Share via


Anexo M: vínculos a documentos y lecturas recomendadas

Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 y Windows Server 2012.

La tabla siguiente incluye una lista de vínculos a documentos externos con sus direcciones URL para que los lectores de la versión física de este documento puedan acceder a esta información. Los vínculos se muestran en el orden en que aparecen en el documento.

Vínculos URLs
10 leyes inmutables sobre la administración de seguridad https://technet.microsoft.com/library/cc722488.aspx
Administrador de cumplimiento de seguridad de Microsoft https://technet.microsoft.com/library/cc677002.aspx
Simposio ITXPO de Gartner http://www.gartner.com/technology/symposium/orlando/
Informe sobre investigaciones de vulneración de datos (DBIR) de 2012 http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Diez leyes inmutables de seguridad (versión 2.0) https://technet.microsoft.com/security/hh278941.aspx
Uso de análisis heurístico https://technet.microsoft.com/library/bb418939.aspx
Descarga oculta /windows/win32/secgloss/security-glossary
Artículo 2526083 de Soporte técnico de Microsoft https://support.microsoft.com/kb/2526083
Artículo 814777 de Soporte técnico de Microsoft https://support.microsoft.com/kb/814777
Open Web Application Security Project (OWASP) https://www.owasp.org/index.php/Main_Page
Ciclo de vida de desarrollo de seguridad de Microsoft /windows/security/threat-protection/msft-security-dev-lifecycle
Mitigación de ataques Pass-the-Hash y otras técnicas de robo de credenciales https://download.microsoft.com/download/7/7/A/77ABC5BD-8320-41AF-863C-6ECFB10CB4B9/Mitigating Pass-the-Hash (PtH) Attacks and Other Credential Theft Techniques_English.pdf
Ataques dirigidos y adversarios decididos https://www.microsoft.com/download/details.aspx?id=34793
Solución para la administración de la contraseña de la cuenta predefinida de administrador mediante GPO https://code.msdn.microsoft.com/windowsdesktop/Solution-for-management-of-ae44e789
Artículo 817433 de Soporte técnico de Microsoft https://support.microsoft.com/?id=817433
Artículo 973840 de Soporte técnico de Microsoft /microsoft-365/admin/get-help-support
La cuenta de administrador está deshabilitada de forma predeterminada https://technet.microsoft.com/library/cc753450.aspx
Guía de planificación de seguridad de cuentas de administrador https://technet.microsoft.com/library/cc162797.aspx
Kit de recursos de Seguridad de Microsoft Windows https://www.microsoft.com/learning/en/us/book.aspx?ID=6815&locale=en-us
Comprobación del mecanismo de autenticación de AD DS en la Guía paso a paso de Windows Server 2008 R2 https://technet.microsoft.com/library/dd378897(WS.10).aspx
Windows Server Update Services https://technet.microsoft.com/windowsserver/bb332157
Escritorios virtuales personales https://technet.microsoft.com/library/dd759174.aspx
Guía de planificación e implementación de controladores de dominio de solo lectura https://technet.microsoft.com/library/cc771744(WS.10).aspx
Controladores de dominio en ejecución en Hyper-V https://technet.microsoft.com/library/dd363553(v=ws.10).aspx
Guía de seguridad de Hyper-V /versiones-anteriores/windows/it-pro/windows-server-2012-r2-and-2012/dn741280(v=ws.11)
Ask the Directory Services Team https://blogs.technet.com/b/askds/archive/2011/09/12/managing-rid-pool-depletion.aspx
Cómo configurar un firewall para dominios y confianzas https://support.microsoft.com/kb/179442
Informe de vulneración de datos en 2009 de Verizon http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf
Informe de vulneración de datos en 2012 de Verizon http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Introducción a los cambios de auditoría en Windows 2008 https://blogs.technet.com/b/askds/archive/2007/10/19/introducing-auditing-changes-in-windows-2008.aspx
Trucos de auditoría en Vista y 2008 https://blogs.technet.com/b/askds/archive/2007/11/16/cool-auditing-tricks-in-vista-and-2008.aspx
La auditoría de acceso a objetos global es pura magia https://blogs.technet.com/b/askds/archive/2011/03/10/global-object-access-auditing-is-magic.aspx
Todo lo que necesita saber sobre la auditoría en Windows Server 2008 y Windows Vista https://blogs.technet.com/b/askds/archive/2008/03/27/one-stop-shop-for-auditing-in-windows-server-2008-and-windows-vista.aspx
Guía paso a paso sobre la auditoría en AD DS https://technet.microsoft.com/library/a9c25483-89e2-4202-881c-ea8e02b4b2a5.aspx
Obtención de una directiva de auditoría eficaz en Windows 7 y 2008 R2 http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Script de ejemplo http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Tipo de opción de auditoría http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
Auditoría y cumplimiento en Windows Server 2008 https://technet.microsoft.com/magazine/2008.03.auditing.aspx
Cómo usar la directiva de grupo para configurar opciones de auditoría de seguridad detalladas para equipos basados en Windows Vista y en Windows Server 2008 en un dominio de Windows Server 2008, Windows Server 2003 o Windows 2000 /troubleshoot/windows-server/group-policy/configure-group-policies-set-security
Guía paso a paso de la directiva de auditoría de seguridad avanzada https://technet.microsoft.com/library/dd408940(WS.10).aspx
Guía de amenazas y contramedidas https://technet.microsoft.com/library/hh125921(v=ws.10).aspx
MaxTokenSize y el sobredimensionamiento de tokens de Kerberos https://blogs.technet.com/b/shanecothran/archive/2010/07/16/maxtokensize-and-kerberos-token-bloat.aspx
