Servidores
Servidores
Servidores
práctica
Angie León
Nicolas Torres
1. Crear máquina virtual en Windows server 2019 en la plataforma de Microsoft Azure.
2. Que es PowerShell, sus ventajas y riesgos.
Introducción a PowerShell
Cuando se produce un problema en varios equipos a la vez o de requerir elegir una solución de
seguridad en toda la red, no es eficiente que un administrador visite cada dispositivo para repetir
siempre los mismos pasos. Windows PowerShell permite acelerar estos procesos y automatizar las
tareas rutinarias en la medida de lo posible, lo que simplifica considerablemente el trabajo del
responsable del sistema.
Los mayores riesgos ocurren cuando los ciberdelincuentes usan PowerShell, para introducir código
malicioso en la memoria RAM de algún equipo de la empresa, cuando se vulnera se convierte en
un foco de ataque dentro de las redes corporativas.
En los últimos meses se ha registrado un aumento del malware sin fichero, o fileless malware, un
tipo de software malicioso que no entra en el ordenador a través de un documento específico, sino
que se instala dentro de la memoria RAM del propio equipo. De esta manera, mientras permanece
encendido, el código recopila información de otros usuarios a través de la red, identifica las unidades
más valiosas y recaba de éstas información sensible.
Ejecución de código (puertas traseras, troyanos, proxies, etc.) y despliegue de herramientas (p. ej.
RAT, kits, etc.)
Un Advanced Persistent Threat o APT se refiere a un tipo de ataque que combina diferentes técnicas
como el SQL, el XSS, entre otras para llevar a cabo su objetivo principal: Robar datos y monitorear
la actividad de un sistema corporativo.
Fue en el 2000 cuando se usó este término por primera vez, después de que algunas agencias de
inteligencia de los Estados Unidos detectaran múltiples ataques cibernéticos dirigidos al
departamento de defensa.
Advanced
Advanced Persistent Threat
La APT utiliza todo un componente de técnicas para llevar a cabo sus objetivos. Aunque estas
técnicas por sí solas pueden no ser especialmente avanzadas o nuevas (puede incluir Phising,
malwares, XSS, etc), la combinación de las estrategias y herramientas correctas, pueden brindarle
al atacante la oportunidad de hacer daños importantes al sistema. Esto es realmente lo que la
convierte en una amenaza “avanzada”.
Persistent
Una APT puede durar mucho tiempo en sistema antes de ser detectada. Esto la hace entrar en la
categoría de Persistent.
Gracias a que su objetivo, la mayoría de las veces, es robar la mayor cantidad de datos posible, a los
atacantes les conviene que la amenaza se desplace de forma sigilosa. Es por eso que usan todas las
técnicas posibles para hacerla indetectable.
Threat
Una combinación de programas maliciosos que entra a los sistemas de forma furtiva y permanece
allí, robando datos, por una cantidad de tiempo prolongada, sin duda alguna debe ser calificada
como una amenaza. Más aún si tomamos en cuenta el hecho de que los atacantes están altamente
motivados y dotados de habilidades técnicas y recursos inusuales.
Lo peor es que las empresas que son objetivo, normalmente proveen servicios críticos o manejan
información sensible de usuarios internos y clientes. Un ejemplo pueden ser los entes
gubernamentales, las industrias financieras y de salud, y las compañías de telecomunicaciones y
energía. (Gb advisors, 2019)
4. Investigar y documentar sobre contenedores y Nano Server, Docker y Kubernetes
Docker:
Es una plataforma de software que permite crear, probar e implementar aplicaciones rápidamente.
Docker empaqueta software en unidades estandarizadas llamadas contenedores que incluyen todo
lo necesario para que el software se ejecute, incluidas bibliotecas, herramientas de sistema, código
y tiempo de ejecución. Con Docker, puede implementar y ajustar la escala de aplicaciones
rápidamente en cualquier entorno con la certeza de saber que su código se ejecutará. (Amazon ,
s.f.) (Ikono, s.f.)
Contenedores:
Los contenedores de aplicaciones son entornos ligeros de tiempo de ejecución que proporcionan a
las aplicaciones los archivos, las variables y las bibliotecas que necesitan para ejecutarse,
maximizando de esta forma su portabilidad. (Hewlett Packard, s.f.)
Nano Server es un sistema operativo ‘sin cabeza’. Está diseñado específicamente para operar en
entornos de nube pública y privada altamente virtualizados, lejos de cualquier necesidad de una
interfaz gráfica intuitiva. Es ideal para aplicaciones como clústeres de alta disponibilidad, servidores
de archivos y servidores de aplicaciones.
Debido a sus limitadas dimensiones, Nano Server es valioso por su presupuesto, su facilidad de
implementación y operación y su perfil de seguridad, que es mínimo.
Nano Server ocupa aproximadamente una décima parte del tamaño de un servidor Windows con
todas las funciones. Es incluso más pequeño que el Server Core sin interfaz gráfica que salió con
Windows Server 2008.
Con el Nano Server tan reducido, no solo necesitas menos memoria por servidor virtual, sino
que cada uno requerirá de menos espacio de disco. En consecuencia, puedes alojar más servidores
virtuales en cada servidor físico y dejar más espacio de almacenamiento para los datos. (Could
Center Andalucia, s.f.)
Kunerbentes
Kubernetes es una plataforma portable y extensible de código abierto para administrar cargas de
trabajo y servicios. Este facilita la automatización y la configuración declarativa. Tiene un ecosistema
grande y en rápido crecimiento.
Características de kuberbentes
usuario nicolas
clave Nicolasangie25.
(Curso de Docker en Windows Server 2019, 2019)
Referencias
Amazon . (s.f.). Obtenido de
https://aws.amazon.com/es/docker/?sc_channel=PS&sc_campaign=acquisition_LATAM&s
c_publisher=google&sc_medium=ACQ-P%7CPS-GO%7CNon-
Brand%7CDesktop%7CSU%7CCompute%7CECS%7CLATAM%7CES%7CText%7CDocker&sc_
content=docker_container_bmm&sc_detail=%2Bcontenedores%20%