miércoles, 30 de septiembre de 2009

CONFIGURACION DEL DNS,CD,DHCP ,IIS EN WINDOWS SERVER 2008

INTRODUCCION





En el siguiente trabajo hablaremos un poco del DNS, DHCP, IIS y del CD.
El DNS resolver de nombres de dominio a direcciones Ip y de direcciones Ip a nombres de dominio. El DNS permite que los humanos usemos nombres de dominio que son bastante más simples de recordar (pero que también pueden causar muchos conflictos, puesto que los nombres son activos valiosos en algunos casos). El sistema de nombres de dominios en Internet es un sistema distribuido, jerárquico, replicado y tolerante a fallas. Aunque parece muy difícil lograr todos esos objetivos, la solución no es tan compleja en realidad. El punto central se basa en un árbol que define la jerarquía entre los dominios y los sub-dominios. En un nombre de dominio, la jerarquía se lee de derecha a izquierda.
El DHCP Es aquel que proporciona direcciones Ip estática a la maquinas cliente agregadas a un dominio ya configurado.
El Directorio Activo o Controlador de Dominio sirve para crear usuarios, unidades organizativas, grupos dentro de nuestro dominio, esos usuarios se pueden aplicar políticas de grupo y restricciones aplicadas por el encargado del servidor.
El IIS es aquel q sirve para configurar paginas Web de forma local, para que puedan ser visualizadas de forma interna y externa dentro del dominio.


OBJETIVOS






OBJETIVO GENERAL


· Analizar y configurar los diferentes servidores DNS, DHCP, IIS y CD dentro de Windows Server Enterprise 2008.





OBJETIVOS ESPECIFICOS


· Analizar la información referente al DNS, DHCP, IIS y CD dentro de Windows Server Enterprise 2008
· Configurar los servicios del DNS, DHCP, IIS y CD dentro de Windows Server Enterprise 2008











INSTALACION DE DIRECTORIO ACTIVO Y DNS


Pasos a seguir para la Instalación

1- Propiedades de Mis Sitios de Red
2- Opción Administración de Conexiones de Red
3- Propiedades de la Conexiones de Área Local


















4- Deshabilitar Ipv6 Protocolo de Internet versión 6
Nota: Deshabilitamos Ipv6, por que solo trabajaremos con Ipv4


5- Establecemos la Dirección Ip, la Mascara de Subred y el DNS preferido a utilizar dentro de nuestra configuración


6- Seleccionamos Opciones Avanzadas, pestaña DNS y en DNS sufijo establecemos el nombre del DNS (callcenter.local) a utilizar para nuestra configuración.

















7- Seleccionamos la pestaña WINS y habilitamos NetBios a través de TCP/IP. Una vez seleccionada aceptamos para guardar todos los cambios en la configuración.




8- Empieza la Instalación del DNS y del Directorio Activo
9- Nos vamos a Inicio, Ejecutar y utilizamos el comando dcpromo para iniciar la Instalación



10- Se nos carga el asistente que nos ayudara en la previa instalación del Directorio Activo y el DNS. Le damos siguiente para continuar la instalación.


















11- Nos aparece otra ventana de información sobre la compatibilidad del sistema operativo, como advertencia una ves visto la advertencia, le damos siguiente.




















12- Nos aparece que tipo de configuración implementaremos, en nuestro caso será un nuevo dominio o un nuevo bosque, una ves seleccionada le damos siguiente.


13- En la siguiente pantalla que visualizamos es donde escribimos el dominio a utilizar (callcenter.local), le damos siguiente



















14- Establecemos el nivel del bosque, para nuestras versiones a utilizar, en este caso seria de 2003 en adelante, luego siguiente



















15- Establecemos el nivel de funcionalidad de nuestro dominio de compactibilidad con versiones anteriores, en este caso será de 2003 en adelante, luego le damos siguiente.


















16- La opción adicional de nuestro controlador de dominio, seleccionamos Servidor DNS y le damos siguiente.



















17- Esta pantalla nos muestra donde estarán ubicadas las bases de datos, los archivos de registro que contendrá nuestro servidor DNS y CD (Controlador de Dominio).


















18- Aquí establecemos la contraseña de seguridad del Directorio Activo y el DNS, le damos siguiente.



















19- Aquí nos muestra una reseña de las previas instalaciones antes de finalizar nuestra proceso de configuración y le damos siguiente.



















20- El asistente empieza a Instalar la Configuración de todos los pasos anteriores, estos tarda unos minutos.



























21- Una ves el asistente termina la instalación, finalizaremos el proceso, y luego reiniciamos el ordenar para que establezca los cambios configurados.





22- Le damos clic en reiniciar ahora para terminar la instalación





CONFIGURACION DE LA ZONA DE BUSQUEDA INVERSA Y REGISTRO DEL DNS



23- Seleccionamos la zona de búsqueda inversa, le damos clic izquierdo y seleccionamos Zona nueva, nos cargara el asistente, para empezar la creación de la Zona búsqueda inversa.




















24- Le damos clic en siguiente para crear la configuración de la Zona de Búsqueda, le damos siguiente.


25- Seleccionamos el tipo de zona a utilizar, en nuestro caso seleccionamos Zona Principal, luego le damos clic en siguiente.

























25- Seleccionamos el tipo de ámbito a utilizar dentro del DNS, en nuestro caso seleccionamos para todos los servidores DNS en este dominio: callcenter.local, le damos clic en siguiente.






















26- Seleccionamos que tipo de búsqueda queremos realizar (Ipv4 o Ipv6), en este caso será Ipv4, le damos siguiente.



27- Luego establecemos los dos primeros octetos a utilizar en nuestra zona de búsqueda inversa, luego clic en siguiente.

28- Aquí establecemos el tipo de actualizaciones para nuestro servidor, en este caso serán dinámicas y seguras. Le damos clic en siguiente.






















29- Nos presenta un historial de nuestras configuraciones previamente establecidas, luego clic en finalizar para terminar la creación de la zona de búsqueda inversa.





30- Visualizamos la creación de la Zona de búsqueda inversa




31- Ahora registramos el DNS para terminar la instalación y configuración





































CREACION DE USUARIOS Y UNIDADES ORGANIZATIVAS EN DIRECTORIO ACTIVO




1- Primero abrimos lo que es el directorio activo, inicio, herramientas administrativas, hacer clic en Usuarios y equipos de Directorios Activos, luego seleccionamos nuestro dominio creado (callcenter.local), dentro de nuestro dominio le damos clic derecho, nuevo y seleccionamos Unidad Organizativa









2- Establecemos el nombre de nuestra Unidad Organizativa (Call_Ventas) y le damos aceptar.























3- Dentro de nuestra Unidad Organizativa vamos a crear Usuarios, le damos clic derecho, nuevo, y hacer clic en Usuario




4- Establecemos los datos generales del usuario y su inicio de sesión. Luego clic en siguiente.


5- Luego establecemos la contraseña que contendrá aquel usuario, y activamos las casillas el usuario no puede cambiar la contraseña y la Contraseña nunca caduca para darle mejor seguridad a sus registros.




6- Luego nos aparece una reseña histórica de el usuario creado, clic en finalizar para terminar la creación


INTEGRACION DE LA MAQUINA CLIENTE AL DOMINIO



1- Primero nos posesionamos en la maquina a integrar dentro del dominio, le damos clic derecho sobre Administración de Red y seleccionamos propiedades



2- Luego le damos clic izquierdo solo la red LAN, Propiedades






3- Luego seleccionamos protocolo TCP/IP, le damos clic en propiedades, ahora se nos presenta una pantalla donde vamos a configurar TCP/IP, en este caso no será manual, lo dejaremos que obtenga la dirección Ip automática, porque ya tenemos un DHCP configurado en nuestro servidor primario.














4- En propiedades de nuestra configuración LAN le damos clic derecho en estado
























5- Nos muestra la configuración asignada por un DHCP asignado























6- Vemos un historial previo de toda la configuración del DHCP



















7- Luego nos vamos a inicio, Mi PC, clic derecho a propiedades



















8- Luego nos vamos a la pestaña nombre de Equipo, le damos clic derecho en cambiar

















9- Ahora hacemos clic sobre dominio y establecemos el nombre de dominio configurado (callcenter.local) luego le damos clic en aceptar, para continuar.

















10- Ahora establecemos un usuario y una contraseña para poder registras esta maquina en el domino.























11- Luego nos mostrara el mensaje de aceptación en el dominio, clic en aceptar.
















12- Luego le damos clic en aceptar en la ventanita que se nos presenta para la integración de la maquina cliente en el dominio y reiniciamos el ordenador.


















CONFIGURACION DEL DHCP



1- Nos vamos a Administrador de Servidor, luego le damos clic en agregar funciones y nos aparecera el asistente de las funciones disponibles para poder instalar






















2- Luego le damos clic en la función Servidor DHCP, que es la que vamos a instalar, le damos siguiente.




