Comprobación del mecanismo de autenticación https://technet.microsoft.com/library/dd391847(v=WS.10).aspx
Kit de herramientas de clasificación de datos de Microsoft https://technet.microsoft.com/library/hh204743.aspx
Control de acceso dinámico https://blogs.technet.com/b/windowsserver/archive/2012/05/22/introduction-to-windows-server-2012-dynamic-access-control.aspx
Software de Absolute https://www.absolute.com/company/press-releases/2009/computrace-by-absolute-software-now-supported-in-firmware-of-getac-computers/
Administración de Absolute https://www.absolute.com/resources/solution-sheets/itam/
MDM de administración de Absolute https://www.absolute.com/company/press-releases/2012/absolute-manage-the-first-mdm-solution-with-integrated-secure-document-distribution-and-management-for-ipads/?campaignid=983063266&adgroupid=136612784634&feeditemid=&loc_physical_ms=9003653&matchtype=&network=g&device=c&gclid=CjwKCAjwyryUBhBSEiwAGN5OCHt2V4ncG6tH-QxzCEYK-OV4yQhIOyQp-n51UZZjS87_vrK5qPcE-xoCDL8QAvD_BwE&creative=583299092096&keyword=&adposition=&utm_term=&gclid=CjwKCAjwyryUBhBSEiwAGN5OCHt2V4ncG6tH-QxzCEYK-OV4yQhIOyQp-n51UZZjS87_vrK5qPcE-xoCDL8QAvD_BwE
SolarWinds https://www.solarwinds.com/
Paquete de extensiones de WSUS de EminentWare http://solarwinds-marketing.s3.amazonaws.com/solarwinds/Datasheets/EminentWare-WSUS-Extension-Pack-005-Datasheet2.pdf
Paquete de extensiones del Administrador de configuración de EminentWare http://solarwinds-marketing.s3.amazonaws.com/solarwinds/Datasheets/EminentWare-Extension-Pack-for-CM-Datasheet-006-Revised.pdf
GFI Software http://www.gfi.com/?adv=952&loc=58&gclid=CLq9y5603rMCFal7QgodMFkAyA
GFI LanGuard http://www.gfi.com/network-security-vulnerability-scanner/?adv=952&loc=60&gclid=CP2t-7i03rMCFQuCQgodNkAA7g
Secunia http://secunia.com/
Corporate Software Inspector (CSI) de Secunia http://secunia.com/products/corporate/csi/
Vulnerability Intelligence Manager http://secunia.com/vulnerability_intelligence/
eEye Digital Security http://www.wideeyesecurity.com/?gclid=CK6b0sm13rMCFad_QgodhScAiw
Retina CS Management http://www.wideeyesecurity.com/products.asp
Lumension http://www.lumension.com/?rpLeadSourceId=5009&gclid=CKuai_e13rMCFal7QgodMFkAyA
Lumension Vulnerability Management http://www.lumension.com/Solutions/Vulnerability-Management.aspx
Guía de amenazas y contramedidas: derechos de usuario https://technet.microsoft.com/library/hh125917(v=ws.10).aspx
Mitigación de vulnerabilidades y amenazas https://technet.microsoft.com/library/cc755181(v=ws.10).aspx
Derechos de usuario https://technet.microsoft.com/library/dd349804(v=WS.10).aspx
Obtener acceso al administrador de credenciales como un llamador de confianza https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_2
Obtener acceso a este equipo desde la red https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_1
Actuar como parte del sistema operativo https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_3
Agregar estaciones de trabajo al dominio https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_4
Ajustar las cuotas de memoria de un proceso https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_5
Permitir el inicio de sesión local https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_6
Permitir el inicio de sesión mediante Terminal Services https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_7
Hacer copias de seguridad de archivos y directorios https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_8
Omisión de la comprobación transversal https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_9
Cambiar la hora del sistema https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_10
Cambiar la zona horaria https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_11
Crear un archivo de paginación https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_12
Crear un objeto token https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_13
Crear objetos globales https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_14
Crear objetos compartidos permanentes https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_15
Crear vínculos simbólicos https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_16
Programas de depuración https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_17
Denegar el acceso desde la red a este equipo https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18
Denegación del inicio de sesión como trabajo por lotes https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_18a
Denegar el inicio de sesión como servicio https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_19
Denegar el inicio de sesión localmente https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_20
Denegación del inicio de sesión a través de Terminal Services https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_21
Habilitar confianza con las cuentas de usuario y de equipo para delegación https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_22
Forzar cierre desde un sistema remoto https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_23
Generar auditorías de seguridad https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_24
Suplantar un cliente después de autenticación https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_25
Aumentar el espacio de trabajo de un proceso https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_26
Aumentar prioridad de programación https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_27
