Servidores

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 11

Laboratorio de investigación y

práctica

Angie León
Nicolas Torres
1. Crear máquina virtual en Windows server 2019 en la plataforma de Microsoft Azure.
2. Que es PowerShell, sus ventajas y riesgos.

Introducción a PowerShell

Los administradores de sistemas en las empresas son de vital importancia y no deben


menospreciarse, la empresa alcanza su máxima eficiencia económica gracias a la el área de TI, esta
debe ser fiable y debe ser 24/7.

Cuando se produce un problema en varios equipos a la vez o de requerir elegir una solución de
seguridad en toda la red, no es eficiente que un administrador visite cada dispositivo para repetir
siempre los mismos pasos. Windows PowerShell permite acelerar estos procesos y automatizar las
tareas rutinarias en la medida de lo posible, lo que simplifica considerablemente el trabajo del
responsable del sistema.

¿Qué es Windows PowerShell?

Windows PowerShell (en español, intérprete de comandos). En la tecnología de la información, este


término hace referencia a una interfaz entre un ordenador y su usuario. El término inglés "shell"
significa, literalmente, "concha" pero en sentido figurado se utiliza para describir una “carcasa
exterior”. En informática, este término se refiere a la interfaz de usuario visible a través de la cual
se puede interactuar con las funciones internas del sistema en un ordenador.

VENTAJAS POWERSHELL DESVENTAJAS TIENE POWERSHELL


✔ Todos los comandos disponibles desde ✘ Requiere grandes conocimientos
la línea de comandos
✔ Acceso a elementos internos más ✘ Dirigido principalmente a profesionales de
profundos de Windows como los registros y TI y administradores de sistemas
WMI
✔ Funcionamiento más eficiente gracias a ✘ Ningún beneficio incrementado para los
una estructura de comandos y una sintaxis usuarios acostumbrados a una GUI y que
coherentes raramente usan la línea de comandos
✔ La orientación completa a objetos ✘ Acostumbrarse cuesta un poco
permite la ejecución de tareas más
complejas mediante pipelining
✔ Un completo entorno de scripting permite
una automatización eficiente de los procesos
✔ Administración independiente de la
ubicación de varios sistemas por control
remoto
(Digital Guide , 2019)
Riesgos.

Los mayores riesgos ocurren cuando los ciberdelincuentes usan PowerShell, para introducir código
malicioso en la memoria RAM de algún equipo de la empresa, cuando se vulnera se convierte en
un foco de ataque dentro de las redes corporativas.

En los últimos meses se ha registrado un aumento del malware sin fichero, o fileless malware, un
tipo de software malicioso que no entra en el ordenador a través de un documento específico, sino
que se instala dentro de la memoria RAM del propio equipo. De esta manera, mientras permanece
encendido, el código recopila información de otros usuarios a través de la red, identifica las unidades
más valiosas y recaba de éstas información sensible.

PowerShell, permite a los administradores de sistemas automatizar completamente tareas sobre


servidores y equipos, SQL Server o IIS. Si los ciber atacantes se hacen con su control, pueden adquirir
un gran número de permisos en los sistemas de la empresa e introducir malware sin complicaciones.

(it digital security, 2019)

3. Que es APT (Advance Threat Protection).

Ejecución de código (puertas traseras, troyanos, proxies, etc.) y despliegue de herramientas (p. ej.
RAT, kits, etc.)

Búsqueda de nuevos objetivos y desarrollo de código malicioso específico

Uso de los privilegios obtenidos para acceder a los datos

Extracción de datos (protocolos legítimos, correos electrónicos, canales encubiertos

¿Qué es exactamente un Advanced Persistent Threat?

Un Advanced Persistent Threat o APT se refiere a un tipo de ataque que combina diferentes técnicas
como el SQL, el XSS, entre otras para llevar a cabo su objetivo principal: Robar datos y monitorear
la actividad de un sistema corporativo.

Fue en el 2000 cuando se usó este término por primera vez, después de que algunas agencias de
inteligencia de los Estados Unidos detectaran múltiples ataques cibernéticos dirigidos al
departamento de defensa.

Términos que componen.

Advanced
Advanced Persistent Threat

La APT utiliza todo un componente de técnicas para llevar a cabo sus objetivos. Aunque estas
técnicas por sí solas pueden no ser especialmente avanzadas o nuevas (puede incluir Phising,
malwares, XSS, etc), la combinación de las estrategias y herramientas correctas, pueden brindarle
al atacante la oportunidad de hacer daños importantes al sistema. Esto es realmente lo que la
convierte en una amenaza “avanzada”.
Persistent
Una APT puede durar mucho tiempo en sistema antes de ser detectada. Esto la hace entrar en la
categoría de Persistent.

Gracias a que su objetivo, la mayoría de las veces, es robar la mayor cantidad de datos posible, a los
atacantes les conviene que la amenaza se desplace de forma sigilosa. Es por eso que usan todas las
técnicas posibles para hacerla indetectable.

Threat
Una combinación de programas maliciosos que entra a los sistemas de forma furtiva y permanece
allí, robando datos, por una cantidad de tiempo prolongada, sin duda alguna debe ser calificada
como una amenaza. Más aún si tomamos en cuenta el hecho de que los atacantes están altamente
motivados y dotados de habilidades técnicas y recursos inusuales.