3- Luego nos presenta una información del DHCP y le damos clic en siguiente.




















4- Luego el mismo programa nos reconoce el DNS ya pre-configurado y le damos clic en siguiente.




















5- Establecemos el dominio que tenemos configurado (callcenter.local), automáticamente reconoce la dirección Ip del DNS, luego le damos clic en validar para verificar la dirección, clic en siguiente para continuar.



















6- Agregamos ámbitos en el DHCP, el nombre del ámbito, la dirección Ip inicial (donde empezara la asignación de direcciones Ip), luego asignamos dirección Ip final (donde asignaremos hasta donde finalizada las direcciones Ip), luego la mascara de subred y le damos clic en aceptar para continuar

















7- Deshabilitamos la Ipv6, porque solo trabajaremos con Ipv4, clic en siguiente para continuar




















8- Lo dejamos tal y como lo presenta el asistente y le damos clic en siguiente.




















9- Se nos presentan un historial de las configuraciones establecidas dentro de la configuración del DHCP, clic en instalar para finalizar la instalación del DHCP




10-























11- Termina la instalación automáticamente el asistente y clic en cerrar y ya tenemos configurado lo que es el DHCP




















CONFIGURACION DEL IIS



1- Para configurar IIS7, nos vamos a Inicio, Administrador de Servidor, lo abrimos, le damos clic en funciones, luego clic en agregar funciones, luego se nos despliega un asistente le damos clic en siguiente, nos despliega las funciones disponibles que queremos configurar, seleccionamos la casilla de Servidor Web IIS. Una ves seleccionada la casilla nos aparece una advertencia de unos componentes adicionales a instalar, clic en Agregar características requeridas para continuar la instalación.











2- Nos muestra una reseña histórica sobre lo que es IIS7, clic en siguiente.





















3- Luego seleccionamos las opciones desarrollo de aplicaciones y le dejamos las que están por defaul, clic en siguiente para continuar.




















4- Luego nos presenta la reseña histórica de la instalación pre-establecida, hacer clic en instalar para proseguir.





















5- Esperamos unos minutos mientras se instala el IIS7





















6- Nos muestra un mensaje que la instalación a sido satisfactoria, luego de esto hacemos clic en cerrar para finalizar la instalación.




















7- Vamos a probar que el IIS que esta funcionando actualmente


















8- Esta es una vista preliminar del IIS7 en funcionamiento






















CONFIGURACION DE UNA PÁGINA EN EL IIS7


1- Abrimos lo que es el administrador del IIS7












10- Luego le damos clic derecho sobre sitios, luego desplegamos los sitios Web, y le damos clic derecho administrar sitio Web y le damos detener, y detenemos el sitio Web para poder configurarlo




















11- Luego nos vamos a configuración avanzada del sitio Web





















12- Y configuramos el nombre que le vamos a dar al Sitio Web, en la sesión de nombre.























13- Luego establecemos la ruta, donde se encuentra la pagina almacenada a mostrar en el IIS





















14- Seleccionamos la ruta específica y le damos aceptar para continuar






















15- Luego seleccionamos el Id que llevara nuestra pagina Web






















16- Luego activamos como verdadero el inicio automático, para visualizar la pagina.






















17- Luego comprobamos en la pestaña enlace, establecemos la dirección Ip de nuestro DNS el cual es donde se almacenara la pagina y el puerto por el cual va a funcionar.



















18- Iniciamos Internet Explore para realizar una prueba, estableciendo la dirección Ip de nuestro DNS




















19- Muestra una vista previa de la pagina configurada en la maquina Server.



















20- Y para accesar desde la maquina cliente a la pagina configurada, iniciamos Internet explore y damos la dirección Ip de nuestro DNS, si el IIS esta bien configurado mostrara la pagina de lo contrario no.


CUALES SON LOS DOMINIOS LOCALES

CUALES SON LOS GRUPOS LOCALES DE DOMINIO PREDEFINIDOS


Los servidores miembro, los servidores independientes y los equipos que ejecutan Windows 2000 Profesional tienen grupos locales predefinidos que otorgan derechos para realizar tareas en una única maquina.
Si se desea que los miembros del grupo Usuarios del dominio no tengan acceso a una estación de trabajo o servidor miembro en particular, hay que eliminar Usuarios del dominio del grupo local Usuarios de ese equipo. De forma similar, si no se desea que los miembros de Admins. Del dominio administren una estación de trabajo o un servidor miembro en particular, hay que eliminar Admins. del dominio del grupo local Administradores.

Grupos locales predefinidos:
Administradores: Sus miembros pueden realizar todas las tareas administrativas en el equipo. La cuenta predefinida Administrador que se crea cuando se instala el sistema operativo es un miembro del grupo. Cuando un servidor independiente o un equipo que ejecuta Windows 2000 Profesional se une a un dominio, el grupo Admins. del dominio se hace parte de este grupo.
Duplicadores: No se deben añadir cuentas de usuario de usuarios reales a este grupo. Si es necesario, se puede añadir una cuenta de usuario "ficticia" a este grupo para permitir iniciar sesión en los servicios Replicador de un controlador de dominio para administrar la réplica de archivos y directorios.
Invitados: Sus miembros solo pueden realizar tareas para las cuales el administrador haya concedido permisos. Los miembros solo pueden utilizar aquellos recursos para los que un administrador haya concedido permisos específicamente.
Operadores de copia: Sus miembros pueden iniciar sesión en el equipo, hacer copia de seguridad y recuperar la información del equipo y apagar el equipo. Los miembros no pueden cambiar la configuración de seguridad. No hay miembros predeterminados en el grupo.

Usuarios: Los miembros de este grupo pueden iniciar sesión en el equipo, acceder a la red, almacenar documentos y apagar el equipo. Los miembros no pueden instalar programas o hacer cambios en el sistema. Cuando un servidor miembro o una maquina Windows 2000 Profesional se une a un dominio, el grupo Usuarios del dominio se añade a este grupo.
Usuarios avanzados: Sus miembros pueden crear y modificar cuentas de usuario e instalar programas en el equipo local pero no pueden ver los archivos de otros usuarios.


Grupos locales de dominio predefinidos
Los grupos locales de dominio predefinidos de Windows 2000 proporcionan a los usuarios derechos y permisos para realizar tareas en controladores de dominio y en el Active Directory. Los grupos locales de dominio tienen derechos y permisos predefinidos que están concedidos a los usuarios y a los grupos globales que se añaden como miembros.


Grupos locales de dominio predefinidos usados más frecuentemente

Administradores: Sus miembros tienen concedido automáticamente cualquier derecho o permiso de todos los controladores de dominio y del propio dominio. La cuenta Administrador, el grupo Administración de empresas y el grupo Admins. del dominio son miembros.
Invitados: Sus miembros solo pueden realizar tareas para las cuales el administrador haya concedido permisos. Los miembros solo pueden utilizar aquellos recursos para los que un administrador haya concedido permisos específicamente. Los grupos Usuarios invitados a Invitados de dominio son miembros de forma predeterminada.


Operadores de copia: Sus miembros pueden hacer copia de seguridad y recuperar información en todos los controladores de dominio utilizando Copia de seguridad de Windows 2000.
Operadores de cuentas: Sus miembros pueden crear, eliminar y gestionar cuentas y grupo de usuarios. Los miembros no pueden modificar el grupo Administradores o cualquiera de los grupos Operadores.
Operadores de impresión: Sus miembros pueden gestionar todos los aspectos de la operación y configuración de impresoras en el dominio.
Operadores de servidores: Sus miembros pueden realizar la mayoría de las tareas administrativas en los controladores de dominio, excepto la manipulación de las opciones de seguridad.
Usuarios: Sus miembros pueden iniciar sesión en el equipo, acceder a la red, almacenar documentos y apagar el equipo. Los miembros no pueden instalar programas o hacer cambios en el sistema. El grupo Usuarios del dominio es miembro de este grupo de forma predeterminada.

En Windows NT todos los usuarios del dominio son miembros del grupo Todos. Este grupo esta controlado por el sistema operativo y aparece en cualquier red con servidores Windows NT. En Windows 2000, el grupo equivalente se llama Usuarios autentificados. A diferencia de Todos, Usuarios autentificados no contiene usuarios o invitados anónimos. El grupo Todos sobrevive como una identidad especial. No se puede ver cuando se administran los grupos y no se puede situar en un grupo. Cuando un usuario inicia sesión en la red es añadido automáticamente a Todos. No se puede ver o cambiar la pertenencia de las identidades especiales, que también incluyen el grupo Red y el Grupo interactivo

Grupos globales predefinidos
Los grupos globales predefinidos se crean para englobar tipos de cuentas comunes. De forma predeterminada, estos grupos no tiene derechos heredados; un administrador debe asignar todos los derechos del grupo. Sin embargo, algunos miembros se añaden automáticamente a estos grupos, y se pueden añadir como miembros basándose en los derechos y permisos asignados a los grupos. Los derechos se pueden asignar directamente a los grupos o añadiendo los grupos globales predefinidos a grupos locales de dominio.