Cargar y descargar controladores de dispositivo https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_28
Bloquear páginas en memoria https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_29
Inicio de sesión como trabajo por lotes https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_30
Iniciar sesión como servicio https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_31
Administrar la auditoría y el registro de seguridad https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_32
Modificar la etiqueta de un objeto https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_33
Modificar valores de entorno firmware https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_34
Realizar tareas de mantenimiento del volumen https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_35
Analizar un solo proceso https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_36
Analizar el rendimiento del sistema https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_37
Quitar equipo de la estación de acoplamiento https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_38
Reemplazar un token de nivel de proceso https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_39
Restaurar archivos y directorios https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_40
Apagar el sistema https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_41
Sincronizar los datos del servicio de directorio https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_42
Tomar posesión de archivos y otros objetos https://technet.microsoft.com/library/db585464-a2be-41b1-b781-e9845182f4b6(v=ws.10)#BKMK_43
Control de acceso https://msdn.microsoft.com/library/aa374860(v=VS.85).aspx
Ayuda y soporte técnico de Microsoft /microsoft-365/admin/get-help-support
Operaciones de modificación de rootDSE https://msdn.microsoft.com/library/cc223297.aspx
Guía paso a paso de copia de seguridad y recuperación de AD DS https://technet.microsoft.com/library/cc771290(v=ws.10).aspx
Configuraciones de Windows para el tipo de cifrado compatible con Kerberos /archive/blogs/openspecification/windows-configurations-for-kerberos-supported-encryption-type
Procesos e interacciones de UAC https://technet.microsoft.com/library/dd835561(v=WS.10).aspx#1
Control de acceso basado en rol (RBAC) https://www.ibm.com/docs/en/aix/7.3?topic=control-aix-rbac
Modelo RBAC http://docs.oracle.com/cd/E19082-01/819-3321/6n5i4b7ap/index.html
Control de acceso centrado en Active Directory http://www.centrify.com/solutions/it-security-access-control.asp
Conjunto de aplicaciones de Privileged Identity Management (PIM) de Cyber-Ark http://www.cyber-ark.com/digital-vault-products/pim-suite/index.asp
Quest One https://www.quest.com/products/gpoadmin/
Enterprise Random Password Manager (ERPM) https://www.beyondtrust.com/blog/entry/bomgar-privileged-identity
NetIQ Privileged User Manager https://www.netiq.com/products/privileged-user-manager/
CA IdentityMinder https://www.scmagazine.com/feature/sc-awards-2007-time-to-be-counted
Descripción de los eventos de seguridad en Windows Vista y Windows Server 2008 /windows/win32/wmisdk/event-security-constants
Descripción de los eventos de seguridad en Windows 7 y Windows Server 2008 R2 /windows/win32/win7appqual/security
Eventos de auditoría de seguridad de Windows 7 https://www.microsoft.com/download/details.aspx?id=21561
Detalles de eventos de seguridad de Windows Server 2008 R2, Windows 8 y Windows Server 2012 https://www.microsoft.com/download/details.aspx?id=35753
Informe de amenazas cibernéticas emergentes en 2013 de Georgia Tech https://journalistsresource.org/economics/emerging-cyber-threats-report-2013/
Informe de Inteligencia de seguridad de Microsoft /azure/defender-for-cloud/threat-intelligence-reports
35 estrategias de mitigación principales del Defence Signals Directorate del gobierno australiano http://www.dsd.gov.au/infosec/top35mitigationstrategies.htm
Ventajas de seguridad de la informática en la nube /azure/defender-for-cloud/enhanced-security-features-overview
Aplicación del principio de privilegios mínimos a cuentas de usuario en Windows /windows-server/identity/ad-ds/plan/security-best-practices/implementing-least-privilege-administrative-models
Guía de planificación de seguridad de cuentas de administrador /sharepoint/security-for-sharepoint-server/plan-for-administrative-and-service-accounts
Guía de procedimientos recomendados para proteger instalaciones de Active Directory para Windows Server 2003 /previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/dn487446(v=ws.11)
Procedimientos recomendados para delegar la administración de Active Directory para Windows Server 2003 /azure/active-directory/external-identities/b2b-fundamentals
Directiva de ciclo de vida de Microsoft https://support.microsoft.com/common/international.aspx?RDPATH=%2flifecycle%2fdefault.aspx
Especificaciones técnicas de Active Directory https://msdn.microsoft.com/library/cc223122(v=prot.20).aspx
Mensaje de error cuando usuarios que no son administradores a los que se les ha delegado el control intentan unir equipos a un controlador de dominio basado en Windows Server 2003 o Windows Server 2008: "Acceso denegado" https://support.microsoft.com/kb/932455
Comprobación del mecanismo de autenticación de AD DS en la Guía paso a paso de Windows Server 2008 R2 https://technet.microsoft.com/library/dd378897(WS.10).aspx
Validación de KDC estricta https://www.microsoft.com/download/details.aspx?id=6382

