EL ESCANER DE VULNERABILIDADES OCULTO EN WINDOWS 2000

22/12/2004 - 21:51 por Elena | Informe spam
EL ESCANER DE VULNERABILIDADES OCULTO EN WINDOWS 2000
http://www.seguridad0.com

Qué tan eficaz sería realizarse uno su propia auditoría de seguridad
informática en nuestros ordenadores equipados con Windows 2000. Lo
normal es entonces probar con varios tipos de herramientas en busca de
fallos: Nessus, Languard Network Security Scanner, Microsoft SUS...
Sin embargo, el programa más eficaz para probar si nuestra
configuración de seguridad informática es la más adecuada no proviene
del exterior, sino del propio interior de Windows, ya que hay una
utilidad ahí, escondida para esta finalidad.

Lo que vamos a explicar no es nada nuevo. Lo conocen muy bien quienes
estén preparándose para alguno de los exámenes del MCSE. Es más, el
truco funciona en otros sistemas de la familia NT, como XP o 2003. Sin
embargo, si no estás demasiado familiarizado con las herramientas
avanzadas de Windows conviene que te leas este artículo.

[Más información pulsando en el titular de la noticia]

Para sacarlo de dónde está conviene seguir una serie de pasos. Lo
primero es ir al menú Ejecutar y teclear desde allí mmc.exe

Cuando se abra la consola, se accede al menú Consola y se pulsa sobre
Agregar o quitar complemento. Se pulsa entonces sobre Agregar y se
selecciona Configuración y análisis de seguridad. Se pulsa sobre
Aceptar y Cerrar.

Desde la ventana de Raíz de consola, se pulsa sobre Configuración y
análisis de seguridad y se elige Abrir base de datos. Hay que colocar
un nombre a la base de datos. Cualquiera es válido.

El paso anterior abre el cuadro de diálogo Importar plantilla. Este se
encuentra en el menú Acción/ Importar plantilla.

Hay que escoger alguna de las plantillas de seguridad. Muy indicada es
la plantilla HISECWS.INF (el sufijo WS significa Workstation), que
proporciona un análisis de seguridad del tráfico de red y sus
protocolos. Aunque también se puede optar por SECUREWS.INF para el
análisis de la seguridad del equipo.

Antes de comenzar con el análisis del equipo hay que realizar algunos
ajustes. Primero de todo nos vamos al menú Consola y se escoge
Opciones para cambiar el Modo de consola que será: Modo usuario,
acceso delegado, ventana única.

Desde el menú Consola/ Guardar como, se escribe "Configuración y
análisis de seguridad" en la carpeta Herramientas administrativas.

Si este icono no aparece luego en Panel de control/ Herramientas
administrativas, desde este menú siempre se puede crear un acceso
directo a "C:Documents and SettingsAdministradorMenú
InicioProgramasHerramientas administrativasConfiguración y análisis de
seguridad.msc".

Ya está todo. Ahora sólo falta acudir a esta utilidad en las
Herramientas administrativas, y una vez abierta, acudir al menú Abrir/
Analizar el equipo ahora.

Los resultados son espectaculares. La utilidad informa de si son
correctas las directivas de cuentas, las directivas locales, los
registros de sucesos, los grupos, los sistemas de archivos...
advirtiendo mediante una cruz roja cuando hay que examinar ese evento
de seguridad y aplicar una política más adecuada.

Espectacular, ¿verdad? Pues ya sabes dónde se encuentra esta joya y
cómo sacarla del armario.

Más información:

Descarga de todos los ficheros INF de Windows
http://www.dynamiclink.nl/inf/inf-000.htm

Libro sobre seguridad informática en Windows 2000
http://www.mailxmail.com/curso/info...tulo18.htm

Autor: Carlos Mesa

Preguntas similare

Leer las respuestas

#1 Guillermo Delprato [MS-MVP]
22/12/2004 - 23:20 | Informe spam
Elena, perdona pero disiento totalmente contigo, primero porque nunca
fue algo oculto, salvo para aquél que no haya mirado nunca los
complementos, o no use la ayuda del producto.

Y segundo, porque el uso del complemento no es ese. Y como si fuera poco
si a alguien se le ocurriera aplicar la plantilla de seguridad
HISECWS.INF probablemente le quitaría tanta funcionalidad a la máquina
que no podría casi usarla

No estoy achacándote la culpa, pero una de las cosas más peligrosas es
el que cree que sabe y realmente no sabe, como es el caso del que
escribió dicha "nota"

Explico un poco de qué se trata dicho complemento. Windows trae varias
Plantillas de Seguridad, cada una de estas es un conjunto de
configuraciones. El hecho de tener las configuraciones agrupadas
facilita su implementación.
Algunas plantillas las crea durante la instalación, por ejemplo SETUP
SECURITY.INF es la seguridad durante la instalación, y otras son
predefinidas, por ejemplo SECURE*.INF y HISEC*.INF

El complemento nombrado sirve para COMPARAR, la configuración de una
máquina contra una de esas plantillas. Las equis rojas indican
DISCREPANCIA y las V Verdes COINCIDENCIA. Eventualmente con el mismo
complemento se puede aplicar una determinada plantilla.