Lo peor es que las empresas que son objetivo, normalmente proveen servicios críticos o manejan
información sensible de usuarios internos y clientes. Un ejemplo pueden ser los entes
gubernamentales, las industrias financieras y de salud, y las compañías de telecomunicaciones y
energía. (Gb advisors, 2019)
4. Investigar y documentar sobre contenedores y Nano Server, Docker y Kubernetes

Docker:
Es una plataforma de software que permite crear, probar e implementar aplicaciones rápidamente.
Docker empaqueta software en unidades estandarizadas llamadas contenedores que incluyen todo
lo necesario para que el software se ejecute, incluidas bibliotecas, herramientas de sistema, código
y tiempo de ejecución. Con Docker, puede implementar y ajustar la escala de aplicaciones
rápidamente en cualquier entorno con la certeza de saber que su código se ejecutará. (Amazon ,
s.f.) (Ikono, s.f.)

Ilustración 1 Arquitectura Docker

Contenedores:
Los contenedores de aplicaciones son entornos ligeros de tiempo de ejecución que proporcionan a
las aplicaciones los archivos, las variables y las bibliotecas que necesitan para ejecutarse,
maximizando de esta forma su portabilidad. (Hewlett Packard, s.f.)

Los contenedores constituyen un mecanismo de empaquetado lógico en el que las aplicaciones


pueden extraerse del entorno en que realmente se ejecutan. Esta desvinculación facilita el
despliegue uniforme de las aplicaciones basadas en ellos con independencia de que el entorno sea
un centro de datos privado, la nube pública o el portátil personal de un desarrollador. La creación
de contenedores permite separar bien las áreas de trabajo, ya que los desarrolladores se centran
en la lógica y las dependencias de su aplicación mientras que los equipos de operaciones de TI se
dedican al despliegue y la administración sin preocuparse por detalles como las versiones de
software específicas o las configuraciones determinadas de la aplicación. (Google Cloud, s.f.)
Nano Server

Nano Server es un sistema operativo ‘sin cabeza’. Está diseñado específicamente para operar en
entornos de nube pública y privada altamente virtualizados, lejos de cualquier necesidad de una
interfaz gráfica intuitiva. Es ideal para aplicaciones como clústeres de alta disponibilidad, servidores
de archivos y servidores de aplicaciones.

Debido a sus limitadas dimensiones, Nano Server es valioso por su presupuesto, su facilidad de
implementación y operación y su perfil de seguridad, que es mínimo.

Nano Server ocupa aproximadamente una décima parte del tamaño de un servidor Windows con
todas las funciones. Es incluso más pequeño que el Server Core sin interfaz gráfica que salió con
Windows Server 2008.

Con el Nano Server tan reducido, no solo necesitas menos memoria por servidor virtual, sino
que cada uno requerirá de menos espacio de disco. En consecuencia, puedes alojar más servidores
virtuales en cada servidor físico y dejar más espacio de almacenamiento para los datos. (Could
Center Andalucia, s.f.)

Kunerbentes

Kubernetes es una plataforma portable y extensible de código abierto para administrar cargas de
trabajo y servicios. Este facilita la automatización y la configuración declarativa. Tiene un ecosistema
grande y en rápido crecimiento.

Kubernetes ofrece un entorno de administración centrado en contenedores. Kubernetes orquesta


la infraestructura de cómputo, redes y almacenamiento para que las cargas de trabajo de los
usuarios no tengan que hacerlo. Esto ofrece la simplicidad de las Plataformas como Servicio (PaaS)
con la flexibilidad de la Infraestructura como Servicio (IaaS) y permite la portabilidad entre
proveedores de infraestructura. (Kubernetes, s.f.)

Características de kuberbentes

• una plataforma de contenedores


• una plataforma de microservicios
• una plataforma portable de nube
5. Instalar Docker en el servidor Windows server 2019 e iniciarlo, presentar el paso a paso por

medio de pantallazos en el laboratorio

usuario nicolas

clave Nicolasangie25.
(Curso de Docker en Windows Server 2019, 2019)
Referencias
Amazon . (s.f.). Obtenido de
https://aws.amazon.com/es/docker/?sc_channel=PS&sc_campaign=acquisition_LATAM&s
c_publisher=google&sc_medium=ACQ-P%7CPS-GO%7CNon-
Brand%7CDesktop%7CSU%7CCompute%7CECS%7CLATAM%7CES%7CText%7CDocker&sc_
content=docker_container_bmm&sc_detail=%2Bcontenedores%20%

Could Center Andalucia. (s.f.). Obtenido de https://www.cloudcenterandalucia.es/blog/razones-


para-implementar-nano-server-de-windows-2016/

Curso de Docker en Windows Server 2019. (6 de mayo de 2019). Obtenido de


https://www.youtube.com/watch?v=kH5WAM_wkgI

Digital Guide . (27 de febrero de 2019). Obtenido de


https://www.ionos.es/digitalguide/servidores/know-how/windows-powershell/

Gb advisors. (mayo de 16 de 2019). Obtenido de https://www.gb-advisors.com/es/advanced-


persistent-threat-atp-seguridad/

Google Cloud. (s.f.). Obtenido de https://cloud.google.com/containers?hl=es

Hewlett Packard. (s.f.). Obtenido de https://www.hpe.com/lamerica/es/what-is/containers.html

Ikono. (s.f.). Obtenido de https://ikono.co/que-es-docker/

it digital security. (22 de febrero de 2019). Obtenido de


https://www.itdigitalsecurity.es/vulnerabilidades/2019/02/las-vulnerabilidades-de-
powershell-estan-detras-del-26-de-los-ataques-a-empresas

Kubernetes. (s.f.). Obtenido de https://kubernetes.io/es/docs/concepts/overview/what-is-


kubernetes/

También podría gustarte