Grupos globales predefinidos usados más frecuentemente

Administración de empresas: Este grupo es para usuarios que tengan derechos administrativos en toda la red. Administración de empresas es automáticamente un miembro del grupo local de dominio Administradores en el dominio en el que se creo. Será necesario añadirlo al grupo local de dominio Administradores de otros dominios.
Admins. del dominio: Este grupo es automáticamente un miembro del grupo local de dominio Administradores, por lo que los miembros de Admins. del dominio pueden realizar tareas administrativas en cualquier equipo del dominio. La cuenta Administrador es un miembro de este grupo de forma predeterminada.
Controladores del dominio: Todos los controladores de dominio del dominio con miembros.
Equipos del dominio: Son miembros todos los controladores y estaciones de trabajo del dominio.
Invitados del dominio: La cuenta Invitado es un miembro de forma predeterminada. Este grupo es automáticamente un miembro del grupo local de dominio Invitados.
Propietarios del creador de directivas de grupo: Sus miembros pueden crear y modificar la directiva de grupo del dominio.
Usuarios del dominio: Todos los usuarios del dominio y la cuenta Administrador son miembros. El grupo Usuarios del dominio es automáticamente un miembro del grupo local de dominio usuarios.

Si se tienen usuarios que deberían tener menos derechos y/o permisos que los de un usuario típico, hay que añadir esos usuarios a Invitados de dominio y eliminarlos de Usuarios del dominio.






DERECHOS DE USUARIOS

Derechos son aquellas acciones que los usuarios pueden o no realizar. Los derechos se aplican generalmente al sistema entero. La capacidad de hacer copia de seguridad de archivos o de iniciar sesión en un servidor, por ejemplo, es un derecho que el administrador concede o retira. Los derechos se pueden asignar de forma individual, pero la mayoría de las veces son características de los grupos y un usuario se asigna a un grupo particular en base a los derechos que necesita.
Los permisos indican el acceso que un usuario (o un grupo) tiene a objetos específicos como archivos, directorios a impresoras.
Los derechos a su vez, están divididos en dos tipos: privilegios y derechos de inicio de sesión. Los privilegios incluyen cosas como la capacidad de ejecutar auditorias de seguridad o forzar el apagado desde un sistema remoto; obviamente cosas que no hacen la mayoría de los usuarios. Los derechos de inicio de sesión implican la capacidad de conectarse a un equipo de forma específica. Los derechos se asignan automáticamente a usuarios individuales además de a grupos. Es preferible la asignación a grupos, por lo que en la medida de lo posible se deberían asignar los derechos por pertenencia a un grupo para simplificar la administración. Cuando la pertenencia de los grupos define derechos, se pueden eliminar los derechos de un usuario eliminando simplemente al usuario del grupo.

Como ya he dicho las acciones que una cuenta puede llevar a cabo y el nivel con que un usuario podrá acceder a la información son determinados por los derechos de usuario y los permisos.

Los administradores podemos asignar derechos específicos a cuentas de grupos o de usuario. Estos derechos autorizan a llevar a cabo acciones específicas, por ejemplo iniciar sesión, crear copias de seguridad, etc. Se diferencian de los permisos de forma clara e inequívoca, los derechos se aplican a cuentas, los permisos se adjuntan a los objetos.



Privilegios
Un derecho es asignado a una cuenta y especifica las acciones permitidas en la red.

Tener acceso a este equipo desde la red
Permite a un usuario conectar con el equipo desde la red.

Denegar el acceso desde la red a este equipo
Deniega la conexión con el equipo desde la red. Predeterminadamente no está asignado a nadie, a excepción de la cuenta integrada de soporte. El mal uso puede llevar al bloqueo de uno mismo o del sistema.

Derechos de inicio de sesión
Derecho asignado a una cuenta y que especifica la forma en que la misma iniciará sesión en el sistema. Por ejemplo: iniciar sesión local.

Iniciar sesión como proceso por lotes
Permite a un usuario iniciar sesión usando un archivo por lotes. De forma predeterminada está concedido sólo a los administradores. Cuando uno de ellos usa el asistente de añadir una tarea programada para programar una tarea y ejecutarse bajo un usuario y contraseña particulares, este usuario es asignado automáticamente al inicio de sesión como un derecho de proceso por lotes. Cuando llega el momento de ejecutarse, el programador de tareas inicia la sesión del usuario como un proceso por lotes más que un usuario interactivo, y la tarea se ejecuta en el contexto de seguridad del usuario.


Denegar el inicio de sesión como trabajo por lotes
Deniega al usuario la posibilidad del inicio de sesión usando un proceso por lotes. De forma predeterminada no está concedido a nadie.

Iniciar Sesión Como Servicio
Permite a un objeto principal iniciar sesión como servicio y establecer un contexto de seguridad. Las cuentas de Sistema Local, Servidor de red y Servicio Local siempre retienen el derecho de iniciar sesión como servicio. Cualquier servicio que se ejecute con una cuenta distinta debe serle concedido el derecho.

Denegar el inicio de sesión como servicio
Deniega a un objeto principal la posibilidad de iniciar sesión como servicios y establecer un contexto de seguridad.

Permitir el inicio de sesión local
Permite a un usuario iniciar sesión en el equipo mediante sea con la consola o una sesión de servicios de terminal y con IIS. La configuración de este derecho debe realizarse con precaución puesto que podríamos incluso impedirnos a nosotros mismos acceder al sistema si nos lo quitamos. En Windows Server 2003 es posible que un usuario establezca una conexión mediante una sesión de servicios de terminal contra un equipo específico sin este derecho, debido a la existencia del derecho de 'permitir inicio de sesión a través de Servicios de Terminal Server'.





Denegar el inicio de sesión localmente
Deniega al usuario el inicio de sesión a la consola del equipo. Predeterminado a nadie. También ha de aplicarse con precaución ya que podríamos impedirnos a nosotros mismos acceder al sistema.

Permitir inicio de sesión a través de Servicios de Terminal Server
Permite a un usuario el inicio de sesión usando servicios de terminal en XP y Windows Server 2003. Si concedemos este derecho no es necesario ya añadir al usuario al derecho de inicio de sesión local como lo era en Windows 2000.

Denegar inicio de sesión a través de Servicios de Terminal Server
Deniega el inicio de sesión al usuario usando servicios de terminal. Si tiene el derecho de inicio de sesión local, podrá hacerlo a la consola del equipo.
Podemos ver los privilegios y derechos de inicio de sesión asignados a equipos y usuarios con showpriv.exe del resource kit, esta herramienta en línea de comandos nos permite, indicándole el nombre del privilegio, conocer las cuentas y grupos que lo tienen asignado. Aunque no lista los servicios que tienen los derechos o privilegios inherentes como LocalSystem.

Con la herramienta whoami y el parámetro /all también obtenemos información sobre los privilegios y derechos.


PRIVILEGIOS ASIGNADOS DE FORMA PREDETERMINADA A LOS GRUPOS



Derechos de inicio de sesión asignados de forma predeterminada a los grupos
Nombre
Descripción
Grupos con el derecho asignado de forma predeterminada
Iniciar sesión como servicio
Permite iniciar sesión como un servicio utilizando una cuenta de usuario y un contexto de seguridad específicos.
Ninguno
Iniciar sesión como trabajo de procesamiento por lotes
Permite iniciar sesión utilizando una cola de procesamiento por lotes.
Administradores
Iniciar sesión local
Permite iniciar sesión desde el teclado del equipo.
Administradores, Operadores de copia; Operadores de cuentas, Operadores de impresión, Operadores de servidores
Tener acceso a este equipo desde la red
Permite la conexión al equipo a través de la red.
Administradores, Todos, Usuarios avanzados.