Estas plantillas son INCREMENTALES. Si alguien quisiera implementar las
HISEC*.INF primero debería asegurarse, que se instaló el sistema de
determinada forma (por ejemplo, no actulizando y sobre NTFS directo),
para tener la base, luego DEBE aplicar la correspondiente SECURE*.INF y
recién después la HISEC*.INF. Esto DEBE ser así pues son INCREMENTALES.
Cada una tiene sólo las diferencias con la anterior

Las plantillas HISEC*.INF son SOLO para casos muy especiales y en la
mayoría de los casos NO puede aplicarse porque los altos requerimientos
de seguridad, impiden mucha de la funcionalidad. Por esto ANTES de
aplicar una plantilla que eleve la seguridad, uno DEBE conocer qué
configuraciones se están cambiando, si le ayudan a SU seguridad, y si va
a poder seguir dándole el uso requerido al sistema. Para evitar
inconvenientes, para estos casos y teniendo en cuenta la gran cantidad
de aplicaciones que hay, es recomendable hacerlo primero en un ambiente
de pruebas y nunca directamente sobre un sistema productivo

Si el autor de la nota dice:
PEGO:
advirtiendo mediante una cruz roja cuando hay que examinar ese evento
de seguridad y aplicar una política más adecuada.



Es porque no tiene la menor idea de lo que está escribiendo y habla muy
mal de la calidad del sitio. Primero porque una discrepancia, puede
afectar o no, dependiendo por ejemplo, si el equipo es parte o no de un
dominio. Y segundo porque indica discrepancia, aunque la configuración
de la máquina sea más segura que la de la plantilla. Es eso
DISCREPANCIA, no menos seguridad.

Consejo, no hay que creer todo lo que está escrito, y mucho menos en
Internet ;-)

En este momento "es negocio" hablar de seguridad por la general
preocupación sobre el tema, pero si realmente uno quiere estar seguro, o
aprende, o contrata a alguien capacitado y de reconocida confianza. Hay
cada uno autotitulado experto en seguridad que mejor ni hablar

La idea no es polemizar, ni mucho menos desacreditarte, tenlo por favor
en cuenta, pero hay errores que se debe tratar que no se difundan,
porque traerán muchos inconvenientes

Saludos

Guillermo Delprato
MVP-MCT-MCSE-MCP
Buenos Aires, Argentina



"Elena" wrote in message
news::
EL ESCANER DE VULNERABILIDADES OCULTO EN WINDOWS 2000
http://www.seguridad0.com

Qué tan eficaz sería realizarse uno su propia auditoría de seguridad
informática en nuestros ordenadores equipados con Windows 2000. Lo
normal es entonces probar con varios tipos de herramientas en busca de
fallos: Nessus, Languard Network Security Scanner, Microsoft SUS...
Sin embargo, el programa más eficaz para probar si nuestra
configuración de seguridad informática es la más adecuada no proviene
del exterior, sino del propio interior de Windows, ya que hay una
utilidad ahí, escondida para esta finalidad.

Lo que vamos a explicar no es nada nuevo. Lo conocen muy bien quienes
estén preparándose para alguno de los exámenes del MCSE. Es más, el
truco funciona en otros sistemas de la familia NT, como XP o 2003. Sin
embargo, si no estás demasiado familiarizado con las herramientas
avanzadas de Windows conviene que te leas este artículo.

[Más información pulsando en el titular de la noticia]

Para sacarlo de dónde está conviene seguir una serie de pasos. Lo
primero es ir al menú Ejecutar y teclear desde allí mmc.exe

Cuando se abra la consola, se accede al menú Consola y se pulsa sobre
Agregar o quitar complemento. Se pulsa entonces sobre Agregar y se
selecciona Configuración y análisis de seguridad. Se pulsa sobre
Aceptar y Cerrar.

Desde la ventana de Raíz de consola, se pulsa sobre Configuración y
análisis de seguridad y se elige Abrir base de datos. Hay que colocar
un nombre a la base de datos. Cualquiera es válido.

El paso anterior abre el cuadro de diálogo Importar plantilla. Este se
encuentra en el menú Acción/ Importar plantilla.

Hay que escoger alguna de las plantillas de seguridad. Muy indicada es
la plantilla HISECWS.INF (el sufijo WS significa Workstation), que
proporciona un análisis de seguridad del tráfico de red y sus
protocolos. Aunque también se puede optar por SECUREWS.INF para el
análisis de la seguridad del equipo.

Antes de comenzar con el análisis del equipo hay que realizar algunos
ajustes. Primero de todo nos vamos al menú Consola y se escoge
Opciones para cambiar el Modo de consola que será: Modo usuario,
acceso delegado, ventana única.

Desde el menú Consola/ Guardar como, se escribe "Configuración y
análisis de seguridad" en la carpeta Herramientas administrativas.

Si este icono no aparece luego en Panel de control/ Herramientas
administrativas, desde este menú siempre se puede crear un acceso
directo a "C:Documents and SettingsAdministradorMenú
InicioProgramasHerramientas administrativasConfiguración y análisis de
seguridad.msc".

Ya está todo. Ahora sólo falta acudir a esta utilidad en las
Herramientas administrativas, y una vez abierta, acudir al menú Abrir/
Analizar el equipo ahora.

