http://www.wikilearning.com/lista_basica_de_comprobacion_de_seguridad_para_windows_xp-wkccp-4361-1.htm
1. Lista básica de Comprobación de Seguridad para Windows XP
Estas listas de comprobación resumen los pasos que debe seguir para lograr un adecuado nivel de seguridad con Windows XP Profesional, tanto en instalaciones autónomas como dentro de un dominio de Windows 2000 o Windows NT.
IMPORTANTE:El propósito de estas listas de comprobación es el de dar instrucciones para configurar un nivel básico de seguridad para ordenadores con Windows XP. Esta guía no ofrece una lista de todas las funciones de seguridad incorporadas en Windows XP, o de su forma de uso. Hay una lista completa de las funcionalidades de seguridad disponibles en Windows XP en el sitio Web de Microsoft.
Estas listas de chequeo contienen información sobre modificaciones en el Registro. Antes de editar el Registro, asegurese de que sabe como recuperar la situación anterior en caso de surgir algún problema. Para mas información acerca de como hacer esto, lea la ayuda en linea del Editor del Registro.
2. Configuración de Windows XP Profesional
Pasos:
Verificar que todas las particiones de disco están formateadas con NTFS
Proteger adecuadamente las carpetas compartidas
Utilizar la función Conexión Compartida a Internet para conexiones compartidas a Internet
Habilitar la función de Firewall para la Conexión a Internet
Utilizar las políticas de restricción de software
Utilizar passwords para las cuentas de usuario
Deshabitar los servicios no necesarios
Deshabitar o eliminar las cuentas de usuario innecesarias
Asegurarse de que la cuenta Invitado esta desactivada
Implantar políticas de password estrictas
Implantar políticas de bloqueo de cuentas
Instalar software antivirus y actualizarlo adecuadamente
Mantenerse al día con las ultimas actualizaciones de seguridad.
3. Detalles de la lista de comprobación de la configuración de Windows XP
Verificar que todas las particiones de disco están formateadas con NTFS Las particiones NTFS ofrecen controles de acceso y protección que no existen en los sistemas de archivos FAT, FAT32 o FAT32x. Compruebe que todas las particiones de disco de su ordenador están formateadas con NTFS. Si es preciso, utilice el programa Convert para transformar sus particiones FAT en NTFS sin destruir los datos.
4. Proteger las carpetas compartidas
Por defecto, los ordenadores con Windows XP Profesional que no se conectan a un dominio utilizan un modo de acceso a la red denominado Comparición simple de archivos, donde todos los intentos de conexión al ordenador desde la red se convierten en accesos forzados con la cuenta Invitado. Esto supone que el acceso en la red mediante Server Message Blocks (SMB, utilizados para acceso a archivos e impresoras), así como las llamadas a procedimientos remotos (RPC, Remote Procedure Call, utilizados en la mayoría de las herramientas de gestión remota y acceso remoto al registro), solo estarán disponibles para la cuenta Invitado.
En el modelo de Acceso Simple a Archivos, los archivos y carpetas compartidos pueden crearse de manera que el acceso desde la red se haga en modo solo lectura, o alternativamente, con permisos para leer, crear, cambiar y borrar archivos. Simple File Sharing esta pensado para usarse en redes domesticas y detrás de un firewall, como el que se incorpora dentro de Windows XP. Si usted. Esta conectado a Internet y no esta protegido por un firewall, debe tener presente que cualquier recurso compartido que cree podría ser accedido por cualquier usuario desde Internet.
El modelo clásico de seguridad se utiliza cuando el sistema Windows XP se incorpora a un dominio o cuando se deshabilita Simple File Sharing. En el modelo clásico de seguridad, los usuarios que intentan hacer logon en la maquina local desde la red han de autentificarse como cuentas de usuario propias, no se hacen corresponder con la cuenta de Invitado. De esta manera, los recursos compartidos pueden crearse de modo que solo puedan se accedidos por los grupos y usuarios con los privilegios adecuados.
5. Utilizar Internet Connection Sharing (ICS) para las conexiones compartidas a Internet
Windows XP ofrece la posibilidad de compartir una única conexión a Internet entre varios ordenadores en una red domestica o pequeña red empresarial con la función ICS (Internet Connection Sharing). Un ordenador, denominado Host ICS conecta directamente a Internet y comparte esa conexión con el resto de los ordenadores de la red. Las maquinas clientes se apoyan en el Host ICS para salir a Internet. El uso de ICS refuerza la seguridad de la red porque solo el host ICS es visible desde Internet.
Para activar ICS haga clic con el botón derecho del ratón en una conexión a Internet dentro de la carpeta Conexiones de Red. Haga clic en Propiedades, luego en la solapa Avanzadas y después seleccione el cuadro de opción adecuado.
