'Windows
Firewall' en 'Automatic'
Valor o cambio a implantar
los cambios de hardware con poca o
ninguna intervención del usuario. Detener o
deshabilitar este servicio dará lugar a la
inestabilidad del sistema.
Identifica las redes a las que el equipo se
ha conectado, recopila y almacena las
propiedades de estas redes, y notifica a las
aplicaciones cuando estas propiedades
cambian.
Procedimiento para su implantación
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\System Services\Power
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\System Services\Network List Service
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Registra la plataforma con todos los Fibre
Channel disponibles, y mantiene los
registros.
Permite la descarga, instalación y ejecución
de las licencias digitales para aplicaciones
de Windows y Windows. Si el servicio está
deshabilitado, el sistema operativo y las
aplicaciones con licencia pueden ejecutarse
en un modo de funcionamiento reducido.
Este servicio entrega notificaciones de red
(por ejemplo, adición/borrado de una
interfaz, etc.) para los clientes en modo de
usuario. Detener este servicio causará la
pérdida de conectividad de red. Si este
servicio está deshabilitado, cualquier otro
servicio que dependa explícitamente de él
no se podrá iniciar.
El Firewall de Windows ayuda a proteger su
equipo al impedir que usuarios no
autorizados puedan acceder al servidor a
través de Internet o de una red.
Computer Configuration\Windows Settings\Security
Settings\System Services\Microsoft Fibre Channel Platform
Registration Service
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\System Services\Software Protection
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\System Services\Network Store Interface Service
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
12
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Valor o cambio a implantar
Procedimiento para su implantación
Settings\System Services\Windows Firewall
Configure 'COM+ Event
System' en 'Automatic'
Configure 'Remote
Procedure Call (RPC)' en
'Automatic'
Supports System Event Notification Service
(SENS),
proporciona
la
distribución
automática de eventos a los componentes
del Component Object Model (COM). Si se
detiene este servicio, SENS se cerrará y no
podrá ofrecer notificaciones de inicio y
cierre de sesión. Si este servicio está
deshabilitado,
cualquier
servicio
que
dependa explícitamente de él no podrá
iniciar.
Funciona como el endpoint mapper y COM
Service Control Manager. Si este servicio se
detiene o deshabilita, los programas que
utilizan COM o llamadas a procedimientos
remotos
(RPC)
no
funcionarán
correctamente.
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\System Services\COM+ Event System
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\System Services\Remote Procedure Call (RPC)
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Configure 'DCOM Server
Process Launcher' en
'Automatic'
Proporciona funcionalidad de inicio para los
servicios DCOM
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Configure 'User Profile
Service' en 'Automatic'
Este servicio es responsable de la carga y
descarga de los perfiles de usuario. Si este
servicio se detiene o deshabilita, los
usuarios ya no podrán iniciar la sesión o
cierre de sesión con éxito, las aplicaciones
pueden tener problemas para obtener los
datos de los usuarios, y los componentes
registrados para recibir notificaciones de
eventos de perfil no las recibirán.
Configure 'Shell Hardware
Detection' en 'Automatic'
Proporciona notificaciones de eventos de
hardware AutoPlay.
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\System Services\DCOM Server Process Launcher
Computer Configuration\Windows Settings\Security
Settings\System Services\User Profile Service
13
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Valor o cambio a implantar
Procedimiento para su implantación
Computer Configuration\Windows Settings\Security
Settings\System Services\Shell Hardware Detection
Configure 'Windows
Management
Instrumentation' en
'Automatic'
Configure 'Group Policy
Client' en 'Automatic'
Configure 'Cryptographic
Services' en 'Automatic'
Proporciona una interfaz común y un
modelo de objeto para tener acceso a la
información de gestión sobre el sistema
operativo, dispositivos, aplicaciones y
servicios. Si se detiene este servicio, la
mayoría del software basado en Windows
no funcionará correctamente. Si este
servicio
está
deshabilitado,
cualquier
servicio que dependa explícitamente de él
no se podrá iniciar.
El servicio es responsable de aplicar los
ajustes
configurados
por
los
administradores para el equipo y los
usuarios a través del componente Directiva
de grupo. Si el servicio se detiene o
deshabilita, los ajustes no se aplicarán y
las aplicaciones y los componentes no
serán administrables a través de la
directiva de grupo. Cualquiera de los
componentes o aplicaciones que dependen
del componente Directiva de grupo podrían
no ser funcionales si el servicio está
detenido o deshabilitado.
Proporciona
cuatro
servicios
de
administración: Catalog Database Service,
que confirma las firmas de archivos de
Windows y permite que nuevos programas
sean instados; Protected Root Service, que
adiciona
y
elimina
Trusted
Root
Certification Authority de la Autoridad de
Certificación del servidor; Automatic Root
Certificate Update Service, que recupera
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\System Services\Windows Management
Instrumentation
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\System Services\Group Policy Client
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\System Services\Cryptographic Services
14
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Configure 'Workstation' en
'Automatic'
Configure 'DFS
Replication' en 'Automatic'
Configure 'Windows Time'
en 'Automatic'
Configure 'Desktop
Window Manager Session
Manager' en 'Automatic'
Valor o cambio a implantar
certificados raíz de Windows Update y
habilita escenarios como SSL, y Key
Service, los cuales ayudan a inscribir este
equipo a certificados. Si se detiene este
servicio, estos servicios de gestión no
funcionarán correctamente. Si este servicio
está deshabilitado, cualquier servicio que
dependa explícitamente de él no se podrá
iniciar.
Crea y mantiene conexiones de cliente de
red a servidores remotos mediante el
protocolo SMB. Si se detiene este servicio,
estas conexiones no estarán disponibles. Si
este servicio está deshabilitado, cualquier
servicio que dependa explícitamente de él
no se podrá iniciar.
Permite sincronizar carpetas en varios
servidores a través de la red local o de
área amplia (WAN). Este servicio utiliza el
protocolo Compresión diferencial remota
(RDC) para actualizar sólo las partes de los
archivos que han cambiado desde la última
replicación.
Mantiene la fecha y la sincronización de la
hora en todos los clientes y servidores de
la red. Si se detiene este servicio, la fecha
y hora de sincronización no estará
disponible.
Si
este
servicio
está
deshabilitado,
cualquier
servicio
que
dependa explícitamente de él no se podrá
iniciar.
Proporciona servicios de puesta en marcha
y mantenimiento del gestor de ventanas de
escritorio
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\System Services\Workstation
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\System Services\DFS Replication
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\System Services\Windows Time
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\System Services\Desktop Window Manager Session
15
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Valor o cambio a implantar
Procedimiento para su implantación
Manager
Configure 'Task Scheduler'
en 'Automatic'
Configure 'Network
Location Awareness' en
'Automatic'
Configure 'Network
security: Allow Local
System to use computer
identity for NTLM' en
'Enabled'
Configure 'Recovery
console: Allow floppy copy
and access to all drives
and all folders' en
'Disabled'
Permite al usuario configurar y programar
tareas automatizadas en este equipo. Si se
detiene este servicio, estas tareas no se
ejecutarán en sus horas programadas. Si
este servicio está deshabilitado, cualquier
servicio que dependa explícitamente de él
no se podrá iniciar.
Recopila y almacena información de
configuración de la red y notifica a los
programas cuando esta información se
modifica. Si se detiene este servicio, la
información de configuración puede no
estar disponible. Si este servicio está
deshabilitado,
cualquier
servicio
que
dependa explícitamente de él no se podrá
iniciar.
Esta política permite a los Servicios del
sistema local que usan Negotiate usar la
identidad del servidor cuando utilicen
autenticación NTLM. Esta política es
soportada al menos en Windows 7 o
Windows server 2008 R2.
Esta política de habilita el comando
Recovery Console SET, el cual permite
configurar las siguientes variables de
ambiente para recovery console:
AllowWildCards: Habilita la compatibilidad
con comodines para algunos comandos
(como el comando DEL). AllowAllPaths.
Permite el acceso a todos los archivos y
carpetas del equipo. AllowRemovableMedia.
Permite que los archivos que se copien en
medios extraíbles, como un disquete.
NoCopyPrompt. No le confirma antes de
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\System Services\Task Scheduler
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\System Services\Network Location Awareness
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Network security:
Allow Local System to use computer identity for NTLM
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 0:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Recovery console:
Allow floppy copy and access to all drives and all folders
16
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Valor o cambio a implantar
Procedimiento para su implantación
sobrescribir un archivo existente.
Configure 'Network
security: Allow
LocalSystem NULL session
fallback' en 'Disabled'
Permite a NTLM retroceder una sesión
NULA cuando es usada con LocalSystem.
Las sesiones NULAS son poco seguras, ya
que por definición son no autenticadas.
Configure 'Accounts:
Guest account status' en
'Disabled'
Esta configuración de directiva determina si
la cuenta de invitado está activada o
desactivada. La cuenta Invitado permite
que usuarios no autenticados de la red
puedan acceder al sistema. Tenga en
cuenta que este ajuste no tendrá ningún
impacto cuando se aplica a la unidad
organizativa del controlador de dominio a
través de la política de grupo, porque los
controladores de dominio no tienen
ninguna base de datos de cuentas locales.
Se puede configurar en el nivel de dominio
a través de la política del grupo, similar a
la cuenta de configuración de la directiva
de bloqueo y contraseña.
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 0:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Network security:
Allow LocalSystem NULL session fallback
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 0:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Accounts: Guest
account status
La cuenta de invitado por omisión permite
que usuarios no autenticados inicien sesión
como invitado sin contraseña. Estos
usuarios no autorizados pueden acceder a
los recursos que son accesibles a la cuenta
de invitado en la red. Esta capacidad
significa que los recursos compartidos de
red con permisos que permiten el acceso a
la cuenta de invitado (Guest account), el
grupo invitados (Guests group), o el grupo
Todos (Everyone group) podrán acceder a
17
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Configure 'Domain
controller: LDAP server
signing requirements' en
'Require signing'
Configure 'Devices: Allow
undock without having en
log on' to 'Disabled'
Configure 'User Account
Valor o cambio a implantar
través de la red, lo que podría dar lugar a
la exposición o la corrupción de los datos.
Esta configuración de directiva determina si
el servidor de Protocolo ligero de acceso a
directorios (LDAP) requiere que los clientes
LDAP negocien la firma de datos.
El tráfico de red sin firmar es susceptible a
ataques man-in-the-middle. En este tipo de
ataques, un intruso captura paquetes entre
el servidor y el cliente, los modifica y, a
continuación, los reenvía al cliente. Cuando
se trate de servidores LDAP, un atacante
podría hacer que un cliente tome
decisiones que se basan en registros falsos
del directorio LDAP.
Esta configuración de directiva determina si
un
ordenador
portátil
puede
ser
desacoplado, si el usuario no inicia sesión
en el sistema. Habilite esta configuración
de directiva para eliminar el requisito de
inicio de sesión y permitir el uso de un
botón externo de expulsión de hardware
para
desacoplar
el
ordenador.
Si
deshabilita esta configuración de directiva,
el usuario debe iniciar la sesión y debe
tener activa el permiso Remove computer
from docking station para desacoplar el
ordenador.
Si esta configuración de directiva está
habilitada, cualquier persona con acceso
físico a las computadoras portátiles en
estaciones
de
acoplamiento
(docking
stations) podría removerlos y posiblemente
modificar datos en él.
Esta configuración de directiva controla el
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Domain controller:
LDAP server signing requirements
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 0:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Devices: Allow
undock without having to log on
Para implementar la configuración recomendada, configure el
18
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Valor o cambio a implantar
Control: Behavior of the
elevation prompt for
administrators in Admin
Approval Mode' en 'Prompt
for consent for nonWindows binaries'
comportamiento del indicador de elevación
de privilegios para los administradores.
El
valor
por
defecto
es
Pedir
consentimiento para binarios que no son de
Windows: Cuando una operación para una
aplicación que no es de Microsoft requiere
la elevación de privilegios, se solicita al
usuario en el escritorio seguro seleccionar
Permitir o Denegar. Si el usuario selecciona
Permitir, la operación continúa con el más
alto privilegio disponible para el usuario.
Esta configuración de directiva determina
quién puede formatear y expulsar medios
extraíbles. Puede utilizar esta configuración
de directiva para evitar que usuarios no
autorizados puedan retirar los datos en un
equipo para acceder a él en otro equipo en
el que tienen privilegios de administrador
local.
Configure 'Devices:
Allowed to format and
eject removable media' en
'Administrators'
Configure 'Network
security: LAN Manager
authentication level' en
'Send NTLMv2 response
only. Refuse LM &
Los usuarios podrían mover los datos en
discos extraíbles a un equipo diferente en
el que tienen privilegios administrativos.
Después, el usuario puede tomar posesión
de cualquier archivo, concederse a ellos
mismos control total, y ver o modificar
cualquier archivo. El hecho de que la mayor
parte
de
los
dispositivos
de
almacenamiento extraíble expulsan medios
pulsando un botón mecánico disminuye la
ventaja de esta directiva.
En Windows Vista, esta opción no está
definida. Sin embargo, en Windows 2000,
Windows Server 2003 y Windows XP están
configurados por defecto para enviar
respuestas de LM y NTLM (Windows 95 y
Procedimiento para su implantación
siguiente Group Polity en 5:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\User Account
Control: Behavior of the elevation prompt for administrators
in Admin Approval Mode
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 0:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Devices: Allowed to
format and eject removable media
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 5:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Network security:
19
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
NTLM'
AGENCIA NACIONAL DE HIDROCARBUROS
Valor o cambio a implantar
Windows 98 sólo utilizan LM). La
configuración
predeterminada
en
los
servidores permite que todos los clientes se
autentiquen con los servidores y utilicen
sus recursos. Sin embargo, esto significa
que las respuestas LM - la forma más débil
de respuesta de autenticación - se envían a
través de la red, y es potencialmente
posible que los atacantes husmear el
tráfico para detectar más fácilmente
contraseñas del usuario. Los sistemas
operativos Windows 95, Windows 98 y
Windows NT no pueden utilizar el protocolo
Kerberos versión 5 para la autenticación.
Por esta razón, en un dominio de Windows
Server 2003, estos equipos se autentican
de forma predeterminada tanto con la LM y
protocolos NTLM para la autenticación de
red. Puede aplicar un protocolo de
autenticación más seguro para Windows
95, Windows 98 y Windows NT mediante el
uso de NTLMv2. Para el proceso de inicio
de sesión, NTLMv2 utiliza un canal seguro
para proteger el proceso de autenticación.
Incluso si utiliza NTLMv2 para clientes y
servidores anteriores, los clientes y los
servidores basados en Windows que son
miembros
del
dominio
utilizarán
el
protocolo de autenticación Kerberos para
autenticarse con los controladores de
dominio de Windows Server 2003 .
Esta configuración de seguridad determina
Configure 'Domain
si los controladores de dominio rechazarán
controller: Refuse machine
las solicitudes de los equipos miembros del
account password
dominio para cambiar las contraseñas de
changes' en 'Disabled'
cuenta
de
equipo.
De
forma
Procedimiento para su implantación
LAN Manager authentication level
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 0
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Domain controller:
20
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Configure 'User Account
Control: Run all
administrators in Admin
Approval Mode' en
'Enabled'
Configure 'Domain
controller: Allow server
operators to schedule
tasks' en 'Disabled'
Configure 'User Account
Control: Admin Approval
Valor o cambio a implantar
predeterminada, los equipos miembros
cambian sus contraseñas de cuenta de
equipo cada 30 días. Si está habilitado, el
controlador de dominio rechazará las
solicitudes de cambio de contraseña. Si
está habilitada, esta configuración no
permite que un controlador de dominio
acepte cualquier cambio en la contraseña
de una cuenta de equipo. Por defecto: Esta
política no está definida, lo que significa
que el sistema lo trata como Desactivado.
Esta configuración de directiva controla el
comportamiento de toda la política de User
Account Control (UAC) en el servidor. Si
cambia esta directiva, debe reiniciar el
equipo.
Esta es la configuración que activa o
desactiva el UAC. Si esta opción está
desactivada, UAC no se utilizará y los
beneficios de seguridad y medidas de
mitigación de riesgo que dependen de UAC
no estarán presentes en el sistema.
Si habilita esta directiva, los trabajos que
son creados por los operadores de
servidores mediante el servicio de AT se
ejecutará en el contexto de la cuenta que
ejecuta
el
servicio.
De
forma
predeterminada, es la cuenta
local
SYSTEM. Si habilita esta configuración de
directiva, los operadores de servidores
podrían realizar tareas SYSTEM es capaz
de hacer, pero que normalmente no serían
capaces de hacer, como agregar su cuenta
al grupo de administradores locales.
Esta configuración de directiva controla el
comportamiento del modo Admin Approval
Procedimiento para su implantación
Refuse machine account password changes
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\User Account
Control: Run all administrators in Admin Approval Mode
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 0:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Domain controller:
Allow server operators to schedule tasks
Para implementar la configuración recomendada, configure el
21
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Valor o cambio a implantar
Mode for the Built-in
Administrator account' en
'Enabled'
Página 275
de la cuenta de administrador integrada.
Las opciones son:
Activado: La cuenta de administrador
integrada utiliza el modo de aprobación de
administrador.
Por
defecto,
cualquier
operación que requiera la elevación de
privilegios le pedirá al usuario que apruebe
la
operación.
.
Deshabilitado:
(Predeterminado)
La
cuenta
de
administrador integrada se ejecuta todas
las
aplicaciones
con
privilegios
de
administrador completo.
El protocolo PKU2U es un protocolo de
autenticación de punto a punto, en la
mayoría de las redes gestionadas la
autenticación debe manejarse de forma
centralizada.
Nota: Deshabilitar esta opción podría
ocasionar que las identidades en línea no
puedan autenticarse en una máquina
Windows 7 unida al dominio.
Esta configuración de directiva determina
quién puede formatear y expulsar medios
extraíbles. Puede utilizar esta configuración
de directiva para evitar que usuarios no
autorizados puedan retirar datos de un
equipo para acceder a él en otro equipo en
el que tienen privilegios de administrador
local.
Esta configuración de directiva determina si
el sistema es case sensitivity. Microsoft
Win32 no es sensible a mayúsculas y
minúsculas. No obstante, el kernel soporta
mayúsculas y minúsculas para todos los
subsistemas.
Nota: Esta configuración puede generar
Configure 'Network
Security: Allow PKU2U
authentication requests en
this computer to use
online identities' to
'Disabled'
Configure 'Devices:
Allowed to format and
eject removable media' en
'Administrators and
Interactive Users'
Configure 'System
objects: Require case
insensitivity for nonWindows subsystems' en
'Enabled'
Procedimiento para su implantación
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\User Account
Control: Admin Approval Mode for the Built-in Administrator
account
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 0
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Network Security:
Allow PKU2U authentication requests to this computer to use
online identities
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Devices: Allowed to
format and eject removable media
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\System objects:
Require case insensitivity for non-Windows subsystems
22
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Valor o cambio a implantar
Procedimiento para su implantación
confusión en los usuarios porque sería
posible crear un archivo con el mismo
nombre que otro archivo, pero con una
mezcla diferente de letras mayúsculas y
letras minúsculas.
Configure 'MSS:
(DisableIPSourceRouting
IPv6) IP source routing
protection level (protects
against packet spoofing)'
en 'Highest protection,
source routing is
completely disabled'
Configure 'Recovery
console: Allow automatic
administrative logon' en
'Disabled'
Configure 'Network
security: Force logoff
when logon hours expire'
en 'Enabled'
Un atacante podría utilizar paquetes
enrutados en el origen para ocultar su
identidad y ubicación. El enrutamiento de
origen permite a un equipo que envía un
paquete especificar la ruta que el paquete
toma.
La consola de recuperación es un entorno
de línea de comandos que se utiliza para
recuperarse de los problemas del sistema.
Si habilita esta configuración de directiva,
la cuenta de administrador se registra
automáticamente
en
la
consola
de
recuperación cuando se invoca durante el
inicio.
Esta configuración de directiva, que
determina si se desconecta a los usuarios
que están conectados al equipo local fuera
de las horas de inicio de sesión válida de su
cuenta de usuario, afecta al componente
SMB. Si habilita esta configuración de
directiva, las sesiones de cliente con el
servidor SMB se desconectarán cuando el
tiempo de sesión del cliente caduca. Si
deshabilita esta configuración de directiva,
las sesiones de cliente establecidas se
mantendrán después de la hora de inicio de
sesión del cliente caduque.
Si deshabilita esta configuración de
directiva, el usuario puede permanecer
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\MSS:
(DisableIPSourceRouting IPv6) IP source routing protection
level (protects against packet spoofing)
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 0:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Recovery console:
Allow automatic administrative logon
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Enabled:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Network security:
Force logoff when logon hours expire
23
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Valor o cambio a implantar
conectado a la computadora fuera de sus
horas de inicio de sesión asignados.
Si el registro de seguridad alcanza el 90
por ciento de su capacidad y el equipo no
Configure 'MSS:
se ha configurado para sobrescribir sucesos
(WarningLevel)
cuando sea necesario, los acontecimientos
Percentage threshold for
más recientes no se escriben en el registro.
the security event log at
Si el registro llega a su capacidad y el
which the system will
equipo se ha configurado para apagarse
generate a warning' en
cuando ya no pueda registrar eventos en el
'90'
registro de seguridad, el equipo se apaga y
ya no estará disponible para proporcionar
servicios de red.
La configuración por defecto para los
equipos basados en Windows Server 2003
que pertenecen a un dominio obliga
automáticamente
a
cambiar
las
contraseñas cada 30 días. Si deshabilita
Configure 'Domain
esta configuración, los equipos que
member: Disable machine
basados
en
Windows
Server
2003
account password
conservarán las mismas contraseñas que
changes' en 'Disabled'
sus cuentas de equipo. Los equipos donde
no se cambia la contraseña de forma
automática corren el riesgo de que un
atacante pueda determinar la contraseña
de cuenta de dominio del equipo.
Esta configuración de directiva determina si
un miembro de dominio debe intentar
negociar el cifrado para todo el tráfico de
Configure 'Domain
canal seguro que inicie. Si habilita esta
member: Digitally encrypt
configuración de directiva, el miembro de
secure channel data (when
dominio solicitará el cifrado de todo el
possible)' en 'Enabled'
tráfico de canal seguro. Si deshabilita esta
(Scored)
configuración de directiva, el miembro de
dominio se verá impedido de negociar el
cifrado
de
canal
seguro.
Microsoft
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 90:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\MSS: (WarningLevel)
Percentage threshold for the security event log at which the
system will generate a warning
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 0:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Domain member:
Disable machine account password changes
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Domain member:
Digitally encrypt secure channel data (when possible)
24
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Configure 'Network
access: Allow anonymous
SID/Name translation' en
'Disabled'
Configure 'System
cryptography: Use FIPS
compliant algorithms for
encryption, hashing, and
signing' en 'Enabled'
Configure 'Domain
member: Digitally encrypt
or sign secure channel
data (always)' en
'Enabled'
Valor o cambio a implantar
recomienda configurar el Miembro de
dominio: cifrar digitalmente datos de un
canal seguro (cuando sea posible) como
Habilitado.
Si esta directiva está habilitada, un usuario
con acceso local podría usar el SID del
administrador estándar para aprender el
verdadero nombre de la cuenta de
administrador, incluso si se ha cambiado el
nombre. Esta persona podría usar el
nombre de cuenta para iniciar un ataque
para adivinar la contraseña.
Puede
habilitar
esta
directiva
para
garantizar que el equipo utilizará los
algoritmos más poderosos que están
disponibles para el cifrado digital, hash y
firmado. El uso de estos algoritmos
minimizará el riesgo de compromiso de los
datos cifrados o firmados digitalmente por
un usuario no autorizado.
Cuando un equipo se une a un dominio, se
crea una cuenta de equipo. Después de que
se une al dominio, el equipo utiliza la
contraseña de esa cuenta para crear un
canal seguro con el controlador de dominio
para este dominio cada vez que se reinicia.
Las solicitudes que se envían en el canal
seguro se autentican - y la información
confidencial, como contraseñas están
cifradas - pero el canal no está
comprobando la integridad, y no toda la
información está cifrada. Si un equipo está
configurado para siempre cifrar o firmar
datos de canal seguro, pero el controlador
de dominio no puede firmar o cifrar
cualquier porción de los datos de canal
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en False:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Network access:
Allow anonymous SID/Name translation
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\System
cryptography: Use FIPS compliant algorithms for encryption,
hashing, and signing.
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Domain member:
Digitally encrypt or sign secure channel data (always)
25
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Valor o cambio a implantar
seguro, el controlador de dominio y el
equipo no podrán establecer un canal
seguro. Si el equipo está configurado para
cifrar o firmar datos de canal seguro
cuando sea posible, un canal seguro se
puede establecer, pero el nivel de cifrado y
la firma se negocian.
Esta configuración de directiva determina si
el servicio SMB en el servidor es capaz de
firmar los paquetes SMB si es solicitado
por un cliente que intenta establecer una
conexión. Si no hay solicitud de firma
Configure 'Microsoft
proveniente del cliente, una conexión se
network server: Digitally
permitirá sin firma si la configuración
sign communications (if
“firmar digitalmente las comunicaciones
client agrees)' en 'Enabled' (siempre)” no está habilitada.
Nota: Habilite esta configuración de
directiva en los clientes SMB de la red para
que sea posible la firma de paquetes con
todos los clientes y servidores de su
entorno.
Configure 'Network
Puede habilitar esta opción de directiva
security: Minimum session para evitar que el tráfico de red que usa
security for NTLM SSP
NTLM Security Support Provider (NTLM
based (including secure
SSP) sea expuesto o escuchado por un
RPC) servers' en 'Require
atacante que haya obtenido acceso a la
NTLMv2 session
red. Esto es, esta opción aumenta la
security,Require 128-bit
protección contra ataques
man-in-theencryption'
middle.
Esta configuración de directiva determina
Configure 'Network
cómo se autentican los inicios de sesión de
access: Sharing and
red que utilizan cuentas locales. La opción
security model for local
Classic permite un control preciso sobre el
accounts' en 'Classic acceso a los recursos, incluida la posibilidad
local users authenticate as
de asignar diferentes tipos de acceso a
themselves'
diferentes usuarios para el mismo recurso.
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Microsoft network
server: Digitally sign communications (if client agrees)
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 537395200:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Network security:
Minimum session security for NTLM SSP based (including
secure RPC) servers
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 0:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Network access:
Sharing and security model for local accounts
26
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Valor o cambio a implantar
Procedimiento para su implantación
La opción Guest only le permite tratar
todos los usuarios por igual. En este
contexto, todos los usuarios autenticados
como Guest only recibirán el mismo nivel
de acceso a un recurso determinado.
Configure 'User Account
Control: Allow UIAccess
applications to prompt for
elevation without using
the secure desktop' en
'Disabled'
Configure 'Accounts: Limit
local account use of blank
passwords en console
logon only' to 'Enabled'
Configure 'Microsoft
network server: Digitally
sign communications
(always)' en 'Enabled'
Configure 'Microsoft
network server:
Disconnect clients when
logon hours expire' en
'Enabled'
Esta opción controla si los programas de la
interfaz de usuario de accesibilidad
(UIAccess o UIA) pueden desactivar
automáticamente el escritorio seguro para
la elevación de privilegios solicitada por un
usuario estándar.
Esta configuración de directiva determina si
las cuentas locales que no están protegidos
con contraseña se pueden utilizar para
iniciar sesión desde ubicaciones distintas a
la consola del equipo físico. Si habilita esta
configuración de directiva, las cuentas
locales con contraseñas en blanco no
podrán iniciar sesión en la red de los
equipos cliente remoto. Estas cuentas sólo
podrán iniciar sesión en el teclado de la
computadora.
Esta configuración de directiva determina si
se requiere el servicio SMB en el servidor
para llevar a cabo la firma de paquetes
SMB. Habilite esta configuración de
directiva en un entorno mixto para evitar
que los clientes de versiones inferiores,
usen sus estaciones de trabajo como
servidores de red.
Si su organización usa tiempo de sesión
para usuarios, entonces tiene sentido
habilitar esta directiva de configuración. De
lo contrario, los usuarios que no deben
tener acceso a recursos de la red fuera de
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 0:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\User Account
Control: Allow UIAccess applications to prompt for elevation
without using the secure desktop
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Accounts: Limit local
account use of blank passwords to console logon only
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Microsoft network
server: Digitally sign communications (always)
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Microsoft network
27
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Valor o cambio a implantar
sus horas de inicio de sesión pueden
seguir utilizando esos
recursos
con
sesiones que se establecieron durante las
horas permitidas.
Esta configuración de directiva determina la
edad
máxima
permitida
para
una
contraseña. De forma predeterminada, los
miembros
de
dominio
cambian
Configure 'Domain
automáticamente sus contraseñas de
member: Maximum
dominio cada 30 días. Si aumenta este
machine account password intervalo de forma significativa o se
age' en '30'
establece en 0 para que los equipos no
cambien sus contraseñas, un atacante
tendría más tiempo para llevar a cabo un
ataque de fuerza bruta contra una de las
cuentas de equipo.
Configure 'Network
access: Restrict
anonymous access to
Named Pipes and Shares'
en 'Enabled'
Las sesiones nulas son una debilidad que
puede ser explotada a través de recursos
compartidos (incluyendo los
recursos
compartidos por defecto) en los equipos de
su entorno.
Procedimiento para su implantación
server: Disconnect clients when logon hours expire
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 30:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Domain member:
Maximum machine account password age
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Network access:
Restrict anonymous access to Named Pipes and Shares
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1
Configure 'User Account
Control: Switch to the
secure desktop when
prompting for elevation'
en 'Enabled'
Los cuadros de diálogo de elevación de
privilegios pueden ser falsificados, haciendo
que los usuarios revelen sus contraseñas a
un software malicioso.
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\User Account
Control: Switch to the secure desktop when prompting for
elevation
Configure 'MSS:
(DisableIPSourceRouting)
IP source routing
protection level (protects
against packet spoofing)'
Un atacante podría utilizar paquetes
enrutados en el origen para ocultar su
identidad y ubicación. El enrutamiento de
origen permite a un equipo que envía un
paquete especificar la ruta que el paquete
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 2:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\MSS:
(DisableIPSourceRouting) IP source routing protection level
28
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
en 'Highest protection,
source routing is
completely disabled'
AGENCIA NACIONAL DE HIDROCARBUROS
Valor o cambio a implantar
toma.
Cuando un equipo se une a un dominio, se
crea una cuenta de equipo. Después de que
se une al dominio, el equipo utiliza la
contraseña de esa cuenta para crear un
canal seguro con el controlador de dominio
para este dominio cada vez que se reinicia.
Las solicitudes que se envían en el canal
seguro se autentican - y la información
confidencial, como contraseñas están
cifradas - pero el canal no está
Configure 'Domain
comprobando la integridad, y no toda la
member: Digitally sign
información está cifrada. Si un equipo está
secure channel data (when
configurado para siempre cifrar o firmar
possible)' en 'Enabled'
datos de canal seguro, pero el controlador
de dominio no puede firmar o cifrar
cualquier porción de los datos de canal
seguro, el controlador de dominio y el
equipo no podrán establecer un canal
seguro. Si el equipo está configurado para
cifrar o firmar datos de canal seguro
cuando sea posible, un canal seguro se
puede establecer, pero el nivel de cifrado y
la firma se negocian.
La propiedad intelectual, la información de
identificación personal, y otros datos
confidenciales
son
normalmente
Configure 'User Account
manipulados por aplicaciones en el equipo
Control: Only elevate
y requieren credenciales elevadas para
executables that are
conseguir el acceso a la información. Los
signed and validated' en
usuarios y administradores intrínsecamente
'Disabled'
confían en aplicaciones que usan estas
fuentes de información y proporcionan sus
credenciales. Si una de estas aplicaciones,
Procedimiento para su implantación
(protects against packet spoofing)
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Domain member:
Digitally sign secure channel data (when possible)
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 0
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\User Account
Control: Only elevate executables that are signed and
validated
29
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Valor o cambio a implantar
Procedimiento para su implantación
se sustituye por una aplicación falsa que
parece idéntica a la aplicación de confianza
podrían
verse
comprometidas
las
credenciales administrativas del usuario
Configure 'System
settings: Use Certificate
Rules on Windows
Executables for Software
Restriction Policies' en
'Enabled'
Las directivas de restricción de software
ayudan a proteger a los usuarios y las
computadoras, ya que pueden impedir la
ejecución de código no autorizado, tales
como virus y troyanos.
Configure 'Microsoft
network client: Send
unencrypted password en
third-party SMB servers'
to 'Disabled'
Si habilita esta directiva, el servidor puede
transmitir las contraseñas en texto plano a
través de la red a otros equipos que
ofrecen servicios SMB. Estos otros equipos
podrían no utilizar cualquiera de los
mecanismos de seguridad SMB que se
incluyen con Windows Server 2003.
Configure 'System
objects: Strengthen
default permissions of
internal system objects
(e.g. Symbolic Links)' en
'Enabled'
Esta configuración determina la fortaleza
de la DACL predeterminada para los
objetos. Windows Server 2003 mantiene
una lista global de los recursos informáticos
compartidos para que los objetos se
pueden
localizar
y
compartir
entre
procesos. Cada tipo de objeto se crea con
una DACL predeterminada que especifica
quién puede acceder a los objetos y con
qué
permisos.
Si
habilita
esta
configuración,
la
configuración
predeterminada DACL se fortalece porque
los usuarios no administradores se les
permite leer objetos compartidos pero no
modificar objetos compartidos que no
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\System settings: Use
Certificate Rules on Windows Executables for Software
Restriction Policies
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 0:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Microsoft network
client: Send unencrypted password to third-party SMB
servers
Para implementar la configuración recomendada, configure el
siguiente Group Polity en
30
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Valor o cambio a implantar
Procedimiento para su implantación
fueron creados por ellos.
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\System objects:
Strengthen default permissions of internal system objects
(e.g. Symbolic Links)
Configure 'Network
access: Do not allow
anonymous enumeration
of SAM accounts and
shares' en 'Enabled'
Configure 'User Account
Control: Virtualize file and
registry write failures to
per-user locations' en
'Enabled'
Un usuario no autorizado podría listar
anónimamente los nombres de cuenta y los
recursos
compartidos
y
utilizar
la
información para tratar de adivinar las
contraseñas
o
realizar
ataques
de
ingeniería social.
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Network access: Do
not allow anonymous enumeration of SAM accounts and
shares
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Esta configuración reduce la vulnerabilidad
al garantizar que aplicaciones legacy sólo
escriben datos en lugares permitidos.
Los usuarios a veces se olvidan de cerrar
sus puestos de trabajo cuando están lejos
de ellos, lo que aumenta la posibilidad de
que un usuario maliciosos pueda acceder a
Configure 'Interactive
sus equipos. Si las tarjetas inteligentes se
logon: Smart card removal
utilizan para la autenticación, el equipo
behavior' en 'Lock
automáticamente
debería
bloquearse
Workstation'
cuando se retira la tarjeta para asegurarse
de que sólo el usuario con la tarjeta
inteligente está accediendo a recursos
usando esas credenciales.
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\User Account
Control: Virtualize file and registry write failures to per-user
locations
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Interactive logon:
Smart card removal behavior
31
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Configure 'MSS:
(ScreenSaverGracePeriod)
The time in seconds
before the screen saver
grace period expires (0
recommended)' en '0'
Configure 'Interactive
logon: Do not require
CTRL+ALT+DEL' en
'Disabled'
Configure 'Devices:
Prevent users from
installing printer drivers'
en 'Enabled'
Valor o cambio a implantar
Procedimiento para su implantación
El período de gracia predeterminado
permitido para el movimiento del usuario
antes de que el bloqueo del protector de
pantalla surta efecto es de cinco segundos.
Si deja la configuración del período de
gracia con el valor predeterminado, el
equipo es vulnerable a un posible ataque
de alguien que podría acercarse a la
consola y tratar de iniciar sesión en el
equipo antes que el bloqueo entre en vigor.
Una entrada en el registro se puede hacer
para ajustar la longitud del período de
gracia.
Microsoft desarrolló esta función para que
sea más fácil para los usuarios con ciertos
tipos de discapacidades físicas iniciar sesión
en equipos que ejecutan Windows. Si no se
les exige a los usuarios presionar CTRL +
ALT + SUPR, son susceptibles a los ataques
que intentan interceptar sus contraseñas.
Si se requiere CTRL + ALT + SUPR antes
de inicio de sesión, contraseñas de usuario
se comunican por medio de una ruta de
confianza. Un atacante podría instalar un
programa caballo de Troya que se ve como
el cuadro de diálogo de inicio de sesión
estándar de Windows y capturar la
contraseña del usuario. El atacante podría
entonces iniciar una sesión en la cuenta
comprometida con el mismo nivel de
privilegio que tiene el usuario.
Puede
ser
apropiado
en
algunas
organizaciones para permitir que los
usuarios
instalen
controladores
de
impresora en sus propios puestos de
trabajo. Sin embargo, usted debe permitir
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 0:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\MSS:
(ScreenSaverGracePeriod) The time in seconds before the
screen saver grace period expires (0 recommended)
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 0:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Interactive logon: Do
not require CTRL+ALT+DEL
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Devices: Prevent
32
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Configure 'MSS:
(SafeDllSearchMode)
Enable Safe DLL search
mode (recommended)' en
'Enabled'
Configure 'MSS:
(AutoAdminLogon) Enable
Automatic Logon (not
recommended)' en
'Disabled'
Valor o cambio a implantar
que sólo los administradores y no usuarios
lo hagan en los servidores, ya que la
instalación del controlador de impresora en
el servidor puede no intencionalmente
hacer que el equipo se vuelva menos
estable. Un usuario malintencionado podría
instalar
controladores
de
impresora
inapropiadas en un intento deliberado de
dañar el equipo o un usuario podría instalar
accidentalmente software malicioso que se
presenta
como
un
controlador
de
impresora.
La entrada de registro SafeDllSearchMode
fue adicionada en la llave de registro
template
HKEY_LOCAL_MACHINE\
SYSTEM\CurrentControlSet\Control\Session
Manager\. La entrada de registro aparece:
(SafeDllSearchMode) Enable Safe DLL
search mode (recomendado).
Si un usuario ejecuta sin saberlo código
hostil que fue empaquetado con archivos
adicionales
que
incluyen
versiones
modificadas de DLL del sistema, el código
hostil podría cargar sus propias versiones
de
los
archivos
DLL
y
aumentar
potencialmente el tipo y el grado de daño
puede hacer que el código.
Si configura un equipo para inicio de sesión
automático, cualquier persona que pueda
acceder físicamente a la computadora
también puede tener acceso a todo lo que
está en el equipo, incluyendo cualquier red
o redes que el equipo esté conectado.
Además, si habilita el inicio de sesión
automático, la contraseña se almacena en
el registro en texto plano. La clave
Procedimiento para su implantación
users from installing printer drivers
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\MSS:
(SafeDllSearchMode) Enable Safe DLL search mode
(recommended)
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 0:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\MSS:
(AutoAdminLogon) Enable Automatic Logon (not
recommended)
33
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Configure 'Microsoft
network client: Digitally
sign communications
(always)' en 'Enabled'
Configure 'Shutdown:
Clear virtual memory
pagefile' en 'Disabled'
AGENCIA NACIONAL DE HIDROCARBUROS
Valor o cambio a implantar
específica del Registro que almacena este
valor puede leer remotamente el grupo
Usuarios autenticados. Como resultado,
esta entrada es apropiada sólo si el equipo
está asegurado físicamente y si se asegura
de que los usuarios no confiables no
pueden ver de forma remota el registro.