Los resultados son espectaculares. La utilidad informa de si son
correctas las directivas de cuentas, las directivas locales, los
registros de sucesos, los grupos, los sistemas de archivos...
advirtiendo mediante una cruz roja cuando hay que examinar ese evento
de seguridad y aplicar una política más adecuada.

Espectacular, ¿verdad? Pues ya sabes dónde se encuentra esta joya y
cómo sacarla del armario.

Más información:

Descarga de todos los ficheros INF de Windows
http://www.dynamiclink.nl/inf/inf-000.htm

Libro sobre seguridad informática en Windows 2000

http://www.mailxmail.com/curso/info...pitulo18.h
tm

Autor: Carlos Mesa
Respuesta Responder a este mensaje
#2 Guillermo Delprato [MS-MVP]
22/12/2004 - 23:20 | Informe spam
Elena, perdona pero disiento totalmente contigo, primero porque nunca
fue algo oculto, salvo para aquél que no haya mirado nunca los
complementos, o no use la ayuda del producto.

Y segundo, porque el uso del complemento no es ese. Y como si fuera poco
si a alguien se le ocurriera aplicar la plantilla de seguridad
HISECWS.INF probablemente le quitaría tanta funcionalidad a la máquina
que no podría casi usarla

No estoy achacándote la culpa, pero una de las cosas más peligrosas es
el que cree que sabe y realmente no sabe, como es el caso del que
escribió dicha "nota"

Explico un poco de qué se trata dicho complemento. Windows trae varias
Plantillas de Seguridad, cada una de estas es un conjunto de
configuraciones. El hecho de tener las configuraciones agrupadas
facilita su implementación.
Algunas plantillas las crea durante la instalación, por ejemplo SETUP
SECURITY.INF es la seguridad durante la instalación, y otras son
predefinidas, por ejemplo SECURE*.INF y HISEC*.INF

El complemento nombrado sirve para COMPARAR, la configuración de una
máquina contra una de esas plantillas. Las equis rojas indican
DISCREPANCIA y las V Verdes COINCIDENCIA. Eventualmente con el mismo
complemento se puede aplicar una determinada plantilla.

Estas plantillas son INCREMENTALES. Si alguien quisiera implementar las
HISEC*.INF primero debería asegurarse, que se instaló el sistema de
determinada forma (por ejemplo, no actulizando y sobre NTFS directo),
para tener la base, luego DEBE aplicar la correspondiente SECURE*.INF y
recién después la HISEC*.INF. Esto DEBE ser así pues son INCREMENTALES.
Cada una tiene sólo las diferencias con la anterior

Las plantillas HISEC*.INF son SOLO para casos muy especiales y en la
mayoría de los casos NO puede aplicarse porque los altos requerimientos
de seguridad, impiden mucha de la funcionalidad. Por esto ANTES de
aplicar una plantilla que eleve la seguridad, uno DEBE conocer qué
configuraciones se están cambiando, si le ayudan a SU seguridad, y si va
a poder seguir dándole el uso requerido al sistema. Para evitar
inconvenientes, para estos casos y teniendo en cuenta la gran cantidad
de aplicaciones que hay, es recomendable hacerlo primero en un ambiente
de pruebas y nunca directamente sobre un sistema productivo

Si el autor de la nota dice:
PEGO:
advirtiendo mediante una cruz roja cuando hay que examinar ese evento
de seguridad y aplicar una política más adecuada.



Es porque no tiene la menor idea de lo que está escribiendo y habla muy
mal de la calidad del sitio. Primero porque una discrepancia, puede
afectar o no, dependiendo por ejemplo, si el equipo es parte o no de un
dominio. Y segundo porque indica discrepancia, aunque la configuración
de la máquina sea más segura que la de la plantilla. Es eso
DISCREPANCIA, no menos seguridad.

Consejo, no hay que creer todo lo que está escrito, y mucho menos en
Internet ;-)

En este momento "es negocio" hablar de seguridad por la general
preocupación sobre el tema, pero si realmente uno quiere estar seguro, o
aprende, o contrata a alguien capacitado y de reconocida confianza. Hay
cada uno autotitulado experto en seguridad que mejor ni hablar

La idea no es polemizar, ni mucho menos desacreditarte, tenlo por favor
en cuenta, pero hay errores que se debe tratar que no se difundan,
porque traerán muchos inconvenientes

Saludos

Guillermo Delprato
MVP-MCT-MCSE-MCP
Buenos Aires, Argentina



"Elena" wrote in message
news::
EL ESCANER DE VULNERABILIDADES OCULTO EN WINDOWS 2000
http://www.seguridad0.com

Qué tan eficaz sería realizarse uno su propia auditoría de seguridad
informática en nuestros ordenadores equipados con Windows 2000. Lo
normal es entonces probar con varios tipos de herramientas en busca de
fallos: Nessus, Languard Network Security Scanner, Microsoft SUS...
Sin embargo, el programa más eficaz para probar si nuestra
configuración de seguridad informática es la más adecuada no proviene
del exterior, sino del propio interior de Windows, ya que hay una
utilidad ahí, escondida para esta finalidad.