La tabla siguiente contiene una lista de lecturas recomendadas que le ayudarán a mejorar la seguridad de los sistemas de Active Directory.

Lecturas recomendadas
Informe de amenazas cibernéticas emergentes en 2014 de Georgia Tech
Informe de Inteligencia de seguridad de Microsoft
Mitigación de ataques Pass-the-Hash y otras técnicas de robo de credenciales
35 estrategias de mitigación principales del Defence Signals Directorate del gobierno australiano
Informe sobre investigaciones de vulneración de datos de 2012 (Verizon, Servicio Secreto de Estados Unidos)
Informe sobre investigaciones de vulneración de datos de 2009
Ventajas de seguridad de la informática en la nube
Aplicación del principio de privilegios mínimos a cuentas de usuario en Windows
Guía de planificación de seguridad de cuentas de administrador
Guía de procedimientos recomendados para proteger instalaciones de Active Directory para Windows Server 2003
Procedimientos recomendados para delegar la administración de Active Directory para Windows Server 2003
Directiva de ciclo de vida de Microsoft
Especificaciones técnicas de Active Directory (información de dSHeuristics)
Mensaje de error cuando usuarios que no son administradores a los que se les ha delegado el control intentan unir equipos a un controlador de dominio basado en Windows Server 2003 o Windows Server 2008: "Acceso denegado"
Guía de procedimientos recomendados para proteger instalaciones de Active Directory
Guía de seguridad de Hyper-V
Guía paso a paso de comprobación del mecanismo de autenticación de AD DS en Windows Server 2008 R2
Validación de KDC estricta

La información contenida en este documento representa la visión actual de Microsoft Corporation sobre los asuntos tratados a fecha de su publicación. Dado que Microsoft debe responder a condiciones de mercado variables, no debe interpretarse como un compromiso por parte de Microsoft, y Microsoft no puede garantizar la precisión de la información presentada tras la fecha de publicación.

Estas notas del producto se proporcionan solo con fines informativo. Microsoft no otorga ninguna garantía, ni expresa ni implícita, en este documento.

Es responsabilidad del usuario el cumplimiento de todas las leyes de derechos de autor aplicables. Ninguna parte de este documento puede ser reproducida, almacenada o introducida en un sistema de recuperación, o transmitida de ninguna forma, ni por ningún medio (ya sea electrónico, mecánico, por fotocopia, grabación o de otra manera) con ningún propósito, sin la previa autorización expresa por escrito de Microsoft Corporation, sin que ello suponga ninguna limitación a los derechos de propiedad industrial o intelectual.

Microsoft puede ser titular de patentes, solicitudes de patentes, marcas, derechos de autor y otros derechos de propiedad intelectual sobre los contenidos de este documento. El suministro de este documento no le otorga ninguna licencia sobre estas patentes, marcas, derechos de autor u otros derechos de propiedad intelectual, a menos que ello se prevea en un contrato por escrito de licencia de Microsoft.

Microsoft, Active Directory, BitLocker, Hyper-V, Internet Explorer, Windows Vista, Windows y Windows Server son marcas registradas o marcas comerciales de Microsoft Corporation en Estados Unidos y en otros países. Las demás marcas comerciales pertenecen a sus respectivos propietarios.

Las compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares y eventos que se citan a modo de ejemplo son ficticios. No se pretende establecer ni se debe inferir ninguna asociación con ninguna empresa, organización, producto, nombre de dominio, dirección de correo electrónico, logotipo, persona, lugar ni evento real.

2013 Microsoft Corporation. Todos los derechos reservados.