Privilegios asignados de forma predeterminada a los grupos
Privilegio
Descripción
Grupos con el privilegio asignado de forma predeterminada
Actuar como parte del sistema operativo
Permite a un proceso autenticarse como cualquier usuario. Un proceso que requiere este privilegio debería utilizar la cuenta LocalSystem, que ya incluye este privilegio.
Ninguno
Administrar registros de auditoria y de seguridad
Permite a un usuario especificar opciones de auditoria y ver y borrar el registro de seguridad del Visor de sucesos. Se debe activar Auditar el acceso del servicio de directorio para que se pueda realizar la auditoria de acceso a objetos. Los administradores siempre pueden ver y borrar el registro de seguridad.
Administradores
Agregar estaciones de trabajo a un dominio
Permite a un usuario añadir nuevas estaciones de trabajo a un dominio existente.
Administradores
Apagar el sistema
Apaga Windows 2000.
Administradores, Operadores de copia, Todos, Usuarios, Usuarios avanzados
Aumentar la prioridad de programación
Permite el uso del Administrador de tareas de programación para cambiar la prioridad de un proceso.
Administradores, Usuarios avanzados
Aumentar las cuotas
Permite a un proceso con permiso de escritura acceder a otro proceso para aumentar la cuota de procesador asignada a ese proceso.
Ninguno
Bloquear paginas en la memoria
Permite a un proceso mantener información en la memoria física. Este es un privilegio obsoleto que puede tener un serio efecto negativo en el rendimiento del sistema. No se debe utilizar.
Ninguno
Cambiar la hora del sistema
Permite establecer la hora del reloj interno del equipo.
Administradores, Usuarios avanzados.
Cargar y descargar controladores de dispositivo
Instalar y desinstalar controladores de dispositivo.
Administradores
Crear objetos compartidos permanentes
Permite a un proceso crear un objeto de directorio. Lo utilizan componentes de modo de núcleo para ampliar el espacio de nombres de objetos de Windows 2000. Los componentes que se ejecutan en modo de núcleo ya tienen este privilegio.
Ninguno
Crear un archivo de paginación
Permite la creación y modificación de un archivo de paginación
Administradores
Crear un objeto identificador (token)
Permite a un proceso crear un identificador (token) que se puede utilizar para acceder a cualquier recurso local. Un proceso que requiere este privilegio debería utilizar la cuenta LocalSystem, que ya incluye este privilegio.
Ninguno
Depurar programas
Permite al usuario asignar un depurador a un proceso.
Administradores
Desacoplar un equipo portátil
Permite desacoplar un portátil de una estación de acoplamiento utilizando la interfaz de Windows 2000.
Administradores, Usuarios
Forzar el apagado desde un sistema remoto
Permite apagar un equipo desde una ubicación remota de la red.
Administradores
Generar auditorias de seguridad
Permite a un proceso crear entradas en el registro de seguridad.
Ninguno
Habilitar la opción de confianza para la delegación en las cuentas de usuario y de equipo
Permite a un usuario establecer la configuración Confianza para la delegación en un objeto.
Administradores
Modificar valores del entorno del firmware
Permite la configuración de la RAM no volátil en equipos que soportan tal función.
Administradores
Omitir la comprobación de recorrido
Permite a un usuario recorrer los árboles del directorio (estructuras de carpetas) incluso si el usuario no tiene permiso para acceder a los directorios por los que pasa.
Todos
Perfilar el rendimiento del sistema
Permite observar el rendimiento del sistema.
Administradores
Perfilar un único proceso
Permite observar el rendimiento de un proceso.
Administradores, Usuarios avanzados
Realizar copias de seguridad de archivos y directorios
Permite hacer copias de seguridad del sistema, ignorando los permisos específicos de archivos y carpetas.
Administradores, Operadores de copia
Reemplazar un identificador (Token) de nivel de proceso
Permite reemplazar el identificador (Token) predeterminado asociado con un subproceso.
Ninguno
Restaurar archivos y directorios
Permite restaurar archivos y carpetas en un sistema; invalida los permisos específicos de archivos y carpetas.
Administradores, Operadores de copia
Sincronizar información del servicio de directorio
Permite a un usuario iniciar una sincronización del Active Directory.
Administradores
Tomar posesión de archivos y otros objetos
Permite a un usuario tomar posesión de cualquier objeto de seguridad incluyendo archivos y carpetas, impresoras, claves de registro y procesos. Invalida los permisos específicos.
Administradores

martes, 8 de septiembre de 2009

CUALES SON LOS CAMBIOS QUE HAN SURGUIDO EN WINDOWS 2008 SERVER CON RESPERCTO AL 2003 SERVER

Windows server 2003 Windows server 2008




WINDOWS SERVER 2003 :

Las nuevas características de Windows Server 2003 hacen que sea, hasta el momento, el sistema operativo más estable, robusto, escalable y sobre todo mejor orientado a perfeccionar la performance y las prestaciones para Servidores en distintos roles: Aplicación, Servicios Web, Servicios de Directorio, Servicios File & Print y Servicios de Infraestructura. La optimización de todas estas características, sin duda, también configuran a la familia Windows Server 2003, como la plataforma más que recomendable para los negocios, reduciendo notablemente aspectos tales como el TCO.

WINDOWS SERVER 2008:

Windows Server 2008 Es El Nombre Del Sistema Operativo Para Servidores De Microsoft. Es El Sucesor De Windows Server 2003, Distribuido Al Público Casi Cinco Años Antes. Al Igual Que Windows Vista, Windows Server 2008 Se Basa En El Núcleo Windows NT 6.0. Una Segunda Versión, Denominada Windows Server 2008 R2, Está Actualmente En Desarrollo.
Fue Conocido Como Windows Server "Longhorn" Hasta El 16 De Mayo De 2007, Cuando Bill Gates, Presidente De Microsoft, Anunció Su Título Oficial (Windows Server 2008) Durante Su Discurso De Apertura En Winhec.
La Beta 1 Fue Lanzada El 27 De Julio De 2005. La Beta 2 Fue Anunciada Y Lanzada El 23 De Mayo De 2006 En Winhec 2006 Y La Beta 3 Fue Lanzada Al Público El 25 De Abril De 2007. Su Lanzamiento Fue El 27 De Febrero De 2008.






ALGUNAS EDICIONES DE WINDOWS SERVER 2003


WINDOWS SERVER 2003 WEB EDITION:

Para servicios web y hosting, esta versión provee una plataforma para el desarrollo y la instalación rápida de servicios y aplicaciones web. Solo Versión OEM

WINDOWS SERVER 2003 ESTÁNDAR EDITION:

Para servicios de, y workgroups. También provee acceso remoto a redes. administración de Redes, esta versión de Windows Server 2003 es ideal para file and print servers, web servers

WINNDOWS SERVER 2003 ENTERPRISE EDITION:

Contiene todas las características de Windows Server 2003 Standard y provee escalabilidad y disponibilidad incrementada. Esta versión es ideal para servers utilizados en grandes redes y para bases de datos de uso intensivo.


ALGUNAS EDICIONES DE WINDOWS SERVER 2008

Windows Server 2008 Standard Edition
Windows Server 2008 Enterprise Edition
Windows Server 2008 Datacenter Edition
Windows HPC Server 2008 (remplaza Windows Compute Cluster Server 2003)
Windows Web Server 2008
Windows Storage Server 2008
Windows Small Business Server 2008 (Nombre clave "Cougar") (x86-64) para pequeñas empresas
Windows Essential Business Server 2008 (Nombre clave "Centro") (x86-64) para empresas de tamaño medio[3]
Windows Server 2008 para sistemas basados en Itanium
Windows Server 2008 Foundation Server



CARACTERISTICAS DE WINDOS 2003 Y 2008 SERVER


WINDOWS SERVER 2003:

Reboot Reason Collector "Event Tracker“:

El Event Tracker es una nueva herramienta que permite recolectar para futuros análisis, los motivos por los cuales un Server se reinicia, se apaga, o fue apagado por falta de energía. En este caso la herramienta le preguntará, en el shutdown o restart, el motivo del desperfecto para almacenarlo.

Automated System Recovery:

Esta nueva herramienta permite recuperar el sistema operativo a su estado anterior. ¿Cómo funciona? Utiliza un Diskette con información de la configuración y un set de backup. Cuando Usted quiera iniciar el proceso de Recovery tendrá que tener ese diskette, el set de Backup de la System Patition y el Cd-Rom de instalación de Windows Server 2003.


Volume Shadow Copy

Este nuevo servicio ayuda a recuperar archivos perdidos erróneamente. Para ello el servicio Shadow Copy guarda versiones anteriores de archivos para su posterior recuperación, eliminando la necesidad de recurrir al Restore de backup. ¿Cómo funciona? Utiliza un cache en disco para el almacenamiento de versiones de archivos, que luego se pueden recuperar cuando sea necesario desde esa copia.


Encrypted File System (EFS)
La nueva funcionalidad del EFS en Windows Server 2003 permite realizar una encripción del sistema de archivos en forma segura y también que otros usuarios tengan acceso a esos archivos. Esta funcionalidad es muy importante puesto que si bien en ocasiones es necesario darle seguridad a ciertos archivos, también es importante poder compartirlos entre usuarios.

Driver Rollback
Esta es una nueva utilidad para el manejo de versiones en Drivers de dispositivos y permite volver a la versión anterior del Driver. Si este ocasiona problemas, también hay mejoras en cuanto a la verificación de funcionamiento de los drivers con la nueva versión del "Driver Verifier V2" y firmado de Drivers.