Lo que vamos a explicar no es nada nuevo. Lo conocen muy bien quienes
estén preparándose para alguno de los exámenes del MCSE. Es más, el
truco funciona en otros sistemas de la familia NT, como XP o 2003. Sin
embargo, si no estás demasiado familiarizado con las herramientas
avanzadas de Windows conviene que te leas este artículo.

[Más información pulsando en el titular de la noticia]

Para sacarlo de dónde está conviene seguir una serie de pasos. Lo
primero es ir al menú Ejecutar y teclear desde allí mmc.exe

Cuando se abra la consola, se accede al menú Consola y se pulsa sobre
Agregar o quitar complemento. Se pulsa entonces sobre Agregar y se
selecciona Configuración y análisis de seguridad. Se pulsa sobre
Aceptar y Cerrar.

Desde la ventana de Raíz de consola, se pulsa sobre Configuración y
análisis de seguridad y se elige Abrir base de datos. Hay que colocar
un nombre a la base de datos. Cualquiera es válido.

El paso anterior abre el cuadro de diálogo Importar plantilla. Este se
encuentra en el menú Acción/ Importar plantilla.

Hay que escoger alguna de las plantillas de seguridad. Muy indicada es
la plantilla HISECWS.INF (el sufijo WS significa Workstation), que
proporciona un análisis de seguridad del tráfico de red y sus
protocolos. Aunque también se puede optar por SECUREWS.INF para el
análisis de la seguridad del equipo.

Antes de comenzar con el análisis del equipo hay que realizar algunos
ajustes. Primero de todo nos vamos al menú Consola y se escoge
Opciones para cambiar el Modo de consola que será: Modo usuario,
acceso delegado, ventana única.

Desde el menú Consola/ Guardar como, se escribe "Configuración y
análisis de seguridad" en la carpeta Herramientas administrativas.

Si este icono no aparece luego en Panel de control/ Herramientas
administrativas, desde este menú siempre se puede crear un acceso
directo a "C:Documents and SettingsAdministradorMenú
InicioProgramasHerramientas administrativasConfiguración y análisis de
seguridad.msc".

Ya está todo. Ahora sólo falta acudir a esta utilidad en las
Herramientas administrativas, y una vez abierta, acudir al menú Abrir/
Analizar el equipo ahora.

Los resultados son espectaculares. La utilidad informa de si son
correctas las directivas de cuentas, las directivas locales, los
registros de sucesos, los grupos, los sistemas de archivos...
advirtiendo mediante una cruz roja cuando hay que examinar ese evento
de seguridad y aplicar una política más adecuada.

Espectacular, ¿verdad? Pues ya sabes dónde se encuentra esta joya y
cómo sacarla del armario.

Más información:

Descarga de todos los ficheros INF de Windows
http://www.dynamiclink.nl/inf/inf-000.htm

Libro sobre seguridad informática en Windows 2000

http://www.mailxmail.com/curso/info...pitulo18.h
tm

Autor: Carlos Mesa
Respuesta Responder a este mensaje
#3 Guillermo Delprato [MS-MVP]
22/12/2004 - 23:20 | Informe spam
Elena, perdona pero disiento totalmente contigo, primero porque nunca
fue algo oculto, salvo para aquél que no haya mirado nunca los
complementos, o no use la ayuda del producto.

Y segundo, porque el uso del complemento no es ese. Y como si fuera poco
si a alguien se le ocurriera aplicar la plantilla de seguridad
HISECWS.INF probablemente le quitaría tanta funcionalidad a la máquina
que no podría casi usarla

No estoy achacándote la culpa, pero una de las cosas más peligrosas es
el que cree que sabe y realmente no sabe, como es el caso del que
escribió dicha "nota"

Explico un poco de qué se trata dicho complemento. Windows trae varias
Plantillas de Seguridad, cada una de estas es un conjunto de
configuraciones. El hecho de tener las configuraciones agrupadas
facilita su implementación.
Algunas plantillas las crea durante la instalación, por ejemplo SETUP
SECURITY.INF es la seguridad durante la instalación, y otras son
predefinidas, por ejemplo SECURE*.INF y HISEC*.INF

El complemento nombrado sirve para COMPARAR, la configuración de una
máquina contra una de esas plantillas. Las equis rojas indican
DISCREPANCIA y las V Verdes COINCIDENCIA. Eventualmente con el mismo
complemento se puede aplicar una determinada plantilla.

Estas plantillas son INCREMENTALES. Si alguien quisiera implementar las
HISEC*.INF primero debería asegurarse, que se instaló el sistema de
determinada forma (por ejemplo, no actulizando y sobre NTFS directo),
para tener la base, luego DEBE aplicar la correspondiente SECURE*.INF y
recién después la HISEC*.INF. Esto DEBE ser así pues son INCREMENTALES.
Cada una tiene sólo las diferencias con la anterior

Las plantillas HISEC*.INF son SOLO para casos muy especiales y en la
mayoría de los casos NO puede aplicarse porque los altos requerimientos
de seguridad, impiden mucha de la funcionalidad. Por esto ANTES de
aplicar una plantilla que eleve la seguridad, uno DEBE conocer qué
configuraciones se están cambiando, si le ayudan a SU seguridad, y si va
a poder seguir dándole el uso requerido al sistema. Para evitar
inconvenientes, para estos casos y teniendo en cuenta la gran cantidad
de aplicaciones que hay, es recomendable hacerlo primero en un ambiente
de pruebas y nunca directamente sobre un sistema productivo

Si el autor de la nota dice:
PEGO:
advirtiendo mediante una cruz roja cuando hay que examinar ese evento
de seguridad y aplicar una política más adecuada.