El secuestro de sesión utiliza herramientas
que permiten a los atacantes obtener
acceso a la misma red que el cliente o
servidor para interrumpir, finalizar o robar
una sesión en curso. Los atacantes pueden
potencialmente interceptar y modificar
paquetes SMB sin firmar y luego modificar
el tráfico y reenviarlo de forma que el
servidor realice acciones no deseadas.
Alternativamente,
el
atacante
podría
hacerse pasar por el servidor o cliente
después de una autenticación legítima y
obtener acceso no autorizado a los datos.
SMB es el protocolo de uso compartido de
recursos que es compatible con muchos
sistemas operativos Windows. Es la base
de NetBIOS y muchos otros protocolos. Las
firmas SMB autentican los usuarios y los
servidores que alojan los datos. Si alguno
no supera el proceso de autenticación, la
transmisión de datos no tendrá lugar.
Información importante que se conserva en
la memoria real puede ser escrita
periódicamente al archivo de paginación
para ayudar a las funciones de multitarea
de Windows Server 2003. Un atacante que
tenga acceso físico a un servidor que se ha
cerrado podría ver el contenido del archivo
de paginación. El atacante podría mover el
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Microsoft network
client: Digitally sign communications (always)
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 0:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Shutdown: Clear
virtual memory pagefile
34
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Configure 'Network
access: Remotely
accessible registry paths
and sub-paths' en
'System\CurrentControlSe
t\Control\Print\Printers
System\CurrentControlSet
\Services\Eventlog
Software\Microsoft\OLAP
Server
Software\Microsoft\Windo
ws
NT\CurrentVersion\Print
Sof
Configure 'Network
access: Do not allow
anonymous enumeration
Valor o cambio a implantar
volumen del sistema en un equipo diferente
y luego analizar el contenido del archivo de
paginación. Aunque este proceso es lento,
podría exponer los datos que se almacenan
en caché de la memoria de acceso aleatorio
(RAM) para el archivo de paginación.
Precaución: Un atacante que tenga acceso
físico al servidor podría pasar por alto esta
contramedida simplemente desconectando
el servidor de la fuente de alimentación.
El
registro contiene información
de
configuración del equipo sensible que
podría ser utilizada por un atacante para
facilitar las actividades no autorizadas. El
hecho de que las ACL predeterminadas
asignadas a lo largo del registro son
bastante restrictivas y ayudan a proteger el
registro de acceso de usuarios no
autorizados reduce el riesgo de un ataque
de ese tipo.
Nota: Herramientas de administración
remota como el Microsoft Baseline Security
Analyzer y Microsoft Systems Management
Server requieren acceso remoto al Registro
para controlar y gestionar correctamente
dichos equipos. Si quita las rutas de
registro por defecto de la lista de los
accesibles,
tales
herramientas
de
administración remota pueden fallar. Nota:
Si desea permitir el acceso remoto,
también debe habilitar el servicio de
registro remoto.
Un usuario no autorizado podría listar
anónimamente los nombres de cuenta y
utilizar la información para realizar ataques
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en
System\CurrentControlSet\Control\Print\Printers
System\CurrentControlSet\Services\Eventlog
Software\Microsoft\OLAP Server Software\Microsoft\Windows
NT\CurrentVersion\Print Software\Microsoft\Windows
NT\CurrentVersion\Windows
System\CurrentControlSet\Control\ContentIndex
System\CurrentControlSet\Control\Terminal Server
System\CurrentControlSet\Control\Terminal
Server\UserConfig
System\CurrentControlSet\Control\Terminal
Server\DefaultUserConfiguration
Software\Microsoft\Windows NT\CurrentVersion\Perflib
System\CurrentControlSet\Services\SysmonLog.
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Network access:
Remotely accessible registry paths and sub-paths
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
35
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
of SAM accounts' to
'Enabled'
AGENCIA NACIONAL DE HIDROCARBUROS
Valor o cambio a implantar
de ingeniería social o intentar adivinar las
contraseñas. (Los ataques de ingeniería
social tratan de engañar a los usuarios de
alguna manera para obtener contraseñas o
algún tipo de información de seguridad.)
Los usuarios que pueden acceder a la
consola localmente podrían apagar el
equipo. Los atacantes también podrían
Configure 'Shutdown:
tener acceso a la consola local y reiniciar el
Allow system to be shut
servidor, lo que causaría una condición
down without having to
temporal Denegación del servicio. Los
log on' en 'Disabled'
atacantes también podrían apagar el
servidor y dejar todas sus aplicaciones y
servicios no disponibles.
Antes
de
la
introducción
de
las
subcategorías de auditoría en Windows
Configure 'Audit: Force
Vista, era difícil hacer un seguimiento de
audit policy subcategory
eventos a un nivel por sistema o por
settings (Windows Vista or
usuario. Las categorías de eventos creadas
later) to override audit
eran demasiado grandes y almacenaban
policy category settings'
eventos, de tal forma que la información
en 'Enabled' (
clave que necesitaba ser auditada era difícil
de encontrar.
Un usuario no autorizado podría listar
Configure 'Network
anónimamente los nombres de cuenta y los
access: Let Everyone
recursos
compartidos
y
utilizar
la
permissions apply en
información para tratar de adivinar las
anonymous users' to
contraseñas, realizar ataques de ingeniería
'Disabled'
social, o lanzar ataques de denegación de
servicio.
Algunos programas de software malicioso
Configure 'User Account
intentarán instalarse después de haber
Control: Detect application recibido el permiso para ejecutarse. Por
installations and prompt
ejemplo, el software malicioso con un shell
for elevation' en 'Enabled' de aplicación de confianza. El usuario
puede haber dado permiso para que el
Procedimiento para su implantación
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Network access: Do
not allow anonymous enumeration of SAM accounts
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 0:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Shutdown: Allow
system to be shut down without having to log on
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Audit: Force audit
policy subcategory settings (Windows Vista or later) to
override audit policy category settings
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 0:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Network access: Let
Everyone permissions apply to anonymous users
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\User Account
Control: Detect application installations and prompt for
36
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Configure 'Microsoft
network client: Digitally
sign communications (if
server agrees)' en
'Enabled'
Configure 'Network
security: LDAP client
signing requirements' en
'Negotiate signing'
Valor o cambio a implantar
programa se ejecute porque el programa
es de confianza, pero si luego se les solicita
la
instalación
de
un
componente
desconocido esto proporciona otra forma
de atrapar el software antes de que pueda
hacer daño.
El secuestro de sesión utiliza herramientas
que permiten a los atacantes obtener
acceso a la misma red que el cliente o
servidor para interrumpir, finalizar o robar
una sesión en curso. Los atacantes pueden
potencialmente interceptar y modificar
paquetes SMB sin firmar y luego modificar
el tráfico y reenviarlo de forma que el
servidor realice acciones no deseadas.
Alternativamente,
el
atacante
podría
hacerse pasar por el servidor o cliente
después de una autenticación legítima y
obtener acceso no autorizado a los datos.
SMB es el protocolo de uso compartido de
recursos que es compatible con muchos
sistemas operativos Windows. Es la base
de NetBIOS y muchos otros protocolos. Las
firmas SMB autentican los usuarios y los
servidores que alojan los datos. Si alguno
no supera el proceso de autenticación, la
transmisión de datos no tendrá lugar.
El tráfico de red sin firmar es susceptible a
ataques man-in-the-middle en el que un
intruso captura los paquetes entre cliente y
el servidor, los modifica y, a continuación,
los reenvía al servidor. Para un servidor
LDAP, esta susceptibilidad significa que un
atacante podría hacer que un servidor tome
decisiones que se basan en datos falsos o
alterados de las consultas LDAP. Para
Procedimiento para su implantación
elevation
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Microsoft network
client: Digitally sign communications (if server agrees)
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Network security:
LDAP client signing requirements
37
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Configure 'Interactive
logon: Do not display last
user name' en 'Enabled'
Configure 'Network
security: Do not store LAN
Manager hash value on
next password change' en
'Enabled'
Valor o cambio a implantar
Procedimiento para su implantación
disminuir este riesgo en su red, puede
implementar fuertes medidas de seguridad
física para proteger la infraestructura de
red. También, puede lograr que cualquier
tipo de ataques man-in-the-middle sea
extremadamente difícil si se requiere
firmas digitales en todos los paquetes de
red por medio de encabezados de
autenticación de IPsec.
Nota: Si configura el servidor para requerir
firmas LDAP también debe configurar el
cliente. Si no lo configura el cliente no va a
ser capaz de comunicarse con el servidor,
lo que podría causar que muchas fallen,
incluyendo la autenticación de usuarios, la
directiva de grupo, y los scripts de inicio de
sesión.
Un atacante con acceso a la consola (por
ejemplo, alguien con acceso físico o alguien
que es capaz de conectar con el servidor a
través de Servicios de Terminal Server)
puede ver el nombre del último usuario que
inició sesión en el servidor. El atacante
podría intentar adivinar la contraseña,
utilizar un diccionario, o utilizar un ataque
de fuerza bruta para tratar de iniciar la
sesión.
El archivo SAM puede ser objetivo de los
atacantes que buscan acceso a los nombres
de usuario y los hashes de contraseñas.
Estos
ataques
utilizan
herramientas
especiales para descifrar contraseñas, que
luego se pueden utilizar para suplantar a
los usuarios y tener acceso a recursos de la
red. Estos tipos de ataques no serán
prevenidos si se habilita esta directiva,
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Interactive logon: Do
not display last user name
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Network security: Do
not store LAN Manager hash value on next password change
38
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Configure 'Interactive
logon: Prompt user to
change password before
expiration' en '14'
Configure 'Domain
member: Require strong
(Windows 2000 or later)
session key' en 'Enabled'
Configure 'Microsoft
AGENCIA NACIONAL DE HIDROCARBUROS
Valor o cambio a implantar
pero será mucho más difícil que este tipo
de ataques tengan éxito.
Se recomienda que las contraseñas de
usuario sean configuradas para expirar
periódicamente. Los usuarios tendrán que
ser advertidos de que sus contraseñas van
a
expirar
o
de
lo
contrario
inadvertidamente se cerrará la sesión del
equipo cuando expiren sus contraseñas.
Las claves de sesión que se utilizan para
establecer comunicaciones de canal seguro
entre los controladores de dominio y
equipos miembro son mucho más fuertes
en Windows 2000 de lo que eran en los
anteriores
sistemas
operativos
de
Microsoft. Siempre que sea posible, usted
debe tomar ventaja de estas claves de
sesión más fuertes para ayudar a proteger
las comunicaciones de canal seguro de los
ataques que intentan secuestrar sesiones
de red y escuchas. (El espionaje es una
forma de piratería en el que los datos de la
red se leen o se alteran en tránsito. Los
datos pueden ser modificados para ocultar
o cambiar el remitente, o redirigidos.)
Nota: Los equipos que tengan esta
directiva habilitada no podrán unirse a
dominios Windows NT 4.0, y establecer
relaciones de confianzas entre dominios de
Active Directory y dominios del tipo NT.
Además,
los
equipos
que
no
son
compatibles con esta directiva, no será
capaz de unirse a los dominios en los que
los controladores de dominio tienen esta
directiva habilitada.
Cada sesión SMB consume recursos del
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 14:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Interactive logon:
Prompt user to change password before expiration
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Domain member:
Require strong (Windows 2000 or later) session key
Para implementar la configuración recomendada, configure el
39
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
network server: Amount
of idle time required
before suspending session'
en '15'
Valor o cambio a implantar
servidor, y numerosas sesiones nulas
ralentizarán el servidor o, posiblemente,
harán que falle. Un atacante podría
establecer repetidamente sesiones SMB
hasta que los servicios SMB del servidor se
vuelvan lentos o no respondan.
Nota: Habrá poco impacto porque las
sesiones
SMB
serán
restablecidas
automáticamente si el cliente se reanuda la
actividad.
El número que se asigna a esta directiva
indica el número de usuarios cuya
información de inicio de sesión el servidor
almacenará en caché localmente. Si el
número se establece en 10, entonces el
servidor hará cache de la información de
inicio de sesión para 10 usuarios. Cuando
un undécimo usuario inicia sesión en el
Configure 'Interactive
equipo, el servidor sobrescribe la sesión de
logon: Number of previous inicio de sesión en caché más antigua. Los
logons to cache (in case
usuarios que accedan a la consola del
domain controller is not
servidor tendrán sus credenciales de inicio
available)' en '0'
de sesión en caché en el servidor. Un
atacante que sea capaz de acceder al
sistema de archivos del servidor podría
encontrar esta información en caché y
utilizar un ataque de fuerza bruta para
intentar determinar las claves de los
usuarios. Para mitigar este tipo de ataques,
Windows cifra la información y oscurece su
ubicación física.
Configure 'Interactive
Por defecto, un computador almacena en la
logon: Require Domain
memoria las credenciales de los usuarios
Controller authentication
que se autentican localmente. El equipo
to unlock workstation' en
utiliza estas credenciales almacenadas en
'Enabled'
caché para autenticar a cualquiera que
Procedimiento para su implantación
siguiente Group Polity en 15.
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Microsoft network
server: Amount of idle time required before suspending
session
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 0:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Interactive logon:
Number of previous logons to cache (in case domain
controller is not available)
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Interactive logon:
40
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Valor o cambio a implantar
intente desbloquear la consola. Cuando se
utilizan
credenciales
almacenadas
en
caché, los cambios que se han realizado
recientemente en la cuenta - como las
asignaciones de derechos de usuario,
bloqueo de cuentas, o la cuenta de ser
discapacitado - no se consideran o se
aplican después de la cuenta se autentica.
Los privilegios de usuario no se actualizan,
y
(más
importante)
las
cuentas
deshabilitadas son todavía capaces de
desbloquear la consola del equipo.
Uno de los riesgos de la función de control
de cuentas de usuario introducido con
Windows Vista que se está tratando de
mitigar es la de programas maliciosos que
Configure 'User Account
se ejecutan con credenciales elevadas sin
Control: Behavior of the
que el usuario o administrador sea
elevation prompt for
consciente
de
su
actividad.
Esta
standard users' en 'Prompt configuración aumenta la conciencia para el
for credentials'
usuario de que un programa requiere el
uso de operaciones de privilegios elevados
y requiere que el usuario sea capaz de
proporcionar credenciales administrativas
para que el programa se ejecute.
UIAccess Integrity permite que una
aplicación de interfaz de usuario desvíe las
restricciones de Aislamiento de privilegios
Configure 'User Account
(UIPI) cuando una aplicación está elevada
Control: Only elevate
en los privilegios de usuario estándar a
UIAccess applications that administrador. Esto es necesario para
are installed in secure
apoyar las funciones de accesibilidad como
locations' en 'Enabled'
lectores
de
pantalla
que
están
transmitiendo las interfaces de usuario a
formas alternativas. Un proceso que es
iniciado con los derechos UIAccess tiene las
Procedimiento para su implantación
Require Domain Controller authentication to unlock
workstation
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 3:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\User Account
Control: Behavior of the elevation prompt for standard users
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\User Account
Control: Only elevate UIAccess applications that are installed
in secure locations
41
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
AGENCIA NACIONAL DE HIDROCARBUROS
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Configure 'Network
access: Remotely
accessible registry paths'
en
'System\CurrentControlSe
t\Control\ProductOptions
System\CurrentControlSet
\Control\Server
Applications
Software\Microsoft\Windo
ws NT\CurrentVersion'
Valor o cambio a implantar
siguientes capacidades: Configurar la
ventana de primer plano. Utilizar cualquier
ventana de aplicación usando la función
SendInput. Leer la entrada para todos los
niveles de integridad utilizando hooks de
bajo nivel, entradas row, GetKeyState,
GetAsyncKeyState y GetKeyboardInput.
Configurar
hooks
journal. Usar
AttachThreadInput para adjuntar un hilo a
una cola de entrada con la integridad más
alta.
Nota: Si la aplicación que solicita UIAccess
coincide
con
la
configuración
de
requerimientos de
UIAccess, Windows
Vista iniciará la aplicación con la capacidad
de pasar por alto la mayor parte de las
UIPI. Si la solicitud no cumple con las
restricciones de seguridad, la aplicación se
iniciará sin derechos UIAccess y sólo podrá
interactuar con aplicaciones en el mismo o
menor nivel de privilegio.
El registro es una base de datos que
contiene información de configuración del
equipo, y gran parte de la información es
confidencial. Un atacante podría utilizar
esta información para facilitar actividades
no autorizadas. Para reducir el riesgo de un
ataque de ese tipo, las ACL adecuadas se
asignan en todo el registro para ayudar a
protegerlo contra el acceso de usuarios no
autorizados.
Nota: Herramientas de administración
remota como el Microsoft Baseline Security
Analyzer y Microsoft Systems Management
Server requieren acceso remoto al Registro
para controlar y gestionar correctamente
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en
System\CurrentControlSet\Control\ProductOptions
System\CurrentControlSet\Control\Server Applications
Software\Microsoft\Windows NT\CurrentVersion.
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Network access:
Remotely accessible registry paths
42
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.1
Configuraciones de Seguridad en los servicios del sistema
Parámetro / Componente
Configure 'Audit: Shut
down system immediately
if unable to log security
audits' en 'Disabled'
Configure 'Network
access: Shares that can
be accessed anonymously'
en ''
Tema:
AGENCIA NACIONAL DE HIDROCARBUROS
Valor o cambio a implantar
dichos equipos. Si quita las rutas de
registro por defecto de la lista de los
accesibles,
tales
herramientas
de
administración remota pueden fallar. Nota:
Si desea permitir el acceso remoto,
también debe habilitar el servicio de
registro remoto.
Si no es posible registrar los eventos en el
log de eventos, información y evidencia
importante para la solución de problemas
podría no estar disponibles para su revisión
después de un incidente de seguridad.
Además,
un
atacante
podría
potencialmente generar un gran volumen
de eventos de registro de seguridad para
forzar intencionadamente una caída del
sistema.
Es
muy
peligroso
habilitar
esta
configuración.
Cualquier
recurso
compartido que se enumere puede ser
accedido por cualquier usuario de la red, lo
que podría dar lugar a la exposición o la
corrupción de los datos sensibles.
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 0:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Audit: Shut down
system immediately if unable to log security audits
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 0:
Computer Configuration\Windows Settings\Security
Settings\Local Policies\Security Options\Network access:
Shares that can be accessed anonymously
1.1.4.2. Configuración de derechos de usuario
Parámetro / Componente
Valor o cambio a implantar
Configure 'Modify an
object label' en 'No One'
Modificando la integridad del label de un
objeto propiedad de otro usuario, un
usuario malicioso podría causar que este
último ejectuara código con un nivel más
alto de privilegio que el esperado.
Configure 'Back up files
and directories' en
Si un usuario puede realizar copias de
seguridad de datos desde su equipo
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en no one:
Computer
Configuration\Windows
Settings\Security
Settings\Local Policies\User Rights Assignment\Modify an
object label
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Administrators:
43
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
AGENCIA NACIONAL DE HIDROCARBUROS
1.1.4.2. Configuración de derechos de usuario
Parámetro / Componente
'Administrators'
Configure ‘Generate
security audits’ en ‘Local
Service, Network Service’
Valor o cambio a implantar
Procedimiento para su implantación
podrían llevar la copia de seguridad a un
equipo que no esté en el dominio y en el
que tengan privilegios administrativos y
restaurarla. Podrían tomar posesión de los
archivos y consultar los datos sin cifrar que
se encuentran dentro del grupo de
respaldo.
Esta configuración de directiva determina
qué usuarios o procesos pueden generar
registros de auditoría en el registro de
seguridad. Al configurar un derecho de
usuario en el SCM introduzca una lista de
cuentas delimitada por comas. Las cuentas
pueden ser locales o de Active Directory,
pueden ser grupos, usuarios o equipos.
Computer
Configuration\Windows
Settings\Security
Settings\Local Policies\User Rights Assignment\Back up files
and directories
Un atacante podría utilizar esta capacidad
para crear un gran número de eventos de
auditoría, lo que haría más difícil para un
administrador
de
sistemas
localizar
cualquier actividad ilícita. Además, si el
registro de eventos está configurado para
sobrescribir sucesos cuando sea necesario,
cualquier evidencia de actividades no
autorizadas puede sobrescribirse por un
gran número de eventos no relacionados.
Los usuarios que pueden cambiar el
tamaño de del archivo de paginación
Configure 'Create a
podrían hacer que sea muy pequeño o
pagefile' en
mover el archivo a un volumen de
'Administrators'
almacenamiento muy fragmentado, lo que
podría causar reducción en el rendimiento
del equipo
Configure 'Modify firmware Esta directiva de configuración permite a
environment values' en
los usuarios configurar variables de entorno
'Administrators'
del sistema que afectan la configuración de
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Local Service, Network Service:
Computer
Configuration\Windows
Settings\Security
Settings\Local Policies\User Rights Assignment\Generate
security audits
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Administrators:
Computer
Configuration\Windows
Settings\Security
Settings\Local Policies\User Rights Assignment\Create a
pagefile
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Administrators:
44
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
AGENCIA NACIONAL DE HIDROCARBUROS
1.1.4.2. Configuración de derechos de usuario
Parámetro / Componente
Configure 'Force shutdown
from a remote system' en
'Administrators'
Configure 'Access this
computer from the
network' en
'Administrators,
Authenticated Users,
ENTERPRISE DOMAIN
CONTROLLERS'
Configure 'Allow log on
through Remote Desktop
Services' en
'Administrators'
Valor o cambio a implantar
hardware.
Cualquier usuario que tenga activo el
permiso Modify firmware environment
puede configurar los ajustes de un
componente de hardware para que deje de
funcionar, lo que podría conducir a la
corrupción de datos o una condición de
denegación de servicio.
Cualquier usuario que tenga privilegios de
apagar un servidor podría causar una
condición de denegación de servicio. Por lo
tanto, este derecho debe ser restringido a
muy pocos usuarios.
Esta política permite a usuarios en la red
conectarse a otros computadores y es
requerida por varios protocolos de red que
incluyen los protocolos basados en Server
Message Block (SMB), NetBIOS, Common
Internet File System (CIFS), y Component
Object Model Plus (COM+).
Esta condición puede tener un mayor nivel
de riesgo para equipos compatibles
Windows NT 4.0 o Windows 2000, porque
los permisos predeterminados para estos
sistemas operativos no son tan restrictivos
como los permisos predeterminados en
Windows Server 2003.
Nota: Es importante verificar que a los
usuarios autorizados se les asigne permisos
sobre los equipos que necesitan acceder en
la red.
Esta política determina qué usuarios o
grupos tienen permiso para iniciar sesión a
través de Escritorio Remoto.
Cualquier cuenta con la opción “Permitir
Procedimiento para su implantación
Computer
Configuration\Windows
Settings\Local
Policies\User
Rights
firmware environment values
Settings\Security
Assignment\Modify
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Administrators:
Computer
Configuration\Windows
Settings\Security
Settings\Local
Policies\User
Rights
Assignment\Force
shutdown from a remote system
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Administrators, Authenticated
Users, ENTERPRISE DOMAIN CONTROLLERS.
Computer
Configuration\Windows
Settings\Security
Settings\Local Policies\User Rights Assignment\Access this
computer from the network
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Administrators:
Computer
Configuration\Windows
Settings\Security
45
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
AGENCIA NACIONAL DE HIDROCARBUROS
1.1.4.2. Configuración de derechos de usuario
Parámetro / Componente
Configure 'Change the
system time' en 'LOCAL
SERVICE, Administrators'
Configure 'Enable
computer and user
accounts to be trusted for
delegation' en 'No One'
Configure 'Lock pages in
memory' en 'No One'
Valor o cambio a implantar
Procedimiento para su implantación
conectarse a través de Servicios de
Escritorio Remoto” puede iniciar sesión en
la consola remota del servidor. Si no
restringe este permiso a los usuarios
legítimos que necesitan iniciar sesión en el
servidor, usuarios no autorizados podrían
descargar y ejecutar software malicioso
para elevar sus privilegios.
Esta política determina qué usuarios y
grupos pueden cambiar la fecha y la hora
en el reloj interno del sistema.
Los usuarios que pueden cambiar la hora
en un equipo pueden causar varios
problemas. Los usuarios que tienen
asignado este derecho de usuario pueden
afectar la apariencia de los registros de
eventos. Esta vulnerabilidad es mucho más
grave si un atacante es capaz de cambiar
la hora del sistema y luego se detiene el
servicio de hora de Windows o se configura
para sincronizar con un servidor de hora
que no es exacto.
Esta política permite a un usuario cambiar
la configuración de Trusted for Delegation
en un objeto en Active Directory.
El mal uso del permiso “Enable computer
and user accounts to be trusted for
delegation” podría permitir a un usuairo no
autorizado suplantar a otros usuarios en la
red.
Un usuario podría explotar este
privilegio para ganar acceso a recursos de
red y hacer difícil determinar cual fue su
causa después de un incidente de
seguridad.
Esta configuración de directiva permite a
un proceso mantener los datos en la
Settings\Local Policies\User Rights Assignment\Allow log on
through Remote Desktop Services
Para implementar la configuración recomendada, configure el
siguiente Group Polity en LOCAL SERVICE, Administrators:
Computer
Configuration\Windows
Settings\Security
Settings\Local Policies\User Rights Assignment\Change the
system time
Para implementar la configuración recomendada, configure el
siguiente Group Polity en No One.
Computer
Configuration\Windows
Settings\Security
Settings\Local
Policies\User
Rights
Assignment\Enable
computer and user accounts to be trusted for delegation
Para implementar la configuración recomendada, configure el
siguiente Group Polity en No One.
46
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
AGENCIA NACIONAL DE HIDROCARBUROS
1.1.4.2. Configuración de derechos de usuario
Parámetro / Componente
Configure 'Add
workstations to domain'
en 'Administrators'
Configure 'Deny access to
this computer from the
network' en 'Guests'
Valor o cambio a implantar
memoria física, lo que impide que el
sistema pagine los datos en la memoria
virtual en el disco.
Los usuarios con el privilegio Bloquear
páginas en memoria
podrían asignar
memoria física a varios procesos, lo que
podría dejar poco o nada de RAM para
otros procesos y dar lugar a una condición
de denegación de servicio.
Esta configuración de directiva especifica
que usuarios pueden agregar estaciones de
trabajo a un dominio específico.
Este privilegio presenta una vulnerabilidad
moderada. Los usuarios con este derecho
pueden agregar un equipo que está
configurado de una manera que viola las
políticas de seguridad al dominio. Por
ejemplo, si su organización no quiere que
los
usuarios
tengan
privilegios
de
administrador en sus equipos, un usuario
podría instalar Windows en su equipo y
luego agregarlo al dominio. El usuario
podría conocer la contraseña de la cuenta
de administrador local, y podría iniciar la
sesión con esa cuenta y luego agregar su
cuenta
de dominio al
grupo local
Administradores.
Esta directiva impide a los usuarios
conexión a un equipo desde el otro lugar
en la red, lo que permitiría a los usuarios
acceder y, potencialmente, modificar datos
de forma remota.
Los usuarios que pueden iniciar sesión en
el equipo a través de la red pueden
enumerar las listas de nombres de
usuarios, nombres de grupos y recursos
Procedimiento para su implantación
Computer
Configuration\Windows
Settings\Security
Settings\Local Policies\User Rights Assignment\Lock pages in
memory
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Administrators.
Computer
Configuration\Windows
Settings\Local
Policies\User
Rights
workstations to domain
Settings\Security
Assignment\Add
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Guests (additional entries also
acceptable as authorized per enterprise policy).
Computer
Configuration\Windows
Settings\Security
Settings\Local Policies\User Rights Assignment\Deny access
to this computer from the network
47
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
AGENCIA NACIONAL DE HIDROCARBUROS
1.1.4.2. Configuración de derechos de usuario
Parámetro / Componente
Valor o cambio a implantar
compartidos. Los usuarios con permiso de
acceso a carpetas y archivos compartidos
pueden conectarse a través de la red y,
posiblemente, ver o modificar datos.
Nota: Si configura el permiso “Deny access
to this computer from the network user”
para otros grupos, podría limitar la
capacidad de los usuarios que están
asignados a funciones administrativas
específicas en su entorno. Se debe
comprobar que las tareas delegadas no se
verán afectadas negativamente.
Esta directiva impide a los usuarios
conexión a un equipo desde el otro lugar
en la red, lo que permitiría a los usuarios
acceder y, potencialmente, modificar datos
de forma remota.
Configure 'Deny access to Los usuarios que pueden iniciar sesión en
this computer from the
el equipo a través de la red podrían
network' en 'Guests'
enumerar las listas de nombres de
usuarios, nombres de grupos y recursos
compartidos. Los usuarios con permiso de
acceso a carpetas y archivos compartidos
pueden conectarse a través de en la red y,
posiblemente, ver o modificar datos.
Esta directiva permite a un proceso o
servicio iniciar otro servicio o proceso con
Configure 'Replace a
un token de acceso de seguridad diferente,
process level token' en
el cual puede ser usado para modificar el
'Local Service, Network
token de acceso de seguridad de un
Service'
subproceso y resultar en un escalamiento
de privilegios.
Configure 'Bypass traverse Esta directiva permite a los usuarios que no
checking' en
tienen el permiso Traverse Folder access
'Administrators,
pasar a través de carpetas cuando navegan
Authenticated Users,
una ruta en el sistema de archivos NTFS o
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Guests (additional entries also
acceptable as authorized per enterprise policy).
Computer
Configuration\Windows
Settings\Security
Settings\Local Policies\User Rights Assignment\Deny access
to this computer from the network
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Local Service, Network Service:
Computer
Configuration\Windows
Settings\Security
Settings\Local Policies\User Rights Assignment\Replace a
process level token
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Administrators, Authenticated
Users, Backup Operators, Local Service, Network Service.
48
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
AGENCIA NACIONAL DE HIDROCARBUROS
1.1.4.2. Configuración de derechos de usuario
Parámetro / Componente
Valor o cambio a implantar
Backup Operators, Local
Service, Network Service'
el registro. El funcionamiento de esta
característica representa un riesgo bajo
para el sistema que puede ser mitigado con
esta configuración.
Configure 'Deny log on as
a batch job' en 'Guests'
Esta directiva determina qué cuentas no
podrán iniciar sesión en el equipo como un
trabajo por lotes. Un trabajo por lotes no
es un archivo por lotes (.bat), sino más
bien una instalación de cola por lotes.
Esta directiva determina qué usuarios que
han iniciado sesión localmente en los
equipos de su entorno pueden apagar el
Configure 'Shut down the
sistema operativo con el comando Shut
system' en
Down.
'Administrators'
La capacidad de apagar los controladores
de dominio debe limitarse a un número
muy pequeño de administradores de
confianza.
Esta política permite a los usuarios que no
tienen el permiso Traverse Folder navegar
Configure 'Bypass traverse a través de directorios cuando están
checking' en
buscando un objeto en el sistema de
'Administrators,
archivos NTFS o en el registro.
Authenticated Users, Local El funcionamiento de esta característica
Service, Network Service'
representa un riesgo bajo para el sistema
que puede ser mitigado con esta
configuración.
Este privilegio determina qué cuentas de
usuario pueden aumentar o disminuir el
Configure 'Increase a
tamaño de un working set.
process working set' en
Este derecho se concede a todos los
'Administrators, Local
usuarios de forma predeterminada. Sin
Service'
embargo, aumentar el tamaño del conjunto
de trabajo para un proceso disminuye la
cantidad de memoria física disponible para
Procedimiento para su implantación
Computer
Configuration\Windows
Settings\Local
Policies\User
Rights
traverse checking
Settings\Security
Assignment\Bypass
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Guests.
Computer
Configuration\Windows
Settings\Security
Settings\Local Policies\User Rights Assignment\Deny log on
as a batch job
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Administrators.
Computer
Configuration\Windows
Settings\Security
Settings\Local Policies\User Rights Assignment\Shut down
the system
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Administrators, Authenticated
Users,
Local
Service,
Network
Service.
Computer
Configuration\Windows
Settings\Security
Settings\Local
Policies\User Rights Assignment\Bypass traverse checking.
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Administrators, Local Service.
Computer
Configuration\Windows
Settings\Security
Settings\Local Policies\User Rights Assignment\Increase a
process working set
49
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
AGENCIA NACIONAL DE HIDROCARBUROS
1.1.4.2. Configuración de derechos de usuario
Parámetro / Componente
Configure 'Access this
computer from the
network' en
'Administrators,
Authenticated Users'
Configure 'Log on as a
batch job' en
'Administrators'
Configure 'Allow log on
locally' en 'Administrators'
Valor o cambio a implantar
el resto del sistema. Podría ser posible que
un código malicioso aumentara el tamaño
de un working set de tal forma que podría
afectar seriamente al rendimiento del
sistema y causar una denegación de
servicio.
Esta política permite a usuarios en la red
conectarse a otros computadores y es
requerida por varios protocolos de red que
incluyen los protocolos basados en Server
Message Block (SMB), NetBIOS, Common
Internet File System (CIFS), y Component
Object Model Plus (COM+).
Esta condición puede tener un mayor nivel
de riesgo para equipos compatibles
Windows NT 4.0 o Windows 2000, porque
los permisos predeterminados para estos
sistemas operativos no son tan restrictivos
como los permisos predeterminados en
Windows Server 2003.
Nota: Es importante verificar que a los
usuarios autorizados se les asigne permisos
sobre los equipos que necesitan acceder en
la red.
Esta política permite a usuarios iniciar
sesión usando el servicio task scheduler.
El funcionamiento de esta característica
representa un riesgo bajo para el sistema
que puede ser mitigado con esta
configuración
Esta directiva determina qué usuarios
pueden iniciar sesión de forma interactiva
en los equipos del entorno.
Cualquier cuenta con el privilegio Allow log
on locally user, podría iniciar sesión en la
consola del equipo. Si no se restringe este
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Administrators, Authenticated
Users.
Computer
Configuration\Windows
Settings\Security
Settings\Local Policies\User Rights Assignment\Access this
computer from the network
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Administrators. Computer
Configuration\Windows
Settings\Security
Settings\Local
Policies\User Rights Assignment\Log on as a batch job.
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Administrators.
Computer
Configuration\Windows
Settings\Security
Settings\Local Policies\User Rights Assignment\Allow log on
locally
50
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
AGENCIA NACIONAL DE HIDROCARBUROS
1.1.4.2. Configuración de derechos de usuario
Parámetro / Componente
Valor o cambio a implantar
Procedimiento para su implantación
privilegio a los usuarios que realmente lo
requieren, usuarios no autorizados podrían
descargar y ejecutar software malicioso
para elevar sus privilegios.
Tema:
1.1.4.3.
Administración de cuentas
Parámetro / Componente
Configure 'Audit Policy:
Account Management:
Computer Account
Management' en 'Success
and Failure'
Configure 'Audit Policy:
Account Management:
Computer Account
Management' en 'Success'
Valor o cambio a implantar
Esta subcategoría informa cada evento de
la gestión de cuenta de equipo, por
ejemplo, cuando se crea una cuenta de
equipo, se modifica, se elimina, se cambia
el nombre se deshabilita o se habilita.
Si no se configuran los parámetros de
auditoría, puede ser difícil o imposible
determinar lo que ocurrió durante un
incidente de seguridad. Sin embargo, si la
configuración de auditoría se configuran de
manera que se generan eventos de todas
las actividades del registro de seguridad se
llenará con datos difícil de usar.
Si se permite que los registros de
seguridad se sobrescriban, un atacante
puede sobrescribir parte o la totalidad de
su actividad mediante la generación de un
gran número de eventos para que se
sobrescriba la evidencia de su intrusión.
Esta subcategoría informa cada evento de
la gestión de cuenta de equipo, por
ejemplo, cuando se crea una cuenta de
equipo, se modifica, se elimina, se cambia
el nombre se deshabilita o se habilita.
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Success and Failure.
Computer
Configuration\Windows
Settings\Security
Settings\Advanced
Audit
Policy
Configuration\Audit
Policies\Account
Management\Audit
Policy:
Account
Management: Computer Account Management
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Success.
Computer
Configuration\Windows
Settings\Advanced
Audit
Policy
Settings\Security
Configuration\Audit
51
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.3.
AGENCIA NACIONAL DE HIDROCARBUROS
Administración de cuentas
Parámetro / Componente
Valor o cambio a implantar
Si no se configuran los parámetros de
auditoría, puede ser difícil o imposible
determinar lo que ocurrió durante un
incidente de seguridad. Sin embargo, si la
configuración de auditoría se configuran de
manera que se generan eventos de todas
las actividades del registro de seguridad se
llenará con datos difícil de usar.
Si se permite que los registros de
seguridad se sobrescriban, un atacante
puede sobrescribir parte o la totalidad de
su actividad mediante la generación de un
gran número de eventos para que se
sobrescriba la evidencia de su intrusión.
Configure 'Audit Policy:
Account Management:
Security Group
Management' en 'Success
and Failure'
Esta subcategoría informa cada evento de
gestión del grupo de seguridad, por
ejemplo, cuando se crea un grupo de
seguridad, cambia o se elimina o cuando
un miembro se agrega o quita de un grupo
de seguridad.
Si no se configuran los parámetros de
auditoría, puede ser difícil o imposible
determinar lo que ocurrió durante un
incidente de seguridad. Sin embargo, si la
configuración de auditoría se configuran de
manera que se generan eventos de todas
las actividades del registro de seguridad se
llenará con datos difícil de usar.
Si se permite que los registros de
seguridad se sobrescriban, un atacante
puede sobrescribir parte o la totalidad de
su actividad mediante la generación de un
gran número de eventos para que se
sobrescriba la evidencia de su intrusión.
Procedimiento para su implantación
Policies\Account
Management\Audit
Policy:
Management: Computer Account Management
Account
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Success and Failure.
Computer
Configuration\Windows
Settings\Security
Settings\Advanced
Audit
Policy
Configuration\Audit
Policies\Account
Management\Audit
Policy:
Account
Management: Security Group Management
52
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.3.
AGENCIA NACIONAL DE HIDROCARBUROS
Administración de cuentas
Parámetro / Componente
Valor o cambio a implantar
Esta subcategoría informa cada evento de
la administración de cuentas de usuario,
por ejemplo, cuando se crea una cuenta de
Configure 'Audit Policy:
usuario, se cambia o suprime una cuenta
Account Management:
de usuario se cambia el nombre, se
User Account
deshabilita o es habilitado, o se cambia la
Management' en 'Success
contraseña.
and Failure'
Si no se configuran los parámetros de
auditoría, puede ser difícil o imposible
determinar lo que ocurrió durante un
incidente de seguridad.
Esta subcategoría reporta cuando se
accede a un objeto de AD DS. Sólo los
objetos con SACL provocan eventos de
Configure 'Audit Policy: DS auditoría que se generen, y sólo cuando se
Access: Directory Service
accede a ellos de una manera que coincide
Access' en 'Success and
con el SACL.
Failure'
Si no se configuran los parámetros de
auditoría, puede ser difícil o imposible
determinar lo que ocurrió durante un
incidente de seguridad.
Esta subcategoría informa de los cambios
en los objetos del Servicio de dominio de
Active Directory (AD DS). Los tipos de
cambios que se reportan son crear,
Configure 'Audit Policy: DS
modificar, mover, y las operaciones de
Access: Directory Service
deshacer la eliminación que se realizan en
Changes' en 'Success and
un objeto.
Failure'
Si no se configuran los parámetros de
auditoría, puede ser difícil o imposible
determinar lo que ocurrió durante un
incidente de seguridad.
Configure 'Audit Policy:
Esta subcategoría reporta cuando una
Privilege Use: Sensitive
cuenta de usuario o servicio utiliza un
Privilege Use' en 'Success
privilegio sensible. Un privilegio sensible
and Failure'
incluye los siguientes derechos de usuario:
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Success and Failure.
Computer
Configuration\Windows
Settings\Security
Settings\Advanced
Audit
Policy
Configuration\Audit
Policies\Account
Management\Audit
Policy:
Account
Management: User Account Management
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Success and Failure.
Computer
Configuration\Windows
Settings\Security
Settings\Advanced
Audit
Policy
Configuration\Audit
Policies\DS Access\Audit Policy: DS Access: Directory Service
Access
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Success and Failure.
Computer
Configuration\Windows
Settings\Security
Settings\Advanced
Audit
Policy
Configuration\Audit
Policies\DS Access\Audit Policy: DS Access: Directory Service
Changes
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Success and Failure.
Computer
Configuration\Windows
Settings\Security
53
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.3.
AGENCIA NACIONAL DE HIDROCARBUROS
Administración de cuentas
Parámetro / Componente
Set 'Audit Policy: Policy
Change: Audit Policy
Change' en 'Success and
Failure'
Set 'Audit Policy: System:
IPsec Driver' en 'Success
and Failure'
Set 'Audit Policy: System:
Security State Change' en
'Success and Failure'
Valor o cambio a implantar
Procedimiento para su implantación
Actuar como parte del sistema operativo,
hacer copias de seguridad de archivos y
directorios, crear un objeto Token, hacer
depuración de programas, habilitar cuentas
de usuario y de equipo con confianza para
delegación,
generar
auditorías
de
seguridad, suplantar a un cliente después
de la autenticación, cargar y descargar
dispositivos,
administrar
registros
de
auditoría y seguridad, modificar valores de
entorno del firmware, sustituir un símbolo
de nivel de proceso, restaurar archivos y
directorios, y tomar posesión de archivos u
otros objetos.
Settings\Advanced
Audit
Policy
Configuration\Audit
Policies\Privilege Use\Audit Policy: Privilege Use: Sensitive
Privilege Use
Esta subcategoría informa los cambios en
la política de auditoría, incluyendo cambios
SACL.
Si no se configuran los parámetros de
auditoría, puede ser difícil o imposible
determinar lo que ocurrió durante un
incidente de seguridad.
Esta subcategoría informa los cambios en
el driver de Internet Protocol security
(IPsec).
Si no se configuran los parámetros de
auditoría, puede ser difícil o imposible
determinar lo que ocurrió durante un
incidente de seguridad.
Esta subcategoría informa de los cambios
en el estado de seguridad del sistema,
como por ejemplo cuando se inicia y se
detiene el subsistema de seguridad.
Si no se configuran los parámetros de
auditoría, puede ser difícil o imposible
determinar lo que ocurrió durante un
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Success and Failure:
Computer
Configuration\Windows
Settings\Security
Settings\Advanced
Audit
Policy
Configuration\Audit
Policies\Policy Change\Audit Policy: Policy Change: Audit
Policy Change
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Success and Failure.
Computer
Configuration\Windows
Settings\Security
Settings\Advanced
Audit
Policy
Configuration\Audit
Policies\System\Audit Policy: System: IPsec Driver
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Success and Failure.
Computer
Configuration\Windows
Settings\Security
Settings\Advanced
Audit
Policy
Configuration\Audit
Policies\System\Audit Policy: System: Security State Change
54
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.3.
AGENCIA NACIONAL DE HIDROCARBUROS
Administración de cuentas
Parámetro / Componente
Valor o cambio a implantar
incidente de seguridad.
Esta subcategoría reporta la carga de
código de extensión tal como paquetes de
Configure 'Audit Policy:
autenticación
en
el
subsistema
de
System: Security System
seguridad.
Extension' en 'Success and Si no se configuran los parámetros de
Failure'
auditoría, puede ser difícil o imposible
determinar lo que ocurrió durante un
incidente de seguridad.
Esta subcategoría informa sobre otros
eventos del sistema.
Si no se configuran los registros de
auditoría, puede ser difícil o imposible
Configure 'Audit Policy:
determinar lo que ocurrió durante un
System: Other System
incidente de seguridad. Sin embargo, si la
Events' en 'No Auditing'
configuración de auditoría se configura de
manera que se generan eventos de todas
las actividades el registro de seguridad se
llenará con datos difíciles de usar.
Esta subcategoría informa de los eventos
generados por RADIUS (IAS) y las
peticiones de acceso de usuario de Network
Configure 'Audit Policy:
Access Protection (NAP). Estos eventos
Logon-Logoff: Network
pueden ser otorgar, denegar, descartar,
Policy Server' en 'No
cuarentena,
bloquear
y
desbloquear.
Auditing'
Auditar este tipo de eventos se traducirá en
un alto volumen de registros en los
servidores NPS y NIC.
Esta subcategoría reporta cuando un
usuario intenta iniciar sesión en el sistema.
Si no se configuran los registros de
Configure 'Audit Policy:
auditoría, puede ser difícil o imposible
Logon-Logoff: Logon' en
determinar lo que ocurrió durante un
'Success and Failure'
incidente de seguridad. Si no se configuran
los registros de auditoría, puede ser difícil o
imposible determinar lo que ocurrió
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Success and Failure.
Computer
Configuration\Windows
Settings\Security
Settings\Advanced
Audit
Policy
Configuration\Audit
Policies\System\Audit Policy: System: Security System
Extension
Para implementar la configuración recomendada, configure el
siguiente Group Polity en No Auditing.
Computer
Configuration\Windows
Settings\Security
Settings\Advanced
Audit
Policy
Configuration\Audit
Policies\System\Audit Policy: System: Other System Events
Para implementar la configuración recomendada, configure el
siguiente Group Polity en No Auditing.
Computer
Configuration\Windows
Settings\Security
Settings\Advanced
Audit
Policy
Configuration\Audit
Policies\Logon/Logoff\Audit Policy: Logon-Logoff: Network
Policy Server
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Success and Failure.
Computer
Configuration\Windows
Settings\Security
Settings\Advanced
Audit
Policy
Configuration\Audit
Policies\Logon/Logoff\Audit Policy: Logon-Logoff: Logon
55
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.3.
AGENCIA NACIONAL DE HIDROCARBUROS
Administración de cuentas
Parámetro / Componente
Valor o cambio a implantar
Procedimiento para su implantación
durante un incidente de seguridad.
Configure 'Audit Policy:
Account Logon: Credential
Validation' en 'Success
and Failure'
Configure 'Audit Policy:
Detailed Tracking: Process
Creation' en 'Success'
Tema:
1.1.4.4.
Esta subcategoría informa de los resultados
de
las
pruebas
de
validación
de
credenciales presentadas para una solicitud
de inicio de sesión de cuenta de usuario.
Si no se configuran los registros de
auditoría, puede ser difícil o imposible
determinar lo que ocurrió durante un
incidente de seguridad.
Esta subcategoría reporta la creación de un
proceso y el nombre del programa o el
usuario que lo creó.
Si no se configuran los registros de
auditoría, puede ser difícil o imposible
determinar lo que ocurrió durante un
incidente de seguridad.
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Success and Failure.
Computer
Configuration\Windows
Settings\Security
Settings\Advanced
Audit
Policy
Configuration\Audit
Policies\Account
Logon\Audit
Policy:
Account
Logon:
Credential Validation
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Success.
Computer
Configuration\Windows
Settings\Security
Settings\Advanced
Audit
Policy
Configuration\Audit
Policies\Detailed Tracking\Audit Policy: Detailed Tracking:
Process Creation
Firewall de Windows con seguridad avanzada
Parámetro / Componente
Valor o cambio a implantar
Configure 'Windows
Firewall: Domain: Display
a notification' en 'Yes
(default)'
Seleccione esta opción para que el
Firewall de Windows con seguridad
avanzada realice visualización de
notificaciones al usuario cuando un
programa está bloqueado para recibir
conexiones entrantes.
Algunas
organizaciones
pueden
preferir evitar generar
alarmas
cuando
las
reglas
de
firewall
bloquean algunos tipos de actividad
de la red. Sin embargo, las
notificaciones pueden ser útiles para
solucionar
problemas
de
red
relacionados con el servidor de
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 0:
Computer Configuration\Windows Settings\Security
Settings\Windows Firewall with Advanced Security\Windows
Firewall with Advanced Security\Windows Firewall
Properties\Domain Profile\Windows Firewall: Domain: Display a
notification
56
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.4.
AGENCIA NACIONAL DE HIDROCARBUROS
Firewall de Windows con seguridad avanzada
Parámetro / Componente
Configure 'Windows
Firewall: Domain: Apply
local connection security
rules' en 'Yes (default)'
Valor o cambio a implantar
seguridad.
Esta configuración controla si los
administradores locales pueden crear
reglas de seguridad de conexión que
se aplican junto con las reglas de
seguridad de conexión configuradas
por la directiva de grupo.
Los
usuarios
con
privilegios
administrativos pueden crear reglas
de firewall que exponen el sistema a
ataques remotos.
Configure 'Windows
Firewall: Domain: Allow
unicast response' en 'No'
Esta opción controla la recepción de
mensajes unicast de respuesta a
mensajes
salientes
multicast
o
broadcating. Un atacante podría
responder con un mensaje multicas o
broadcasting con cargas maliciosas.
Configure 'Windows
Firewall: Domain: Firewall
state' en 'On
(recommended)'
Seleccione Activado (recomendado)
para que el Firewall de Windows con
seguridad avanzada utilice la
configuración de este perfil para
filtrar el tráfico de red.
Configure 'Windows
Firewall: Private: Firewall
state' en 'On
(recommended)'
Seleccione Activado (recomendado)
para que el Firewall de Windows con
seguridad
avanzada
utilice
la
configuración de este perfil para
filtrar el tráfico de red.
Si el firewall está desactivado todo el
tráfico ingrsará al sistema y un
atacante podría de forma más
sencilla explotar de forma remota
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Windows Firewall with Advanced Security\Windows
Firewall with Advanced Security\Windows Firewall
Properties\Domain Profile\Windows Firewall: Domain: Apply local
connection security rules
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1
Computer Configuration\Windows Settings\Security
Settings\Windows Firewall with Advanced Security\Windows
Firewall with Advanced Security\Windows Firewall
Properties\Domain Profile\Windows Firewall: Domain: Allow unicast
response
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Windows Firewall with Advanced Security\Windows
Firewall with Advanced Security\Windows Firewall
Properties\Domain Profile\Windows Firewall: Domain: Firewall state
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Windows Firewall with Advanced Security\Windows
Firewall with Advanced Security\Windows Firewall
Properties\Private Profile\Windows Firewall: Private: Firewall state
57
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.4.
Firewall de Windows con seguridad avanzada
Parámetro / Componente
Configure 'Windows
Firewall: Public: Apply
local connection security
rules' en 'Yes'
Configure 'Windows
Firewall: Public: Allow
unicast response' en 'No'
Tema:
1.1.4.5.
AGENCIA NACIONAL DE HIDROCARBUROS
Valor o cambio a implantar
una debilidad en un servicio de red.
Esta configuración controla si los
administradores locales pueden crear
reglas de seguridad de conexión que
se aplican junto con las reglas de
seguridad de conexión configuradas
por la directiva de grupo.
Los
usuarios
con
privilegios
administrativos pueden crear reglas
de firewall que exponen el sistema a
ataques remotos.
Esta opción controla la recepción de
mensajes unicast de respuesta a
mensajes
salientes
multicast
o
broadcating. Un atacante podría
responder con un mensaje multicas o
broadcasting con cargas maliciosas.
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Windows Firewall with Advanced Security\Windows
Firewall with Advanced Security\Windows Firewall Properties\Public
Profile\Windows Firewall: Public: Apply local connection security
rules
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1:
Computer Configuration\Windows Settings\Security
Settings\Windows Firewall with Advanced Security\Windows
Firewall with Advanced Security\Windows Firewall Properties\Public
Profile\Windows Firewall: Public: Allow unicast response
Políticas de bloqueo de cuentas
Parámetro / Componente
Valor o cambio a implantar
Procedimiento para su implantación
Configure 'Account lockout
duration' en '15' or
greater
Para implementar la configuración recomendada, configure el
Esta
configuración
de
directiva
siguiente Group Polity en 15 o superior:
determina el período de tiempo en
minutos que debe transcurrir antes
Computer
Configuration\Windows
Settings\Security
de que una cuenta bloqueada se
Settings\Account Policies\Account Lockout Policy\Account lockout
desbloquea y el usuario puede
duration
intentar iniciar sesión de nuevo.
Configure 'Account lockout
threshold' en '6' or fewer
This policy setting determines the
number of failed logon attempts
before a lock occurs.
Ataques a las contraseñas podrían
utilizar métodos automatizados para
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 6 inferior:
Computer
Configuration\Windows
Settings\Security
Settings\Account Policies\Account Lockout Policy\Account lockout
58
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.5.
AGENCIA NACIONAL DE HIDROCARBUROS
Políticas de bloqueo de cuentas
Parámetro / Componente
Valor o cambio a implantar
tratar a millones de combinaciones
de contraseñas para cualquier cuenta
de usuario. La eficacia de este tipo
de ataques puede ser casi eliminado
si se limita el número de inicios de
sesión fallidos que se pueden
realizar.
Esta
configuración
de
directiva
determina el período de tiempo antes
de que el umbral de bloqueo de
cuentas se restablezca a cero.
Los
usuarios
pueden
bloquear
accidentalmente sus cuentas si por
error
digitan
erradamente
sus
Configure 'Reset account
contraseñas
varias
veces.
Para
lockout counter after' en
reducir la posibilidad de bloqueos
'15' or greater
accidentales,
la
opción
“Reset
account
lockout
counter
after
setting”, determina el número de
minutos que deben transcurrir antes
de que el contador que registra los
intentos de inicio de seión fallidos se
pone en 0.
Esta directiva determina si el sistema
operativo
almacenará
las
contraseñas en un formato que
utiliza cifrado reversible, el cual
proporciona
soporte
para
los
Configure 'Store passwords protocolos
de
aplicación
que
using
reversible requieren conocer la contraseña del
encryption' en 'Disabled'
usuario con fines de autenticación.
Las contraseñas que se almacenan
con
cifrado
reversibles
son
esencialmente las mismas que se
almacenarían en versiones de texto
claro de las contraseñas.
Procedimiento para su implantación
threshold
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 15 o superior:
Computer
Configuration\Windows
Settings\Security
Settings\Account Policies\Account Lockout Policy\Reset account
lockout counter after
Para implementar la configuración recomendada, configure el
siguiente Group Polity en
Disabled.
Computer
Configuration\Windows
Settings\Security
Settings\Account Policies\Password Policy\Store passwords using
reversible encryption
59
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.5.
AGENCIA NACIONAL DE HIDROCARBUROS
Políticas de bloqueo de cuentas
Parámetro / Componente
Configure 'Minimum
password length' en '14'
or greater
Configure 'Maximum
password age' en '60' or
less
Valor o cambio a implantar
Al habilitar esta configuración de
directiva permite que el sistema
operativo
para
almacenar
las
contraseñas en un formato más débil
que es mucho más susceptible de
comprometer y debilita la seguridad
del sistema.
Esta directiva determina el número
mínimo de caracteres que componen
una contraseña para una cuenta de
usuario.
Los tipos de ataques a contraseñas
incluyen ataques de diccionario (que
tratan de usar palabras y frases
corrientes) y los ataques de fuerza
bruta
(que
tratan
todas
las
combinaciones
posibles
de
caracteres). Además, los atacantes a
veces tratan de obtener la base de
datos de cuentas de usuario para
utilizar herramientas para descubrir
las cuentas y contraseñas.
Esta directiva define el tiempo que
un
usuario
puede
utilizar
su
contraseña antes de que caduque.
Los valores posibles para esta
política son entre 0 a 999 días. Si se
establece el valor en 0, la contraseña
nunca
caduca.
El
valor
predeterminado
para
esta
configuración de directiva es de 42
días.
Cuanto más tiempo sea vigente una
contraseña
más
alta
es
la
probabilidad
de
que
se
vea
comprometida por un ataque de
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 14 o superior:
Computer
Configuration\Windows
Settings\Security
Settings\Account Policies\Password Policy\Minimum password
length
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 60 o menos:
Computer Configuration\Windows Settings\Security Settings\Account
Policies\Password Policy\Maximum password age
60
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.5.
AGENCIA NACIONAL DE HIDROCARBUROS
Políticas de bloqueo de cuentas
Parámetro / Componente
Configure 'Enforce
password history' en '24'
or greater
Configure 'Minimum
password age' en '1' or
greater
Valor o cambio a implantar
fuerza bruta, que un atacante la
obtenga por conocimientos generales
sobre el usuario, o que el usuario
comparta
la
contraseña.
La
configuración de este valor en 0
indica que el usuarios no está
obligado a cambiar sus contraseña lo
que puede suponer un riesgo
importante debido a que es posible
que una contraseña comprometida
sea utilizada por un usuario malicioso
durante el tiempo que el usuario
válido tiene autorizado el acceso.
Esta directiva determina el número
de contraseñas únicas que pueden
ser asociadas con una cuenta de
usuario antes de poder volver a
utilizar una contraseña antigua. El
valor de esta configuración de
directiva debe estar entre 0 y 24
contraseñas.
Para
mantener
la
eficacia de esta configuración de
directiva, utilice el ajuste de la edad
mínima de la contraseña para evitar
que los usuarios cambien sus
contraseñas en varias ocasiones.
Esta directiva determina el número
de días que debe utilizar una
contraseña antes de poder
cambiarla. El rango de valores para
esta configuración de directiva se
encuentra entre 1 y 999 días.
(También puede establecer el valor
en 0 para permitir cambios de
contraseña inmediatos.) El valor
predeterminado para este parámetro
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 24 o superior:
Computer Configuration\Windows Settings\Security
Settings\Account Policies\Password Policy\Enforce password history
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 1 o superior:
Computer Configuration\Windows Settings\Security
Settings\Account Policies\Password Policy\Minimum password age
61
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.5.
Políticas de bloqueo de cuentas
Parámetro / Componente
Configure 'Password must
meet complexity
requirements' en 'Enabled'
Tema:
1.1.4.6.
Valor o cambio a implantar
es de 0 días.
Esta
configuración
de
directiva
comprueba todas las contraseñas
nuevas para garantizar que cumplen
los requisitos básicos de la política de
contraseñas seguras.
Cuando se habilita esta directiva, las
contraseñas
deben
cumplir
los
siguientes requisitos mínimos:
• No contener el nombre o parte del
nombre completo del usuario y que
tengan más de dos caracteres
consecutivos de la cuenta del usuario
• Tener por lo menos seis caracteres
de longitud
• Contener caracteres de tres de las
siguientes cuatro categorías:
• Los caracteres en mayúsculas en
inglés (A a Z)
• minúsculas Inglés (A a Z)
• Base 10 dígitos (del 0 al 9)
• Los caracteres no alfabéticos (por
ejemplo,!, $, #,%)
• Una categoría catch-all de
cualquier carácter Unicode que no
cae bajo las cuatro categorías
anteriores. Esta quinta categoría
puede ser específico a nivel regional
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Enabled:
Computer Configuration\Windows Settings\Security
Settings\Account Policies\Password Policy\Password must meet
complexity requirements
Plantillas administrativas
Parámetro / Componente
Security:
AGENCIA NACIONAL DE HIDROCARBUROS
Valor o cambio a implantar
Configure Esta directiva especifica el tamaño
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
62
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.6.
AGENCIA NACIONAL DE HIDROCARBUROS
Plantillas administrativas
Parámetro / Componente
Valor o cambio a implantar
'Maximum Log Size (KB)' máximo del archivo de registro en
en 'Enabled:196608'
kilobytes.
Si
habilita
esta
configuración de directiva, puede
configurar el tamaño máximo de
archivo de registro para estar entre 1
megabyte (1024 kilobytes) y 2
terabytes (2147483647 kilobytes) en
incrementos de kilobytes.
Esta
directiva
controla
el
comportamiento del Registro de
eventos cuando el archivo de registro
alcanza su tamaño máximo. Eventos
antiguos pueden o no pueden ser
retenidos
de
acuerdo
con
la
Configure 'Retain old
configuración de la directiva “Backup
events' en 'Disabled'
log automatically when full”.
Si no se registran los nuevos eventos
puede
ser
difícil
o
imposible
determinar la causa de problemas
del sistema o de las actividades no
autorizadas de usuarios maliciosos.
Esta directiva especifica el tamaño
máximo del archivo de registro en
kilobytes.
Si
habilita
esta
Aplication:
Configure
configuración de directiva, puede
'Maximum Log Size (KB)'
configurar el tamaño máximo de
en
'Enabled:32768'
archivo de registro para estar entre 1
(Scored)
megabyte (1024 kilobytes) y 2
terabytes (2147483647 kilobytes) en
incrementos de kilobytes.
Esta
directiva
controla
el
comportamiento del Registro de
Configure 'Retain old
eventos cuando el archivo de registro
events' en 'Disabled'
alcanza su tamaño máximo. Eventos
antiguos pueden o no pueden ser
retenidos
de
acuerdo
con
la
Procedimiento para su implantación
siguiente Group Polity en 196608.
Computer Configuration\Administrative Templates\Windows
Components\Event Log Service\Security\Maximum Log Size (KB)
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Disabled.
Computer Configuration\Administrative Templates\Windows
Components\Event Log Service\Security\Retain old events
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Enabled. Después configure la opción
disponible en 32768.
Computer Configuration\Administrative Templates\Windows
Components\Event Log Service\Application\Maximum Log Size (KB)
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Disabled.
Computer Configuration\Administrative Templates\Windows
Components\Event Log Service\Application\Retain old events
63
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.6.
Plantillas administrativas
Parámetro / Componente
Valor o cambio a implantar
System:
Configure
'Maximum Log Size (KB)'
en 'Enabled:32768'
Configure
'Retain
events' en 'Disabled'
old
Configure
'Turn
off
Autoplay' en 'Enabled:All
drives'
Configure
'Always
AGENCIA NACIONAL DE HIDROCARBUROS
install
configuración de la directiva “Backup
log automatically when full”.
Si no se registran los nuevos eventos
puede
ser
difícil
o
imposible
determinar la causa de problemas
del sistema o de las actividades no
autorizadas de usuarios maliciosos.
Esta directiva especifica el tamaño
máximo del archivo de registro en
kilobytes.
Si
habilita
esta
configuración de directiva, puede
configurar el tamaño máximo de
archivo de registro para estar entre 1
megabyte (1024 kilobytes) y 2
terabytes (2147483647 kilobytes) en
incrementos de kilobytes.
Esta
directiva
controla
el
comportamiento del Registro de
eventos cuando el archivo de registro
alcanza su tamaño máximo. Eventos
antiguos pueden o no pueden ser
retenidos
de
acuerdo
con
la
configuración de la directiva “Backup
log automatically when full”.
Si no se registran los nuevos eventos
puede
ser
difícil
o
imposible
determinar la causa de problemas
del sistema o de las actividades no
autorizadas de usuarios maliciosos.
Autoplay inicia la lectura del drive
tan pronto como se inserta el medio
en el drive, lo cual causa que el
archive
de
configuración
de
programas
o
audio
inicie
automáticamente.
Indica a Windows Installer que utilice
Procedimiento para su implantación
Para implementar la configuración recomendada, configure el
siguiente Group Polity en 32768.
Computer Configuration\Administrative Templates\Windows
Components\Event Log Service\System\Maximum Log Size (KB)
Para implementar la configuración recomendada, configure el
siguiente Group Polity en Disabled.
Computer Configuration\Administrative Templates\Windows
Components\Event Log Service\System\Retain old events
Para implementar la configuración recomendada, configure el
siguiente Group Polity en All drives.
Computer Configuration\Administrative Templates\Windows
Components\AutoPlay Policies\Turn off Autoplay
Para implementar la configuración recomendada, configure el
64
Aseguramiento de Servidores Microsoft Windows Server 2008 R2
Tema:
1.1.4.6.
AGENCIA NACIONAL DE HIDROCARBUROS
Plantillas administrativas
Parámetro / Componente
Valor o cambio a implantar
with elevated privileges' en los permisos del sistema cuando se
'Disabled'
instala cualquier programa en el
sistema.
Los usuarios con privilegios limitados
pueden explotar esta característica
creando un paquete de instalación de
Windows Installer que cree una
nueva cuenta local que pertenece
grupo de administradores locales,
añada
su
cuenta
al
grupo
Administradores, instale software
malicioso, o realice otras actividades
no autorizadas.
Procedimiento para su implantación
siguiente Group Polity en Disabled.
Computer Configuration\Administrative Templates\Windows
Components\Windows Installer\Always install with elevated
privileges
65
1.1.5. Referencias
1.1.5.3.



Microsoft
Windows
Server
2008
R2:
Secure
Your
Windows
Server:
http://technet.microsoft.com/en-us/magazine/hh987048.aspx
Guía paso a paso de la opción de instalación Server Core de Windows Server 2008 en
http://technet.microsoft.com/es-es/library/cc753802(v=ws.10).aspx
Microsoft
Free
Security
Tools
–
Microsoft
Baseline
Security
Analyzer
(https://blogs.technet.com/b/security/archive/2012/10/22/microsoft-free-securitytools-microsoft-baseline-security-analyzer.aspx)
1.1.5.4.

Other Misc Documentation
Windows 2008R2 Server Hardening Checklist.
https://wikis.utexas.edu/display/ISO/Windows+2008R2+Server+Hardening+Checklist
1.1.5.5.

Microsoft Windows
The Center for Internet Security
Free Benchmark documents and security tools for various OS platforms
applications. CIS Microsoft Windows Server 2008 R2: http://www.cisecurity.org
and
Descargar