WINDOWS SERVER 2008:

Nuevo Proceso De Reparación De Sistemas Ntfs :

Proceso en segundo plano que repara los archivos dañados.


Creación De Sesiones De Usuario En Paralelo:

Reduce tiempos de espera en los Terminal Services y en la creación de sesiones de usuario a gran escala. Cierre limpio de Servicios.


Sistema de archivos SMB2:

De 30 a 40 veces más rápido el acceso a los servidores multimedia


Address Space Load Randomization (ASLR):

Protección contra malware en la carga de controladores en memoria


Windows Hardware Error Architecture (WHEA):

Protocolo mejorado y estandarizado de reporte de errores.


Virtualización de Windows Server:

Mejoras en el rendimiento de la virtualización.


PowerShell:

Inclusión de una consola mejorada con soporte GUI para administración.


Server Core:

El núcleo del sistema se ha renovado con muchas y nuevas mejoras.







CAMBIOS DE WINDOS 2003 A 2008 SERVER





WINDOWS SERVER 2003:


"Locked-down server By default", en otras palabras, está seguro desde su instalación, requiriendo que el administrador habilite las funciones especiales y necesarias para correr el Web Site. Sin estas tareas sólo puede ofrecer contenido estático y extensiones dinámicas deshabilitadas. Todo esto hace de IIS 6.0 el Web Server más seguro





WINDOWS SERVER 2008:



Funcionamiento De Redes

Funciones De Seguirdad Avanzadas

Acceso Remoto A Aplicaciones

Administración Centralizada De Roles Del Servidor

Herramientas De Monitoreo En Términos De Rendimiento

Confiabilidad Con Respecto A La Instalación Y Sistema De Archivo

Flexibilidad

Disponibilidad Y El Control De Sus Servidores

sábado, 22 de agosto de 2009

La defensa al servicio Web XML contra hackers, Parte I

Una de las mayores preocupaciones que escuchamos de los desarrolladores cuando hablamos del potencial de los servicios Web XML es el miedo de las vulnerabilidades que podría permitir a usuarios malintencionados para atacar a sus servicios. The bad news is that attacks can result in such atrocities as limiting the availability of your service, private data being compromised, or in the worse case, losing control of your machines to these malicious users. La mala noticia es que los ataques pueden dar lugar a atrocidades tales como la limitación de la disponibilidad de su servicio, los datos privados se vea comprometida o, en el peor de los casos, perder el control de sus máquinas a los usuarios malintencionados. The good news is that there are real protections available to you that can limit the risks involved from these attacks. La buena noticia es que hay protecciones reales a su disposición que pueden limitar los riesgos de estos ataques. We are going to take a look at what kind of attacks are out there, and what you can do to protect yourself in the areas of deployment, design and development. Vamos a echar un vistazo a qué tipo de ataques están ahí fuera, y lo que puedes hacer para protegerte en las zonas de despliegue, el diseño y desarrollo. This first column on the subject will focus on deployment issues you should consider; in our next column, we will look at design and development issues that you need to be aware of when developing your XML Web Services. Esta primera columna sobre el tema se centrará en los problemas de implementación debe tener en cuenta, en nuestra próxima columna, vamos a ver el diseño y desarrollo de las cuestiones que tiene que tener en cuenta al desarrollar sus servicios Web XML.
Types of Attacks Tipos de ataques
The first step to figuring out what the risks are, and what we can do to avoid them, is to understand the types of attacks that might target our services. El primer paso para averiguar cuáles son los riesgos, y lo que podemos hacer para evitarlos, es comprender los tipos de ataques que puedan orientar nuestros servicios. Once we know the sorts of issues we are vulnerable to, we can mitigate those risks by taking appropriate actions. Una vez que sabemos el tipo de cuestiones que están expuestos, podemos mitigar esos riesgos mediante la adopción de medidas apropiadas.
Attacks fall under three general categories: Los ataques se dividen en tres categorías generales:
Spoofing Spoofing
Taking advantage of bugs Tomando ventaja de los errores
Denial of Service Denegación de servicio
Spoofing Spoofing
One of the most common attacks against a system that requires authentication is for a hacker to figure out a user's authentication credentials, log on as that user, and access that user's information. Uno de los ataques más comunes contra el sistema que requiere autenticación para un hacker para averiguar las credenciales de autenticación de un usuario, inicie sesión como ese usuario, y acceso a la información del usuario. This is bad enough, but it can pose even more of a risk if the compromised credentials belong to a system administrator or some other higher privileged user. Esto es bastante malo, pero puede presentar más de un riesgo si las credenciales comprometidas pertenecen a un administrador del sistema o algún otro usuario con privilegios altos. In such a case, the attack might not only compromise a single user's data, but could potentially compromise the data of all users. En tal caso, el ataque no sólo podría comprometer los datos de un único usuario, pero podría comprometer los datos de todos los usuarios.
There are various approaches a hacker might use to determine a user's password. Existen diversos enfoques que un hacker podría utilizar para determinar la contraseña de un usuario. For example: trying words that might be meaningful to the user, such as the user's name, their pet's name, or their birthday. Por ejemplo: las palabras tratando de que podría ser significativa para el usuario, como el nombre del usuario, el nombre de su mascota, o de su cumpleaños. A more persistent hacker may even try every word in the dictionary (a dictionary attack). Un pirata informático más persistentes incluso puede tratar cada palabra en el diccionario de ataque (un diccionario). Other ways of getting at credential information include: sniffing the network packets and reading the information from the data being sent; by DNS spoofing, inserting a malicious machine as an intermediary between a client and the server; posing as a system administrator and requesting the user give their credentials for trouble-shooting purposes; or by recording a logon handshake with a server and replaying the sequence in order to attempt to get authenticated. Otras formas de llegar a la información de credenciales son: oler los paquetes de red y la lectura de la información de los datos que se envían, por falsificación de DNS, la inserción de una máquina maliciosos como intermediario entre el cliente y el servidor, haciéndose pasar por un administrador del sistema y solicita al usuario dar a sus credenciales para la solución de problemas propósitos, o mediante el registro de un apretón de manos de inicio de sesión con un servidor y reproducir la secuencia con el fin de intentar conseguir autenticado.
Much of the risk of spoofing can be mitigated by taking such measures as enforcing strong passwords, and by using secure authentication mechanisms. Gran parte de los riesgos de suplantación pueden ser mitigados mediante la adopción de medidas tales como la aplicación de contraseñas seguras, y mediante el uso de mecanismos de autenticación segura.
Taking Advantage of Bugs Aprovechamiento de errores
One of the key factors determining the vulnerability of a system to attack is the quality of the code running on that system. Uno de los factores clave que determinan la vulnerabilidad de un sistema de ataque es la calidad del código que se ejecuta en ese sistema. Bugs on the system can do more than simply cause a particular thread to throw an exception. Bugs en el sistema puede hacer más que simplemente hacer un hilo especial para lanzar una excepción. Hackers can potentially use these vulnerabilities to execute their own code on the system, to access resources with elevated privileges, or to simply take advantage of resource leaks (based on the bug) that can potentially cause your system to slow down or become unavailable. Los hackers pueden potencialmente utilizar estas vulnerabilidades para ejecutar su propio código en el sistema, para acceder a recursos con privilegios elevados, o simplemente para aprovechar las pérdidas de recursos (basado en el error) que pueden provocar que el sistema más lento o no esté disponible. One of the most famous of this sort of attack is the Code Red Worm virus, which took advantage of a bug in the Index Server ISAPI extension to execute code of its choosing on an infected system, and then went looking for other vulnerable machines. Uno de los más famosos de este tipo de ataque es el virus gusano Code Red, que se aprovechó de un error en la extensión ISAPI de Index Server para ejecutar código de su elección en un sistema infectado, y luego fue a buscar a otras máquinas vulnerables.
Another common attack is to take advantage of bugs where assumptions are made on the validity of input data. Otro ataque común es aprovecharse de los errores cuando se hacen suposiciones sobre la validez de los datos de entrada. For instance, consider an XML Web Service that expects a user name to be entered as a parameter. Por ejemplo, considere un servicio Web XML que espera un nombre de usuario para introducir como parámetro. If you assume that the user name just contains an ASCII string, and so place it directly into your SQL query, you may expose your service to serious vulnerability. Si suponemos que el nombre de usuario sólo contiene una cadena ASCII, por lo ponga directamente en la consulta SQL, puede exponer a su servicio a la vulnerabilidad grave. For instance, say you have a SQL query in your code that is built like this: Por ejemplo, supongamos que tiene una consulta SQL en el código que se construye de esta manera:
Copy Code Copiar código
sqlQuery = “SELECT * FROM Users WHERE (Username='” & UsernameInput & “') sqlQuery = "SELECT * FROM usuarios WHERE (username = '" & UsernameInput & "')
If the UsernameInput parameter happens to contain something like Si el parámetro UsernameInput pasa a contener algo así como
Copy Code Copiar código
Bob') or not (Username='0 Bob ') o no (username = '0
then your service may return all records, and not just the one for a specific user. entonces su servicio puede devolver todos los registros, y no sólo el uno para un usuario específico.
Denial of Service Denegación de servicio
Denial of service attacks are not aimed at breaking into a site, or at changing its data; rather, they are designed to bring a site to its knees, so that it cannot service legitimate requests. Ataques de denegación de servicio no están destinados a irrumpir en un sitio, o al cambiar sus datos, sino que tienen por objeto dar un sitio a sus rodillas, por lo que no puede atender las peticiones legítimas. The Code Red Worm virus not only infected machines and then looked for more machines to infect, it also caused the infected machines to send a large number of packets to the official White House Web site. El virus de gusano Code Red, no sólo las máquinas infectadas y luego buscó más máquinas para infectar, también provocó que las máquinas infectadas para enviar una gran cantidad de paquetes en el sitio oficial de la Casa Blanca Web. Because thousands of machines were infected, the number of requests sent to the White House Web site was extremely high. Debido a que estaban infectados por miles de máquinas, el número de solicitudes enviadas al sitio de la Casa Blanca era muy alta. By sending requests from a large number of machines, the Code Red Worm virus became what is considered a "distributed denial of service attack," which is extremely difficult to limit, since there are so many machines involved. Mediante el envío de solicitudes de un gran número de máquinas, el virus gusano Código Rojo se convirtió en lo que se considera un "ataque de denegación de servicio", que es extremadamente difícil limitar, ya que hay tantas máquinas implicadas.
Denial of service requests may come in many forms, because there are so many levels at which bogus requests can be sent to attack your system. Denegación de solicitudes de servicio puede venir en muchas formas, porque hay muchos niveles en la que se pide falsos pueden ser enviados para atacar a su sistema. For instance your site may allow users to PING your IP address, which causes an ICMP message to be sent to your server and then returned. Por ejemplo, su sitio puede permitir a los usuarios hacer ping a su dirección IP, lo que hace que un mensaje ICMP para ser enviados a su servidor y luego regresó. This is an effective means of troubleshooting connectivity problems. Este es un medio eficaz de solución de problemas de problemas de conectividad. Nevertheless, if hundreds of machines send thousands of packets each to your server at the same time, you will probably find that your machine is so busy handling the PING requests that it can't get the CPU time to handle other, normal requests. Sin embargo, si las máquinas de enviar cientos de miles de paquetes cada uno a su servidor, al mismo tiempo, usted probablemente encontrará que su equipo está tan ocupado atendiendo las peticiones PING que no puede obtener el tiempo de CPU para manejar otras, las solicitudes normales.
A slightly higher level is a SYN attack, where a low-level network program is written to send what appears to be the first packet (a SYN packet) in a TCP connection handshake. Un nivel ligeramente superior es un ataque SYN, donde un programa de bajo nivel de la red está escrito para enviar lo que parece ser el primer paquete (un paquete SYN) en un apretón de manos conexión TCP. This tends to be more damaging then a PING request, because unlike PING requests, which can be ignored if you want, as long as you have an application listening on a TCP port (like your Web server) you are vulnerable to expending resources whenever you get what appears to be valid connection requests. Esto tiende a ser más perjudicial a continuación una solicitud PING, porque a diferencia de las peticiones de Ping, lo que puede pasar por alto si lo desea, siempre y cuando tiene una aplicación que escucha en un puerto TCP (como su servidor Web), son vulnerables a gastar recursos cada vez que conseguir lo que parece ser las solicitudes de conexión válida.
On the high end of the spectrum, denial of service attacks can take the form of sending to your XML Web Service multiple, basically valid SOAP requests that cause database lookups to occur. En la parte alta del espectro, los ataques de denegación de servicio pueden tomar la forma de enviar a sus múltiples servicios Web XML, SOAP, básicamente válidas las solicitudes que las búsquedas de bases de datos causa que se produzca. Database lookups may take a long period of time. Búsquedas de bases de datos puede tomar un largo período de tiempo. thus, if thousands of such requests are sent to your server every second, it can cause both the Web server that receives the request, and the database server on the backend, to become excessively busy. Así, si miles de esas solicitudes se envían al servidor cada segundo, puede causar tanto en el servidor Web que recibe la solicitud, y el servidor de base de datos en el backend, para llegar a ser excesivamente ocupado. Again, this may cause your service to be unable to handle other requests in a timely manner. De nuevo, esto puede causar que su servicio sea incapaz de manejar otras solicitudes de manera oportuna.
If you have code with bugs on your machine, then denial of service attacks may be even easier. Si tiene un código con errores en su máquina, a continuación, ataques de denegación de servicio puede ser incluso más fácil. For example, if your production Web Service made the mistake of displaying a message box in the case of a particular type of error, a hacker could use this flaw to send a relatively small number of requests to your machine that cause the message box to be displayed. Por ejemplo, si su producción de servicios Web cometió el error de mostrar un cuadro de mensaje en el caso de un tipo particular de error, un hacker podría utilizar esta vulnerabilidad para enviar un número relativamente pequeño de las solicitudes de su equipo que hacen que el cuadro de mensaje que se muestra. This can lock up all of the threads handling requests, thereby effectively making your service inaccessible to others. Esto puede bloquear todos los hilos de tramitación de las solicitudes, con lo que efectivamente hacer su servicio inaccesible para los demás.
Deployment Issues Los problemas de implementación
Now that we have seen the different sorts of attacks, what can be done about these nasty assaults? Ahora que hemos visto los diferentes tipos de ataques, lo que puede hacerse acerca de estos ataques desagradables? The good news is, there is a lot you can do to protect yourself, and most protections are very straightforward. La buena noticia es que hay mucho que puede hacer para protegerse, y la mayoría de las protecciones son muy sencillas. Let's begin by looking at the sorts of protections you can enable simply by controlling how your Web servers and your back-end servers are configured. Comencemos por ver el tipo de protección puede activar simplemente controlando cómo los servidores web y servidores back-end se configuran.
There are a number of important safeguards you should take to insure that your Web servers are invulnerable to attack, including such obvious measures as making sure you have the latest security update. Hay una serie de garantías importantes que usted debe tomar para asegurar que sus servidores web son invulnerables a los ataques, incluidas las medidas obvias como asegurarse de que usted tiene la última actualización de seguridad. What follows is a list of the most important steps you can take to protect yourself. Lo que sigue es una lista de los pasos más importantes que puede tomar para protegerse. Many of these items are not specific to hosting Web services, but apply to any Web servers hosting content. Muchos de estos artículos no son específicos de servicios de alojamiento web, sino que se aplican a los servidores de alojamiento web de contenido.
Install the Security Update Instale la actualización de seguridad
First, make sure that you have the latest update, so that you are not vulnerable to the Code Red Worm virus. En primer lugar, asegúrese de que tiene la última actualización, de modo que no son vulnerables al virus Code Red Worm. The instructions for installing the update, including links for downloading the patch, can be found at
Installing the patch that stops the Code Red worm . Las instrucciones para instalar la actualización, incluidos los enlaces para descargar el parche, se puede encontrar en la Instalación de la revisión que se detiene el gusano Código Rojo.
The fix for the Code Red Worm virus and other fixes will eventually be in the next service pack for Microsoft® Windows® 2000 and are already addressed in Microsoft® Windows® XP. La solución para el virus de gusano Code Red y otras correcciones finalmente estará en el próximo Service Pack para Microsoft ® Windows ® 2000 y ya se abordan en Microsoft ® Windows ® XP.
Of course the bigger issue is how do you stay on top of other potential vulnerabilities, and protect yourself from future problems that might arise. Por supuesto, el mayor problema es ¿cómo permanecer en la cima de otras posibles vulnerabilidades, y protegerse de futuros problemas que puedan surgir. For information on Microsoft product security issues, you can subscribe to the Microsoft Security Notification List. Para obtener información sobre cuestiones de seguridad de productos de Microsoft, puede suscribirse a la lista de notificación de seguridad de Microsoft. Subscribers are notified by e-mail of any new problems that come up. Los suscriptores son notificados por e-mail de nuevos problemas que surgen. For directions on how to sign-up, check out the
Product Security Notification page. Para obtener instrucciones sobre cómo inscribirse, visite la página de Productos de Seguridad de notificación.
Limit Who Can Access Your Web Servers Limitar quién puede acceder a sus servidores web
If you are concerned about attacks, particularly if you have information on your XML Web Service that is private, then you should restrict access to your site to legitimate users only. Si usted está preocupado acerca de los ataques, especialmente si usted tiene información sobre su servicio Web XML que es privado, entonces usted debe restringir el acceso a su sitio web para los usuarios legítimos. This can be achieved in a number of ways, but here are a few that can keep attackers from accessing your XML Web Service. Esto puede lograrse de varias maneras, pero aquí hay algunas que pueden mantener a los atacantes tengan acceso a su servicio Web XML.
Authenticate users by using HTTP authentication; then limit the resources they have access to. Autenticar a los usuarios mediante la autenticación HTTP, luego limitar los recursos que tienen acceso. Authentication is configured by: right-click on the Web site, virtual directory, or individual file in the Internet Services Manager; select the Properties option from the pop-up menu; go to the Directory Security tab and click the Edit button under Anonymous Access and Authentication Control. La autenticación se configura: haga clic derecho en el sitio Web, directorio virtual o archivo individual en el Administrador de servicios Internet, seleccione la opción Propiedades en el menú emergente, ir a la pestaña Seguridad de directorios y haga clic en el botón Modificar bajo acceso anónimo y control de autenticación.
Restrict the IP addresses that can access your Web server. Restringir las direcciones IP que puede acceder a su servidor Web. If you have a small list of legitimate users who can use your site, you may want to only allow their particular IP addresses to have access. Si usted tiene una pequeña lista de los usuarios legítimos que pueden usar su sitio web, usted puede querer sólo permiten que sus direcciones IP concretas que tengan acceso. You can also limit access to certain ranges of IP addresses, or deny access to an IP address or a range of IP addresses. También puede limitar el acceso a ciertos rangos de direcciones IP, o negar el acceso a una dirección IP o un rango de direcciones IP. You can even limit access based on domain names, but that requires potentially lengthy domain name lookups on the IP addresses that connect to your machine. Usted puede incluso limitar el acceso basado en nombres de dominio, pero que requiere de consultas de nombre de dominio potencialmente largo de las direcciones IP que se conectan a su máquina. IP address restrictions are modified by: go to the Directory Security tab mentioned in step 1, and clicking on the Edit button under IP address and domain name restrictions. Restricciones de direcciones IP son modificados por: Ir a la ficha Seguridad de directorios mencionados en el paso 1, y haciendo clic en el botón Modificar bajo la dirección IP y las restricciones de nombre de dominio. Figure 1 shows the IP address and domain name restrictions dialog with access limited to three specific IP addresses. La figura 1 muestra la dirección IP y las restricciones de nombres de dominio de diálogo con acceso limitado a tres direcciones IP específicas.
Figure 1. Figura 1. Setting IP address restrictions for your Web site Establecer restricciones de direcciones IP de su sitio Web
Require Secure Sockets Layer (SSL) connections with client certificates. Requerir Secure Sockets Layer (SSL) con certificados de cliente. This is probably the most secure way to authenticate users who access your site. Esta es probablemente la forma más segura de autenticar a los usuarios que acceden a su sitio. SSL restrictions are also made from the Directory Security tab under Secure Communications. Restricciones SSL también se hacen en la ficha Seguridad de directorios en Comunicaciones seguras.
Configure Your Router to Only Allow the Access You Require Configurar el router para que sólo permita el acceso que requiere
Your router is your firewall; it can block the vast majority of illegitimate requests that can be sent to your machine. El router es el firewall, puede bloquear la gran mayoría de las solicitudes ilegítima de que puede ser enviado a su máquina. Most popular routers can restrict access to specific TCP ports, so you may want to only allow incoming requests on port 80, the default HTTP port. La mayoría de routers populares puede restringir el acceso a determinados puertos TCP, por lo que puede permitir únicamente las solicitudes entrantes en el puerto 80, el puerto HTTP predeterminado. This restricts anyone on the outside of your firewall from trying to connect to any other services on your machine. Esto limita cualquier usuario de fuera de su firewall de tratar de conectarse a cualquier otro servicio en su máquina. Be careful about opening up ports for other services. Tenga cuidado al abrir los puertos para otros servicios. It may be convenient to open up a port to allow you to connect to your Web servers with Terminal Services Client so you can do remote administration, but then anyone can try to connect to your machine with a terminal server connection. Puede ser conveniente para abrir un puerto que le permite conectarse a los servidores Web con Servicios de Terminal Server para que pueda hacer la administración remota, pero nadie puede tratar de conectarse a su máquina con una conexión de Terminal Server. Even if a hacker does not know a valid user name and password, the hacker can still use up a lot of resources on your machine by establishing multiple sessions simultaneously that only display the logon screen. Incluso si un hacker no sabe un nombre de usuario y contraseña, el hacker puede todavía utilizar una gran cantidad de recursos en el equipo mediante el establecimiento de varias sesiones al mismo tiempo que sólo muestra la pantalla de inicio de sesión.
Routers are also key tools in filtering out illegitimate packets that can use up resources on your machine. Los routers son también herramientas clave para filtrar los paquetes ilegítimo que puede agotar los recursos de su máquina. Obviously malformed packets should simply be thrown away—most routers will do this automatically—but many routers today also have the ability to detect things like TCP SYN packets that say they are sent from an IP address other than the one they came from. Obviamente, los paquetes malformados, simplemente se debe tirar-la mayoría de los routers lo hará automáticamente, pero muchos routers de hoy también tiene la capacidad para detectar cosas como los paquetes TCP SYN que dicen que son enviados desde una dirección IP distinta de la que proceden. By enabling this kind of protection, you can avoid those SYN attacks mentioned earlier in relation to denial of service attacks. Al permitir este tipo de protección, puede evitar los ataques SYN mencionado anteriormente en relación con los ataques de denegación de servicio.
Also keep in mind that firewall restrictions only impact traffic at the firewall. También tenga en cuenta que las restricciones de firewall sólo el tráfico de impacto en el firewall. This may seem to state the obvious, but consider the situation where you purchase a T1 line from an Internet Service Provider (ISP), and you place a securely configured router on your end of the T1 line. Esto puede parecer a lo obvio, pero consideran que la situación en la que usted compra una línea T1 de un proveedor de servicios Internet (ISP), y se coloca un enrutador configurado de forma segura en el final de la línea T1. If your ISP fails to enable the detection of invalid SYN requests on their routers, then their routers are vulnerable to SYN attacks, and can potentially deny service to the other side of your T1 line, effectively cutting off access to your site. Si su ISP no permiten la detección de peticiones SYN válida en sus routers, entonces sus routers son vulnerables a ataques SYN, y pueden denegar el servicio al otro lado de la línea T1, aislando efectivamente el acceso a su sitio.
In complex environments where there may be numerous routers on either side of a specific connection, each router is a potentially vulnerable target for attack that can affect your ability to provide legitimate users with access to your site. En entornos complejos donde puede haber numerosos enrutadores en cada lado de una conexión específica, cada router es un objetivo potencialmente vulnerable para un ataque que puede afectar su capacidad para proporcionar a los usuarios legítimos el acceso a su sitio. To get a list of routers that your packets will go through to reach your server, use the TRACERT.EXE utility. Para obtener una lista de routers que los paquetes que pasan por llegar a su servidor, utilice la utilidad TRACERT.EXE.
Configure TCP/IP Filtering to Limit Ports that Connections Are Accepted On Configurar el filtrado TCP / IP para limitar los puertos que las conexiones se aceptan en el
If you don't have a router for your firewall, or if you are unable to administer your router for any reason, you can effectively make your own machine your firewall by limiting the sorts of incoming connections it will receive. Si no tienes un router para su firewall, o si usted es incapaz de administrar el router por cualquier razón, usted puede hacer efectiva su propia máquina cortafuegos, al limitar el tipo de conexiones entrantes que recibirá. In Windows 2000, click the Start button, select Settings , select Network and Dial-Up Connections , right-click the network card that is connected to the Internet, and select Properties . En Windows 2000, haga clic en el botón Inicio, seleccione Configuración, seleccione Red y Conexiones de acceso telefónico, haga clic en la tarjeta de red que está conectada a la Internet, y seleccione Propiedades. Select Internet Protocol (TCP/IP) and click the Properties button; click the Advanced button and go to the Options tab. Seleccione Protocolo Internet (TCP / IP) y haga clic en el botón Propiedades, haga clic en el botón Opciones avanzadas y vaya hasta la ficha Opciones. Select TCP/IP filtering and click the Properties button. Seleccione filtrado TCP / IP y haga clic en el botón Propiedades. You will see a dialog box like that shown in Figure 2. Usted verá un cuadro de diálogo como el que se muestra en la Figura 2. Here you can restrict the ports that you will receive connections on. Aquí puede restringir los puertos que va a recibir conexiones en. In the example shown in Figure 2, access is restricted such that only ports 80 and 443 for HTTP and HTTPS connections are allowed. En el ejemplo mostrado en la Figura 2, se restringe el acceso de tal manera que se permiten solamente los puertos 80 y 443 para las conexiones HTTP y HTTPS.
Figure 2. Figura 2. Configuring TCP/IP filtering Configuración de filtrado TCP / IP
Remove Unneeded Services and Software Eliminar servicios innecesarios y Software
The more software running on your machine, the more likely you will be vulnerable to attack, particularly if you have services running as some sort of high privileged user. Cuanto más software que se ejecuta en su máquina, más probable será vulnerable a los ataques, especialmente si usted tiene servicios que se ejecutan como una especie de usuario con privilegios elevados. If your machine is dedicated to running your Web Service and your Web Service alone, then start disabling some of the other services on your machine. Si su máquina se dedica a administrar su servicio web y su servicio Web solo, a continuación, empezar a desactivar algunos de los otros servicios en su máquina. This includes the FTP service, the SMTP service, as well as Windows services such as Terminal Services Client. Esto incluye el servicio FTP, el servicio SMTP, así como los servicios de Windows como los Servicios de Terminal Server.
The amount of software running or accessible through Internet Information Server should also be limited. La cantidad de software que se ejecuta o accesibles a través de Internet Information Server también debe ser limitado. Make sure that the only virtual sites and directories you have configured are ones you need. Asegúrese de que los únicos sitios y directorios virtuales que ha configurado son los que necesita. The Administration Web Site is probably the first thing that needs to be removed. La Administración del Sitio Web es probablemente la primera cosa que necesita ser eliminado. The IISSamples virtual directory should be removed as well. El IISSamples directorio virtual debe ser eliminado también. Again, if you have a machine dedicated to running your Web Service, you should remove any other virtual directories. De nuevo, si usted tiene una máquina dedicada a la ejecución de su servicio Web, debe eliminar cualquier resto de directorios virtuales.
Even on the virtual directories you do have installed, you have to be careful about what sort of software is available for requests to access. Incluso en los directorios virtuales que tiene instalado, hay que tener cuidado sobre qué tipo de software está disponible para las solicitudes de acceso. In Internet Services Manager, if you right-click a site or virtual directory, select Properties from the menu, choose the Virtual Directory tab, and click the Configuration button, you will see the App Mappings tab, which lists all extensions associated with different ISAPI extensions or CGI applications. En el Administrador de servicios Internet, si hace clic en un sitio o directorio virtual, seleccione Propiedades desde el menú, seleccione la ficha Directorio virtual y haga clic en el botón Configuración, verá la ficha Asignaciones para la aplicación, que enumera todas las extensiones ISAPI asociada con diferentes extensiones o aplicaciones CGI. If you are not using these extensions, remove them from the list. Si usted no está utilizando estas extensiones, quitarlos de la lista. The index server extension for .IDQ files had a bug in it that was responsible for the Code Red Worm virus. La extensión de servidor de índice para los archivos. IDQ había un error en el que se responsabiliza de los virus gusano Código Rojo. If you make this change at the virtual site level, you won't have to worry about making it for each virtual directory that is created. Si realiza este cambio en el nivel de sitio virtual, usted no tendrá que preocuparse por lo que es para cada directorio virtual que se crea.
Use the Microsoft Internet Information Server Security Checklist Use la lista de Microsoft Internet Information Server Security
Microsoft created a security checklist for Internet Information Server 4.0 that mentions all that I have mentioned here, as well as much more. Microsoft ha creado una lista de comprobación de seguridad para Internet Information Server 4.0 que menciona todo lo que he mencionado aquí, así como mucho más. Use this checklist to make sure you have at least considered all your options for security. Use esta lista para asegurarse de que tiene al menos considerar todas las opciones de seguridad. Though you are probably not running Internet Information Server 4.0 (5.0 is the version that comes with Windows 2000), most of the steps still apply, and will continue to apply to future versions of Internet Information Server. Aunque usted probablemente no se ejecuta Internet Information Server 4.0 (5.0 es la versión que viene con Windows 2000), la mayoría de los pasos que se siguen aplicando, y se seguirá aplicando a las futuras versiones de Internet Information Server. The checklist can be found at
Microsoft Internet Information Server 4.0 Security Checklist . La lista de verificación se pueden encontrar en Microsoft Internet Information Server 4.0 Security Checklist.
Conclusion Conclusión
There are numerous measures—specifically with regard to how your machines and your network are configured—that you should take to protect your Web servers against attack. Hay numerosas medidas, específicamente con respecto a cómo sus máquinas y su red están configurados, que usted debe tomar para proteger sus servidores Web contra ataques. In our next column, we will continue looking at ways to protect your XML Web Services from attack by looking at issues developers and architects need to be aware of when creating their XML Web Services. En nuestra próxima columna, seguiremos buscando formas de proteger sus servicios Web XML de los ataques de mirar los problemas a los desarrolladores y arquitectos tienen que ser conscientes de que la creación de sus servicios Web XML.
At Your Service A su servicio
Matt Powell is a member of the MSDN Architectural Samples team, where he helped develop the groundbreaking SOAP Toolkit 1.0. Matt Powell es un miembro del equipo de las muestras de arquitectura de MSDN, donde ayudó a desarrollar el kit de herramientas innovadoras SOAP 1.0. Matt's other achievements include co-authoring Running Microsoft Internet Information Server from Microsoft Press, writing numerous magazine articles, and having a beautiful family to come home to every day. Matt otros logros incluyen la co-autoría con Microsoft Internet Information Server de Microsoft Press, escrito numerosos artículos en periódicos, y tener una hermosa familia para venir a casa cada día.
HACKING DE REDES - INTRUSIONES
Tradicionalmente se utilizaba la Seguridad Perimetral para proteger las redes de hackers e intrusos. Con el avance de la tecnología, las redes ya no son fijas. Hoy en día, las redes son móviles y cada vez se utiliza más la tecnología WIFI. Además, de los métodos de intrusión tradicionales, los hackers y piratas informáticos utilizan nuevas vías de ataque, como son el spyware, el phishing, el wardriving y warchalking, etc.
google_protectAndRun("ads_core.google_render_ad", google_handleError, google_render_ad);
En el curso gratuito sobre redes inalámbricas wifi, podrás encontrar amplia información sobre las técnicas y métodos de hacking wifi más difundidos:

WINDOWS 7

Windows 7 se creó a partir de tus comentarios, por lo tanto, encontrarás muchas cosas que pediste. Nos pediste poder realizar tus tareas cotidianas de forma más rápida y fácil, que tu PC funcione como lo desees y que sea posible realizar nuevas tareas. Y eso es exactamente lo que estamos haciendo. Observa cómo se hace realidad.

Barra de tareas mejorada y vistas previas de pantalla completa
La barra de tareas que aparece en la parte inferior de la pantalla es la que usas para iniciar programas y cambiar de uno a otro cuando estos están abiertos. En Windows 7, puedes mantener cualquier programa abierto en la barra de tareas para tenerlo siempre a un clic de distancia. Y para volver a organizar los iconos en la barra de tareas, simplemente haz clic y arrástralos. Además, los iconos son más grandes y más fáciles de usar. Desplázate sobre los iconos y verás imágenes en miniatura de cada archivo o ventana que se abre en cada programa, y si te desplazas sobre la imagen en miniatura, podrás ver una vista previa de pantalla completa de esa ventana. Mueve el cursor fuera de la imagen en miniatura para que desaparezca la vista previa de pantalla completa.

Obtén la imagen: observa los archivos y programas abiertos mediante las vistas previas y controla tu experiencia de Windows con la nueva barra de tareas.

viernes, 21 de agosto de 2009


Tantos momentos de felicidad tanta claridad, tanta fantasía tanta pasión, tanta imaginación y tanto dar amor hasta llegar el día tantas maneras de decir Te Amo no parece humano lo que tu me das Cada deseo que tu me adivinas cada vez que ríes, rompes mi rutina y la paciencia con la que me escuchas y la convicción con la que siempre luchas como me llenas como me liberas quiero estar contigo si vuelvo a nacer Le pido a Dios que me alcance la vida y me de tiempo para regresar aunque sea tan solo un poco de lo mucho que me das le pido a Dios que me alcance la vida para decirte todo lo que siento gracias a tu amor El sentimiento de que no soy yo y que hay algo más cuando tu me miras la sensación de que no existe el tiempo cuando están tus manos sobre mis mejillas como me llenas como me liberas quiero estar contigo si vuelvo a nacer Le pido a Dios que me alcance la vida y me de tiempo para regresar aunque sea tan solo un poco de lo mucho que me das le pido a Dios que me alcance la vida para decirte todo lo que siento gracias a tu amor Me da la luz que hace despertar que me aleja de la oscuridad que me llena de calor el mundo para que no pierda el rumbo Le pido a Dios que me alcance la vida y me de tiempo para regresar aunque sea tan solo un poco de lo mucho que me das le pido a Dios que me alcance la vida para decirte todo lo que siento gracias a tu amor