Es porque no tiene la menor idea de lo que está escribiendo y habla muy
mal de la calidad del sitio. Primero porque una discrepancia, puede
afectar o no, dependiendo por ejemplo, si el equipo es parte o no de un
dominio. Y segundo porque indica discrepancia, aunque la configuración
de la máquina sea más segura que la de la plantilla. Es eso
DISCREPANCIA, no menos seguridad.

Consejo, no hay que creer todo lo que está escrito, y mucho menos en
Internet ;-)

En este momento "es negocio" hablar de seguridad por la general
preocupación sobre el tema, pero si realmente uno quiere estar seguro, o
aprende, o contrata a alguien capacitado y de reconocida confianza. Hay
cada uno autotitulado experto en seguridad que mejor ni hablar

La idea no es polemizar, ni mucho menos desacreditarte, tenlo por favor
en cuenta, pero hay errores que se debe tratar que no se difundan,
porque traerán muchos inconvenientes

Saludos

Guillermo Delprato
MVP-MCT-MCSE-MCP
Buenos Aires, Argentina



"Elena" wrote in message
news::
EL ESCANER DE VULNERABILIDADES OCULTO EN WINDOWS 2000
http://www.seguridad0.com

Qué tan eficaz sería realizarse uno su propia auditoría de seguridad
informática en nuestros ordenadores equipados con Windows 2000. Lo
normal es entonces probar con varios tipos de herramientas en busca de
fallos: Nessus, Languard Network Security Scanner, Microsoft SUS...
Sin embargo, el programa más eficaz para probar si nuestra
configuración de seguridad informática es la más adecuada no proviene
del exterior, sino del propio interior de Windows, ya que hay una
utilidad ahí, escondida para esta finalidad.

Lo que vamos a explicar no es nada nuevo. Lo conocen muy bien quienes
estén preparándose para alguno de los exámenes del MCSE. Es más, el
truco funciona en otros sistemas de la familia NT, como XP o 2003. Sin
embargo, si no estás demasiado familiarizado con las herramientas
avanzadas de Windows conviene que te leas este artículo.

[Más información pulsando en el titular de la noticia]

Para sacarlo de dónde está conviene seguir una serie de pasos. Lo
primero es ir al menú Ejecutar y teclear desde allí mmc.exe

Cuando se abra la consola, se accede al menú Consola y se pulsa sobre
Agregar o quitar complemento. Se pulsa entonces sobre Agregar y se
selecciona Configuración y análisis de seguridad. Se pulsa sobre
Aceptar y Cerrar.

Desde la ventana de Raíz de consola, se pulsa sobre Configuración y
análisis de seguridad y se elige Abrir base de datos. Hay que colocar
un nombre a la base de datos. Cualquiera es válido.

El paso anterior abre el cuadro de diálogo Importar plantilla. Este se
encuentra en el menú Acción/ Importar plantilla.

Hay que escoger alguna de las plantillas de seguridad. Muy indicada es
la plantilla HISECWS.INF (el sufijo WS significa Workstation), que
proporciona un análisis de seguridad del tráfico de red y sus
protocolos. Aunque también se puede optar por SECUREWS.INF para el
análisis de la seguridad del equipo.

Antes de comenzar con el análisis del equipo hay que realizar algunos
ajustes. Primero de todo nos vamos al menú Consola y se escoge
Opciones para cambiar el Modo de consola que será: Modo usuario,
acceso delegado, ventana única.

Desde el menú Consola/ Guardar como, se escribe "Configuración y
análisis de seguridad" en la carpeta Herramientas administrativas.

Si este icono no aparece luego en Panel de control/ Herramientas
administrativas, desde este menú siempre se puede crear un acceso
directo a "C:Documents and SettingsAdministradorMenú
InicioProgramasHerramientas administrativasConfiguración y análisis de
seguridad.msc".

Ya está todo. Ahora sólo falta acudir a esta utilidad en las
Herramientas administrativas, y una vez abierta, acudir al menú Abrir/
Analizar el equipo ahora.

Los resultados son espectaculares. La utilidad informa de si son
correctas las directivas de cuentas, las directivas locales, los
registros de sucesos, los grupos, los sistemas de archivos...
advirtiendo mediante una cruz roja cuando hay que examinar ese evento
de seguridad y aplicar una política más adecuada.

Espectacular, ¿verdad? Pues ya sabes dónde se encuentra esta joya y
cómo sacarla del armario.

Más información:

Descarga de todos los ficheros INF de Windows
http://www.dynamiclink.nl/inf/inf-000.htm

Libro sobre seguridad informática en Windows 2000

http://www.mailxmail.com/curso/info...pitulo18.h
tm

Autor: Carlos Mesa
Respuesta Responder a este mensaje
#4 Javier Inglés [MS MVP]
23/12/2004 - 00:35 | Informe spam
Socio, no te molestes, ésta "nombre" que se pone es falso y es un reconocido
Troll de los foros de MS, cuyo nombre empieza por P, y acaba en ablo Lleo
garcía...