También puede configurar ICS utilizando el Asistente para Redes Domesticas. Para mas información acerca de ICS puede consultar el Centro de Soporte y Ayuda en Windows XP.
6. Habilitar el Firewall de Conexión a Internet (ICF)
El Firewall de conexión a Internet esta diseñado para su uso en casa o en pequeñas redes empresariales y proporciona protección para maquinas Windows XP que se conectan directamente a Internet o para ordenadores y dispositivos conectados al host ICS que esta ejecutando este Firewall. El Firewall de Conexión a Internet utiliza un filtrado de paquetes activo, lo que significa que los puertos del firewall se abren dinámicamente solo por el tiempo necesario para permitir el acceso a los servicios que se desea.
Para activar ICF haga clic con el botón derecho en una conexión a Internet en Conexiones de Red. Después seleccione Propiedades y la solapa Avanzadas, y finalmente, seleccione la opción correspondiente. También puede configurar ICF usando el Asistente para Configuración de Redes Domesticas. Para mas información sobre ICF puede consultar el Centro de Soporte y Ayuda en Windows XP.
7. Utilizar las políticas de restricción de software
Las políticas de restricción de software ponen a disposición de los administradores un mecanismo basado en directivas que identifica el software que se ejecuta en su dominio y permite controlar la ejecución de dicho software. Mediante políticas de restricción de software un administrador puede prevenir la ejecución no deseada de ciertos programas; esto incluye virus, troyanos y otro software del que se sabe que puede causar problemas cuando se instala.
Las políticas de restricción de software pueden utilizarse en una maquina aislada configurando las directivas locales de seguridad.
Las políticas de restricción de software también están integradas en Políticas de Grupo y Directorio Activo.
Para mas detalles acerca de la creación de políticas de restricción de software recomendamos leer el documento :
What's New in Security for Windows XP Professional and Windows XP Home Edition white paper.
8. Utilizar passwords para las cuentas de usuario
Para proteger a los usuarios que no protegen sus cuentas con passwords, las cuentas de usuario de Windows XP Profesional sin password solamente pueden iniciar sesión en la consola física del ordenador. Por defecto, las cuentas con passwords en blanco no podrían utilizarse en adelante para acceder remotamente desde la red, o para alguna otra actividad de validación excepto desde la pantalla de inicio de sesión de la consola física.
Por ejemplo, no se puede utilizar el servicio de inicio de sesión secundario (RunAs) para ejecutar un programa como un usuario local con password en blanco.
Mediante la asignación de passwords a las cuentas locales se evita la restricción que prohibe hacer logon en la red.
Esto permite a las cuentas de usuario acceder a los recursos para los cuales tiene permisos, incluso a través de la red. Por consiguiente, es preferible dejar una cuenta con el password en blanco que asignarle una password fácil de descubrir.
Cuando se asignen passwords, asegurase de que tiene una longitud de nueve caracteres como mínimo, y que incluye al menos un signo de puntuación o un carácter ASCII no imprimible dentro de los primeros siete caracteres.
9. Precauciones
Si su ordenador no esta en una ubicación físicamente segura, se recomienda que asigne passwords a todas las cuentas de usuario locales. De no hacerlo así, cualquiera con acceso físico al ordenador podría fácilmente iniciar sesión utilizando una cuenta que no tiene password. Esto es especialmente importante en el caso de portátiles, que deberán siempre blindarse con passwords difíciles de descubrir para todas sus cuentas locales.
NOTA:Esta restricción no se aplica a las cuentas de dominio, ni tampoco a la cuenta local de Invitado. Si la cuenta de Invitado esta activada y tiene password en blanco, se le permitirá iniciar sesión y acceder a cualquier recurso con permisos de acceso para la cuenta Invitado.
Si quiere deshabitar la restricción contra el inicio de sesión en la red sin password, puede hacerlo a través de las Directivas Locales de Seguridad.
Deshabitar los servicios innecesariosDespués de instalar Windows XP se deben deshabitar todos aquellos servicios de red que no se necesiten en el ordenador. En particular debe considerarse si su PC necesita servicios de Internet Información Server. Por defecto IIS no se incluye como parte de la instalación normal de Windows XP y únicamente debe instalarse si realmente se necesitan dichos servicios.
10. Deshabilitar o eliminar las cuentas de usuario innecesarias
Revise la lista de cuentas activas, tanto para usuarios como para programas en el sistema, por medio de la función de Administración de Equipos. Deshabilite las cuentas inactivas de usuario y borre aquellas cuentas que no sean necesarias.
11. Asegurarse de que la cuenta Invitado está deshabitada
Esta recomendación solo se aplica a los ordenadores con Windows XP que pertenecen a un dominio, o a maquinas que no utilizan el modelo de Comparición Simple de Archivos.
En sistemas Windows XP Profesional que no se conectan a un dominio, los usuarios que intentan abrir sesión desde la red se ven forzados a identificarse como la cuenta Invitado por defecto. Este cambio se ha diseñado para prevenir los intentos maliciosos de acceso a los sistemas desde Internet haciendo login con la cuenta de Administrador local con password en blanco. Para utilizar esta funcionalidad, que es parte del modelo de Comparición Simple de Archivos, la cuenta de Invitado ha de estar activada en todas las maquinas con Windows XP que no se han incorporado a un dominio. Para aquellas que ya pertenecen a un dominio o para la que, sin pertenecer a dominio, han deshabitado el modelo de Comparición Simple de Archivos, la cuenta local de Invitado debe deshabilitarse. Asi se previene la posibilidad de que los usuarios puedan conectarse desde la red usando esta cuenta.
12. Utilizar políticas de password estrictas
Para proteger a los usuarios que no protegen sus cuentas con passwords, en Windows XP Profesional las cuentas sin password únicamente pueden abrir sesión en la consola física del ordenador. Por defecto, las cuentas con passwords en blanco no podrán utilizarse en adelante para acceder remotamente desde la red, o para ninguna otra actividad de validación excepto desde la pantalla de inicio de sesión de la consola física.
NOTA:Esta restricción no se aplica a las cuentas de dominio, ni a la cuenta de Invitado local. Si la cuenta de Invitado está activada y tiene password en blanco, se le permitir abrir sesión y acceder a cualquier recurso al cual se le autorice acceso a la cuenta Invitado.
Utilice la consola de Política Local de Seguridad para reforzar las directivas del sistema para la aceptación de passwords. Microsoft sugiere que se hagan los siguientes cambios:
Fijar la longitud mínima de la password en 8 caracteres
Fijar un periodo mínimo de persistencia adecuado a su red (generalmente entre 1 y 7 dias)
Fijar un periodo máximo de vigencia adecuado a su red (generalmente no superior a 42 das)
Habilitar el mantenimiento de un registro histórico de las passwords (utilizando el botón recordar passwords) de al menos 6.
13. Implantar políticas de bloqueo de cuentas
Windows XP incluye una funcionalidad de bloqueo de cuentas que desactiva una cuenta después de un numero de intentos fallidos de inicio de sesión que fija el administrador. Por ejemplo, se puede indicar que se bloquee la cuenta después de 5 a 10 intentos fallidos, resetear la cuenta no antes de 30 minutos y dejar la situación de bloqueo a Siempre (hasta que el administrador la desbloquee). Si es demasiado agresiva, puede considerar la posibilidad de permitir que la cuenta se desbloquee automáticamente después de un cierto tiempo.
Dos son los objetivos mas comunes al utilizar los bloqueos de cuentas: el primero, poner de manifiesto que han tenido lugar un cierto numero de intentos de abrir sesión con una cuenta utilizando una password no valida. El segundo, proteger las cuentas de usuario ante la posibilidad de intentar abrir sesión mediante ataques con diccionarios de claves o identificación reiterativa. No hay una receta que sea valida para todos los entornos. Considere los valores que mas se ajusten a su entorno particular.
14. Instalar software antivirus y actualizarlo adecuadamente
Una de las iniciativas mas importantes a la hora de proteger sistemas informáticos es utilizar software antivirus, y asegurarse de que está correctamente actualizado. Todos los sistemas en Internet, en una intranet corporativa o en una red doméstica deberían llevar instalado software antivirus.
Hay mas información sobre seguridad antivirus en Microsoft TechNet Security Web Site.
15. Mantenerse al dia con las últimas actualizaciones de seguridad
La función de Actualización Automática en Windows XP puede detectar automáticamente y descargar los parches de seguridad mas recientes desde Microsoft. La función de Actualización Automática te se puede configurar para descargar automáticamente los parches en tareas de segundo plano y pedir permiso al usuario para instalarlos cuando se ha completado la descarga.
Para configurar la Actualización Automática, haga clic en Sistema, dentro del Panel de Control, y seleccione la solapa Actualizaciones Automáticas. Elija la opción de notificación previa para descargar las actualizaciones automáticamente y recibir notificación cuando están listas para ser instaladas.
Aparte esto, Microsoft publica boletines de seguridad mediante su Servicio de Notificación de Seguridad. Estos boletines se publican para cualquier producto de Microsoft en el cual se haya encontrado algún problema de seguridad. Cuando estos boletines recomiendan la instalación de algún parche de seguridad, Vd. Debería descargarlo a la mayor brevedad e instalarlo en sus ordenadores.
30 noviembre 2006
Suscribirse a:
Enviar comentarios (Atom)
0 comentarios:
Publicar un comentario