No merece ningún miramiento ni pérdida de tiempo

Salu2!!!
Javier Inglés
MS MVP, Windows Server-Directory Services
http://mvp.support.microsoft.com/default.aspx

:
<<<QUITAR "NOSPAM" PARA MANDAR MAIL>>>

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho

"Guillermo Delprato [MS-MVP]"
escribió en el mensaje
news:
Elena, perdona pero disiento totalmente contigo, primero porque nunca fue
algo oculto, salvo para aquél que no haya mirado nunca los complementos, o
no use la ayuda del producto.

Y segundo, porque el uso del complemento no es ese. Y como si fuera poco
si a alguien se le ocurriera aplicar la plantilla de seguridad HISECWS.INF
probablemente le quitaría tanta funcionalidad a la máquina que no podría
casi usarla

No estoy achacándote la culpa, pero una de las cosas más peligrosas es el
que cree que sabe y realmente no sabe, como es el caso del que escribió
dicha "nota"

Explico un poco de qué se trata dicho complemento. Windows trae varias
Plantillas de Seguridad, cada una de estas es un conjunto de
configuraciones. El hecho de tener las configuraciones agrupadas facilita
su implementación.
Algunas plantillas las crea durante la instalación, por ejemplo SETUP
SECURITY.INF es la seguridad durante la instalación, y otras son
predefinidas, por ejemplo SECURE*.INF y HISEC*.INF

El complemento nombrado sirve para COMPARAR, la configuración de una
máquina contra una de esas plantillas. Las equis rojas indican
DISCREPANCIA y las V Verdes COINCIDENCIA. Eventualmente con el mismo
complemento se puede aplicar una determinada plantilla.

Estas plantillas son INCREMENTALES. Si alguien quisiera implementar las
HISEC*.INF primero debería asegurarse, que se instaló el sistema de
determinada forma (por ejemplo, no actulizando y sobre NTFS directo), para
tener la base, luego DEBE aplicar la correspondiente SECURE*.INF y recién
después la HISEC*.INF. Esto DEBE ser así pues son INCREMENTALES. Cada una
tiene sólo las diferencias con la anterior

Las plantillas HISEC*.INF son SOLO para casos muy especiales y en la
mayoría de los casos NO puede aplicarse porque los altos requerimientos de
seguridad, impiden mucha de la funcionalidad. Por esto ANTES de aplicar
una plantilla que eleve la seguridad, uno DEBE conocer qué configuraciones
se están cambiando, si le ayudan a SU seguridad, y si va a poder seguir
dándole el uso requerido al sistema. Para evitar inconvenientes, para
estos casos y teniendo en cuenta la gran cantidad de aplicaciones que hay,
es recomendable hacerlo primero en un ambiente de pruebas y nunca
directamente sobre un sistema productivo

Si el autor de la nota dice:
PEGO:
advirtiendo mediante una cruz roja cuando hay que examinar ese evento
de seguridad y aplicar una política más adecuada.



Es porque no tiene la menor idea de lo que está escribiendo y habla muy
mal de la calidad del sitio. Primero porque una discrepancia, puede
afectar o no, dependiendo por ejemplo, si el equipo es parte o no de un
dominio. Y segundo porque indica discrepancia, aunque la configuración de
la máquina sea más segura que la de la plantilla. Es eso DISCREPANCIA, no
menos seguridad.

Consejo, no hay que creer todo lo que está escrito, y mucho menos en
Internet ;-)

En este momento "es negocio" hablar de seguridad por la general
preocupación sobre el tema, pero si realmente uno quiere estar seguro, o
aprende, o contrata a alguien capacitado y de reconocida confianza. Hay
cada uno autotitulado experto en seguridad que mejor ni hablar

La idea no es polemizar, ni mucho menos desacreditarte, tenlo por favor en
cuenta, pero hay errores que se debe tratar que no se difundan, porque
traerán muchos inconvenientes

Saludos

Guillermo Delprato
MVP-MCT-MCSE-MCP
Buenos Aires, Argentina



"Elena" wrote in message
news::
EL ESCANER DE VULNERABILIDADES OCULTO EN WINDOWS 2000
http://www.seguridad0.com

Qué tan eficaz sería realizarse uno su propia auditoría de seguridad
informática en nuestros ordenadores equipados con Windows 2000. Lo
normal es entonces probar con varios tipos de herramientas en busca de
fallos: Nessus, Languard Network Security Scanner, Microsoft SUS...
Sin embargo, el programa más eficaz para probar si nuestra
configuración de seguridad informática es la más adecuada no proviene
del exterior, sino del propio interior de Windows, ya que hay una
utilidad ahí, escondida para esta finalidad.

Lo que vamos a explicar no es nada nuevo. Lo conocen muy bien quienes
estén preparándose para alguno de los exámenes del MCSE. Es más, el
truco funciona en otros sistemas de la familia NT, como XP o 2003. Sin
embargo, si no estás demasiado familiarizado con las herramientas
avanzadas de Windows conviene que te leas este artículo.

[Más información pulsando en el titular de la noticia]

Para sacarlo de dónde está conviene seguir una serie de pasos. Lo
primero es ir al menú Ejecutar y teclear desde allí mmc.exe

Cuando se abra la consola, se accede al menú Consola y se pulsa sobre
Agregar o quitar complemento. Se pulsa entonces sobre Agregar y se
selecciona Configuración y análisis de seguridad. Se pulsa sobre
Aceptar y Cerrar.

Desde la ventana de Raíz de consola, se pulsa sobre Configuración y
análisis de seguridad y se elige Abrir base de datos. Hay que colocar
un nombre a la base de datos. Cualquiera es válido.

El paso anterior abre el cuadro de diálogo Importar plantilla. Este se
encuentra en el menú Acción/ Importar plantilla.

Hay que escoger alguna de las plantillas de seguridad. Muy indicada es
la plantilla HISECWS.INF (el sufijo WS significa Workstation), que
proporciona un análisis de seguridad del tráfico de red y sus
protocolos. Aunque también se puede optar por SECUREWS.INF para el
análisis de la seguridad del equipo.

Antes de comenzar con el análisis del equipo hay que realizar algunos
ajustes. Primero de todo nos vamos al menú Consola y se escoge
Opciones para cambiar el Modo de consola que será: Modo usuario,
acceso delegado, ventana única.

Desde el menú Consola/ Guardar como, se escribe "Configuración y
análisis de seguridad" en la carpeta Herramientas administrativas.

Si este icono no aparece luego en Panel de control/ Herramientas
administrativas, desde este menú siempre se puede crear un acceso
directo a "C:Documents and SettingsAdministradorMenú
InicioProgramasHerramientas administrativasConfiguración y análisis de
seguridad.msc".

Ya está todo. Ahora sólo falta acudir a esta utilidad en las
Herramientas administrativas, y una vez abierta, acudir al menú Abrir/
Analizar el equipo ahora.

Los resultados son espectaculares. La utilidad informa de si son
correctas las directivas de cuentas, las directivas locales, los
registros de sucesos, los grupos, los sistemas de archivos...
advirtiendo mediante una cruz roja cuando hay que examinar ese evento
de seguridad y aplicar una política más adecuada.

Espectacular, ¿verdad? Pues ya sabes dónde se encuentra esta joya y
cómo sacarla del armario.

Más información:

Descarga de todos los ficheros INF de Windows
http://www.dynamiclink.nl/inf/inf-000.htm

Libro sobre seguridad informática en Windows 2000

http://www.mailxmail.com/curso/info...pitulo18.h
tm

Autor: Carlos Mesa



Respuesta Responder a este mensaje
#5 Javier Inglés [MS MVP]
23/12/2004 - 00:35 | Informe spam
Socio, no te molestes, ésta "nombre" que se pone es falso y es un reconocido
Troll de los foros de MS, cuyo nombre empieza por P, y acaba en ablo Lleo
garcía...

No merece ningún miramiento ni pérdida de tiempo

Salu2!!!
Javier Inglés
MS MVP, Windows Server-Directory Services
http://mvp.support.microsoft.com/default.aspx

:
<<<QUITAR "NOSPAM" PARA MANDAR MAIL>>>

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho

"Guillermo Delprato [MS-MVP]"
escribió en el mensaje
news:
Elena, perdona pero disiento totalmente contigo, primero porque nunca fue
algo oculto, salvo para aquél que no haya mirado nunca los complementos, o
no use la ayuda del producto.

Y segundo, porque el uso del complemento no es ese. Y como si fuera poco
si a alguien se le ocurriera aplicar la plantilla de seguridad HISECWS.INF
probablemente le quitaría tanta funcionalidad a la máquina que no podría
casi usarla

No estoy achacándote la culpa, pero una de las cosas más peligrosas es el
que cree que sabe y realmente no sabe, como es el caso del que escribió
dicha "nota"

Explico un poco de qué se trata dicho complemento. Windows trae varias
Plantillas de Seguridad, cada una de estas es un conjunto de
configuraciones. El hecho de tener las configuraciones agrupadas facilita
su implementación.
Algunas plantillas las crea durante la instalación, por ejemplo SETUP
SECURITY.INF es la seguridad durante la instalación, y otras son
predefinidas, por ejemplo SECURE*.INF y HISEC*.INF

El complemento nombrado sirve para COMPARAR, la configuración de una
máquina contra una de esas plantillas. Las equis rojas indican
DISCREPANCIA y las V Verdes COINCIDENCIA. Eventualmente con el mismo
complemento se puede aplicar una determinada plantilla.

Estas plantillas son INCREMENTALES. Si alguien quisiera implementar las
HISEC*.INF primero debería asegurarse, que se instaló el sistema de
determinada forma (por ejemplo, no actulizando y sobre NTFS directo), para
tener la base, luego DEBE aplicar la correspondiente SECURE*.INF y recién
después la HISEC*.INF. Esto DEBE ser así pues son INCREMENTALES. Cada una
tiene sólo las diferencias con la anterior

Las plantillas HISEC*.INF son SOLO para casos muy especiales y en la
mayoría de los casos NO puede aplicarse porque los altos requerimientos de
seguridad, impiden mucha de la funcionalidad. Por esto ANTES de aplicar
una plantilla que eleve la seguridad, uno DEBE conocer qué configuraciones
se están cambiando, si le ayudan a SU seguridad, y si va a poder seguir
dándole el uso requerido al sistema. Para evitar inconvenientes, para
estos casos y teniendo en cuenta la gran cantidad de aplicaciones que hay,
es recomendable hacerlo primero en un ambiente de pruebas y nunca
directamente sobre un sistema productivo

Si el autor de la nota dice:
PEGO:
advirtiendo mediante una cruz roja cuando hay que examinar ese evento
de seguridad y aplicar una política más adecuada.



Es porque no tiene la menor idea de lo que está escribiendo y habla muy
mal de la calidad del sitio. Primero porque una discrepancia, puede
afectar o no, dependiendo por ejemplo, si el equipo es parte o no de un
dominio. Y segundo porque indica discrepancia, aunque la configuración de
la máquina sea más segura que la de la plantilla. Es eso DISCREPANCIA, no
menos seguridad.

Consejo, no hay que creer todo lo que está escrito, y mucho menos en
Internet ;-)

En este momento "es negocio" hablar de seguridad por la general
preocupación sobre el tema, pero si realmente uno quiere estar seguro, o
aprende, o contrata a alguien capacitado y de reconocida confianza. Hay
cada uno autotitulado experto en seguridad que mejor ni hablar

La idea no es polemizar, ni mucho menos desacreditarte, tenlo por favor en
cuenta, pero hay errores que se debe tratar que no se difundan, porque
traerán muchos inconvenientes

Saludos

Guillermo Delprato
MVP-MCT-MCSE-MCP
Buenos Aires, Argentina



"Elena" wrote in message
news::
EL ESCANER DE VULNERABILIDADES OCULTO EN WINDOWS 2000
http://www.seguridad0.com

Qué tan eficaz sería realizarse uno su propia auditoría de seguridad
informática en nuestros ordenadores equipados con Windows 2000. Lo
normal es entonces probar con varios tipos de herramientas en busca de
fallos: Nessus, Languard Network Security Scanner, Microsoft SUS...
Sin embargo, el programa más eficaz para probar si nuestra
configuración de seguridad informática es la más adecuada no proviene
del exterior, sino del propio interior de Windows, ya que hay una
utilidad ahí, escondida para esta finalidad.

Lo que vamos a explicar no es nada nuevo. Lo conocen muy bien quienes
estén preparándose para alguno de los exámenes del MCSE. Es más, el
truco funciona en otros sistemas de la familia NT, como XP o 2003. Sin
embargo, si no estás demasiado familiarizado con las herramientas
avanzadas de Windows conviene que te leas este artículo.

[Más información pulsando en el titular de la noticia]

Para sacarlo de dónde está conviene seguir una serie de pasos. Lo
primero es ir al menú Ejecutar y teclear desde allí mmc.exe

Cuando se abra la consola, se accede al menú Consola y se pulsa sobre
Agregar o quitar complemento. Se pulsa entonces sobre Agregar y se
selecciona Configuración y análisis de seguridad. Se pulsa sobre
Aceptar y Cerrar.

Desde la ventana de Raíz de consola, se pulsa sobre Configuración y
análisis de seguridad y se elige Abrir base de datos. Hay que colocar
un nombre a la base de datos. Cualquiera es válido.

El paso anterior abre el cuadro de diálogo Importar plantilla. Este se
encuentra en el menú Acción/ Importar plantilla.

Hay que escoger alguna de las plantillas de seguridad. Muy indicada es
la plantilla HISECWS.INF (el sufijo WS significa Workstation), que
proporciona un análisis de seguridad del tráfico de red y sus
protocolos. Aunque también se puede optar por SECUREWS.INF para el
análisis de la seguridad del equipo.

Antes de comenzar con el análisis del equipo hay que realizar algunos
ajustes. Primero de todo nos vamos al menú Consola y se escoge
Opciones para cambiar el Modo de consola que será: Modo usuario,
acceso delegado, ventana única.

Desde el menú Consola/ Guardar como, se escribe "Configuración y
análisis de seguridad" en la carpeta Herramientas administrativas.

Si este icono no aparece luego en Panel de control/ Herramientas
administrativas, desde este menú siempre se puede crear un acceso
directo a "C:Documents and SettingsAdministradorMenú
InicioProgramasHerramientas administrativasConfiguración y análisis de
seguridad.msc".

Ya está todo. Ahora sólo falta acudir a esta utilidad en las
Herramientas administrativas, y una vez abierta, acudir al menú Abrir/
Analizar el equipo ahora.

Los resultados son espectaculares. La utilidad informa de si son
correctas las directivas de cuentas, las directivas locales, los
registros de sucesos, los grupos, los sistemas de archivos...
advirtiendo mediante una cruz roja cuando hay que examinar ese evento
de seguridad y aplicar una política más adecuada.

Espectacular, ¿verdad? Pues ya sabes dónde se encuentra esta joya y
cómo sacarla del armario.

Más información:

Descarga de todos los ficheros INF de Windows
http://www.dynamiclink.nl/inf/inf-000.htm

Libro sobre seguridad informática en Windows 2000

http://www.mailxmail.com/curso/info...pitulo18.h
tm

Autor: Carlos Mesa



Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida