Ir al contenido principal

Seguridad de Servicios de Internet Information Server 6.0

Seguridad de Servicios de Internet Information Server 6.0




En esta página
Introducción Introducción
Antes de comenzar Antes de comenzar
Reducción del ámbito de ataque en el servidor Web Reducción del ámbito de ataque en el servidor Web
Configuración de cuentas Configuración de cuentas
Configuración de seguridad para archivos y directorios Configuración de seguridad para archivos y directorios
Seguridad en sitios Web y directorios virtuales Seguridad en sitios Web y directorios virtuales
Configuración del nivel de sockets seguro (Secure Sockets Layer, SSL) en el servidor Web Configuración del nivel de sockets seguro (Secure Sockets Layer, SSL) en el servidor Web

Introducción

Los servidores Web son objetivo frecuente de distintos tipos de ataques de seguridad. Algunos de estos ataques son lo suficientemente graves como para causar daños importantes en factores como activos empresariales, productividad o relaciones con el cliente; todos ellos son inoportunos y resultan frustrantes. La seguridad de los servidores Web es fundamental para el éxito de su empresa.

En este documento se analiza cómo comenzar el proceso de seguridad de un servidor Web que ejecuta Servicios de Internet Information Server (IIS) 6.0 con el sistema operativo Microsoft® Windows Server 2003, Standard Edition. En primer lugar, en esta sección se describen algunas de las amenazas más frecuentes que afectan a la seguridad del servidor Web. Posteriormente se proporcionan indicaciones con carácter normativo sobre la adopción de medidas de seguridad para el servidor Web frente a estos ataques.

IIS 6.0 adopta una postura más proactiva frente a los usuarios malintencionados y atacantes con las siguientes modificaciones respecto a versiones anteriores de IIS:

IIS 6.0 no se instala de forma predeterminada con la instalación de Windows Server 2003, Standard Edition.

Si IIS 6.0 se instala en primer lugar, el servidor Web ofrece o muestra únicamente páginas Web estáticas (HTML), lo cual reduce el riesgo que plantea el proporcionar contenido dinámico o ejecutable.

El Servicio de publicación World Wide Web (servicio WWW) es el único que se habilita de forma predeterminada cuando IIS 6.0 se instala por primera vez. Se pueden habilitar los servicios específicos que sean necesarios y en el momento en que se precisen.

De forma predeterminada, ASP y ASP.NET se deshabilitan cuando IIS 6.0 se instala por primera vez.

Para obtener protección adicional, todos los valores de configuración de seguridad predeterminados en IIS 6.0 cumplen o sobrepasan los valores de configuración creados por IIS Lockdown Tool. Esta herramienta, diseñada para reducir el ámbito de ataque deshabilitando características innecesarias, se ejecuta en las versiones anteriores de IIS. Para obtener más información sobre IIS Lockdown Tool, consulte "Seguridad de Servicios de Internet Information Server 5.0 y 5" en el Kit de orientaciones sobre seguridad.

Debido a que la configuración predeterminada en IIS 6.0 deshabilita muchas de las características utilizadas frecuentemente por los servicios Web, en este documento se explica el modo de configurar características adicionales del servidor Web, al mismo tiempo que se reduce el ámbito en el que el servidor se expone a posibles ataques.

Para aumentar la seguridad en el servidor Web se proporcionan las siguientes indicaciones:

Reducción del ámbito de ataque o de exposición del servidor frente a posibles atacantes, del servidor Web

Configuración de cuentas de grupo y usuario para el acceso anónimo

Seguridad de los archivos y directorios frente al acceso no autorizado

Seguridad de los sitios Web y directorios virtuales frente al acceso no autorizado

Configuración del nivel de sockets seguro (Secure Sockets Layer, SSL) en el servidor Web

Importante: todas las instrucciones paso a paso incluidas en este documento se han elaborado utilizando el menú Inicio que aparece de forma predeterminada una vez instalado el sistema operativo. Si ha modificado dicho menú, puede que los pasos varíen un poco.

Tras completar los procedimientos de este documento, el servidor Web podrá proporcionar contenido dinámico en forma de páginas .asp y aún dispondrá de protección importante frente a los siguientes tipos de ataques que en ocasiones suponen una amenaza para los servidores en Internet:

Ataques de perfil que recopilan información sobre el sitio Web. Se pueden reducir bloqueando puertos innecesarios y deshabilitando protocolos que no resultan imprescindibles.

Ataques de denegación del servicio que inundan el servidor Web con solicitudes. Se pueden reducir aplicando revisiones de seguridad y actualizaciones de software.

Acceso no autorizado por parte de un usuario sin los permisos adecuados. Se puede eliminar configurando permisos Web y NTFS.

Ejecución arbitraria de código malintencionado en el servidor Web. Se puede reducir impidiendo el acceso a las herramientas y comandos del sistema.

Aumento de privilegios que permiten a usuarios malintencionados utilizar una cuenta de elevado privilegio para ejecutar programas. Se puede reducir con un servicio y cuentas de usuario menos privilegiados.

Daños procedentes de virus, gusanos y troyanos. Para hacerles frente, se puede deshabilitar funcionalidad innecesaria, utilizar cuentas menos privilegiadas y aplicar de inmediato las revisiones de seguridad más recientes.

Nota: la seguridad de un servidor Web supone un proceso complejo y continuo, por lo que no se puede garantizar una seguridad total.

Antes de comenzar

En esta sección se explican los requisitos previos del sistema, así como las características del servidor Web descritas en este documento.

Requisitos del sistema

El servidor Web de ejemplo en este documento presenta los siguientes requisitos del sistema:

El servidor ejecuta Windows Server 2003, Standard Edition.

El sistema operativo se encuentra instalado en una partición NTFS. Para obtener más información sobre NTFS, consulte "NTFS" en el Centro de ayuda y soporte técnico de Windows Server 2003.

Todas las revisiones y actualizaciones necesarias para Windows Server 2003 se han aplicado al servidor. Para comprobar que las actualizaciones de seguridad más recientes se han instalado en el servidor Web, visite la página Windows Update del sitio Web de Microsoft Web en http://go.microsoft.com/fwlink/?LinkId=22630 y haga que el servicio Windows Update explore el servidor para buscar las actualizaciones disponibles.

Las medidas de seguridad de Windows Server 2003 se han aplicado al servidor.

En este documento se proporciona información de introducción que puede servir de ayuda para adoptar los primeros pasos a la hora de configurar un servidor Web más seguro. No obstante, para que el servidor sea lo más seguro posible, debe comprender el funcionamiento de las aplicaciones que se ejecutan en él. No se incluye información sobre la configuración de seguridad específica de las aplicaciones.

Características del servidor Web

El servidor Web de ejemplo en este documento presenta las siguientes características:

Ejecuta IIS 6.0 en modo de aislamiento del proceso de trabajo.

Aloja un sitio Web en Internet.

Está tras un servidor de seguridad que permite el tráfico únicamente en los puertos HTTP 80 y HTTPS 443.

Es un servidor dedicado, es decir, sólo se emplea como tal y no para otros propósitos como, por ejemplo, servidor de archivos, de impresión o de base de datos que ejecuta Microsoft SQL Server™.

Se permite el acceso anónimo al sitio Web.

Muestra páginas HTML y ASP.

Las Extensiones de servidor de FrontPage® 2002 de Microsoft no están configurados en el servidor Web.

Las aplicaciones del servidor no requieren conectividad de base de datos.

No admite los protocolos FTP (carga y descarga de archivos), SMTP (correo electrónico) ni NNTP (grupos de noticias).

No utiliza Internet Security and Acceleration Server.

Un administrador debe iniciar la sesión localmente para administrar el servidor.

Reducción del ámbito de ataque en el servidor Web

Inicie el proceso de aplicación de seguridad en el servidor reduciendo el ámbito de ataque o el campo al que se expone el servidor frente a atacantes potenciales. Por ejemplo, habilite únicamente aquellos componentes, servicios y puertos que sean necesarios para el funcionamiento correcto del servidor.

Deshabilitación de SMB y NetBIOS

Los ataques de enumeración de host exploran la red para determinar la dirección IP de posibles objetivos. Para reducir la probabilidad de éxito de estos ataques contra los puertos expuestos a Internet del servidor Web, deshabilite todos los protocolos de red excepto el Protocolo de control de transporte (TCP). Los servidores Web no requieren Bloques de mensajes de servidor (SMB) ni NetBIOS en sus adaptadores de red expuestos a Internet.

En esta sección se incluyen las siguientes instrucciones paso a paso para reducir el ámbito de ataque del servidor:

Deshabilitación de SMB en una conexión expuesta a Internet

Deshabilitación de NetBIOS a través de TCP/IP

Nota: al deshabilitar SMB y NetBIOS, el servidor no puede funcionar como servidor de archivos ni de impresión; tampoco es posible la exploración de red y el servidor no puede administrarse de forma remota. Si el servidor es dedicado y requiere que los administradores inicien la sesión localmente, estas restricciones no deben afectar su funcionamiento.

SMB utiliza los siguientes puertos:

Puerto TCP 139

Puerto TCP y UDP 445 (Host directo SMB)

NetBIOS hace uso de los siguientes puertos:

Puerto TCP y de protocolo de datagrama de usuario (UDP) 137 (servicio de nombres de NetBIOS)

Puerto TCP y UDP 138 (servicio de datagramas de NetBIOS)

Puerto TCP y UDP 139 (servicio de sesiones de NetBIOS)

La deshabilitación de NetBIOS como medida única no impedirá la comunicación de SMB, ya que SMB utiliza el puerto TCP 445 (denominado Host directo SMB) si no está disponible un puerto de NetBIOS estándar. NetBIOS y SMB se deben deshabilitar por separado.

Requisitos

Credenciales: la sesión se debe iniciar como miembro del grupo de administradores en el servidor Web.

Herramientas: Mi PC, Herramientas del sistema y Administrador de dispositivos.

Para deshabilitar SMB en una conexión expuesta a Internet

1.

Haga clic en Inicio, Configuración, seleccione Panel de control y, a continuación, haga doble clic en Conexiones de red.

2.

Haga clic con el botón secundario del mouse en la conexión de Internet y, a continuación, seleccione Propiedades.

3.

Desactive la casilla de verificación Cliente para redes Microsoft.

4.

Desactive la casilla Compartir impresoras y archivos para redes Microsoft y, a continuación, haga clic en Aceptar.

Para deshabilitar NetBIOS a través de TCP/IP

1.

Seleccione Inicio, haga clic con el botón secundario del mouse en Mi PC y, a continuación, haga clic en Administrar.

2.

Haga doble clic en Herramientas del sistema y seleccione Administrador de dispositivos.

3.

Haga clic con el botón secundario del mouse en Administrador de dispositivos, seleccione Ver y, a continuación, Mostrar dispositivos ocultos.

4.

Haga doble clic en Controladores que no son Plug and Play.

5.

Haga clic con el botón secundario del mouse en NetBios a través de Tcpip, seleccione Deshabilitar y, posteriormente, .

Nota: las capturas de pantalla que se muestran en este documento reflejan un entorno de prueba, por lo que la información puede ser distinta a la que aparezca en realidad en su pantalla.

Administración de equipos

Con el procedimiento anterior se desactiva el proceso de escucha de host directo SMB en los puertos TCP 445 y UDP 445. También se deshabilita el controlador Nbt.sys y es necesario reiniciar el sistema.

Comprobación de la nueva configuración

Asegúrese de que se ha aplicado la configuración de seguridad adecuada al servidor Web.

Para comprobar que SMB está deshabilitado

1.

Haga clic en Inicio, Configuración y, a continuación, en Conexiones de red y de acceso telefónico.

2.

Haga clic con el botón secundario del mouse en la conexión de Internet y, a continuación, seleccione Propiedades.

3.

Compruebe que las casillas Cliente para redes Microsoft y Compartir impresoras y archivos para redes Microsoft están desactivadas y, a continuación, seleccione Aceptar.

Para comprobar que NetBIOS está deshabilitado

1.

Seleccione Inicio, haga clic con el botón secundario del mouse en Mi PC y, a continuación, haga clic en Administrar.

2.

Haga doble clic en Herramientas del sistema y seleccione Administrador de dispositivos.

3.

Haga clic con el botón secundario del mouse en Administrador de dispositivos, seleccione Ver y, a continuación, Mostrar dispositivos ocultos.

4.

Haga doble clic en Controladores que no son Plug and Play y posteriormente haga clic con el botón secundario del mouse en NetBios a través de Tcpip.
Aparecerá la opción Habilitar en el menú contextual, lo que significa que la opción NetBios a través de Tcpip está deshabilitada.

5.

Haga clic en Aceptar para cerrar el Administrador de dispositivos.

Selección de componentes y servicios de IIS fundamentales

IIS 6.0 incluye subcomponentes y servicios además del servicio WWW como, por ejemplo, los servicios FTP y SMTP. Para reducir el riesgo de ataques cuyo objetivo son servicios y subcomponentes específicos, se recomienda seleccionar únicamente aquellos que los sitios y aplicaciones Web necesiten para funcionar correctamente.

En la siguiente tabla se muestra la configuración recomendada en Agregar o quitar programas para los subcomponentes y servicios de IIS en el servidor Web de ejemplo en este documento.

Configuración recomendada para subcomponentes y servicios IIS

Subcomponente o servicio Configuración predeterminada Configuración del servidor Web

Extensiones de Servicio de transferencia inteligente en segundo plano (BITS)

Deshabilitado

Sin cambio

Archivos comunes

Habilitado

Sin cambio

Servicio FTP

Deshabilitado

Sin cambio

Extensiones de servidor de FrontPage 2002

Deshabilitado

Sin cambio

Administrador de servicios de Internet Information Server

Habilitado

Sin cambio

Impresión de Internet

Deshabilitado

Sin cambio

Servicio NNTP

Deshabilitado

Sin cambio

Servicio SMTP

Habilitado

Deshabilitado

Servicio World Wide Web

Habilitado

Sin cambio

Requisitos

Credenciales: la sesión se debe iniciar como miembro del grupo de administradores en el servidor Web.

Herramientas: Agregar o quitar programas.

Para configurar componentes y servicios de IIS

1.

Haga clic en Inicio, Panel de control y, a continuación, en Agregar o quitar programas.

2.

Seleccione Agregar o quitar componentes de Windows.

3.

En la página Asistente para componentes de Windows, en Componentes, haga clic en Servidor de aplicaciones y, a continuación, en Detalles.

4.

Haga clic en Servicios de Internet Information Server (IIS) y, a continuación, en Detalles.

5.

Consulte la tabla anterior y seleccione o anule la selección de los componentes y servicios de IIS adecuados. Para ello, active o desactive la casilla de verificación del componente o servicio correspondiente.

6.

Siga las instrucciones del Asistente para componentes de Windows para finalizar.

Comprobación de la nueva configuración

Asegúrese de que se ha aplicado la configuración de seguridad adecuada al servidor Web.

Para comprobar que los componentes y servicios de IIS se han seleccionado

Haga clic en Inicio, Panel de control y, a continuación, en Herramientas administrativas.
El Administrador de Internet Information Server (IIS) aparecerá ahora en el menú de herramientas administrativas.

Habilitación de las extensiones de servicio Web esenciales

Un servidor Web que ofrece contenido dinámico necesita extensiones de servicio Web. Cada tipo de contenido se corresponde con una extensión específica. Por razones de seguridad, IIS 6.0 permite habilitar y deshabilitar extensiones de servicio Web independientes, de modo que se habiliten únicamente las necesarias para el contenido.

ADVERTENCIA: no active todas las extensiones de servicio Web. Aunque con ello se asegura la mayor compatibilidad posible con los sitios Web y aplicaciones existentes, el ámbito de ataque del servidor Web aumenta considerablemente. Puede que sea necesario comprobar los sitios y aplicaciones Web por separado, para asegurar que sólo se habilitan las extensiones necesarias.

Supongamos que el servidor Web se configura para proporcionar el archivo Default.asp y su página predeterminada. Aunque se configure la página predeterminada, debe habilitar la extensión de servicio Web Páginas Active Server para poder visualizar la página .asp.

Requisitos

Credenciales: la sesión se debe iniciar como miembro del grupo de administradores en el servidor Web.

Herramientas: Administrador de Internet Information Server (Iis.msc).

Para activar la extensión de servicio Web Páginas Active Server

1.

Haga clic en Inicio, Panel de control, Herramientras administrativas y, a continuación, haga doble clic en Administrador de Internet Information Server (IIS).

2.

Haga doble clic en el equipo local y, a continuación, en Extensiones de servicio Web.

3.

Seleccione Páginas Active Server y, posteriormente, Permitir.

Administrador de Internet Information Server (IIS)

Comprobación de la nueva configuración

Asegúrese de que se ha aplicado la configuración de seguridad adecuada al servidor Web.

Para comprobar que la extensión de servicio Web Páginas Active Server está habilitada

1.

Abra un editor de textos, escriba algo y guarde el archivo como Default.asp en el directorio C:\inetpub\wwwroot.

2.

En el cuadro Dirección de Internet Explorer, indique la siguiente dirección URL y, a continuación, presione Enter: http://localhost
El archivo Default.asp aparecerá en el explorador.

Configuración de cuentas

Se recomienda eliminar las cuentas no utilizadas, ya que un atacante podría descubrirlas y emplearlas para obtener acceso a los datos y aplicaciones Web del servidor. Se debe solicitar siempre contraseñas seguras, ya que, de lo contrario, aumentará la probabilidad de ataques de fuerza bruta o de diccionarios con los que el atacante intenta averiguar las contraseñas. Se deben utilizar cuentas de usuario que se ejecuten con privilegios mínimos. De no hacerlo así, un atacante puede obtener acceso a recursos no autorizados haciendo uso de una cuenta que se ejecute con un nivel elevado de privilegio.

En esta sección se proporcionan las siguientes instrucciones paso a paso para la configuración de cuentas:

Deshabilitación de cuentas no utilizadas

Aislamiento de aplicaciones con grupos de ellas

Deshabilitación de cuentas no utilizadas

Un atacante puede hacer uso de cuentas que no se utilizan y sus privilegios, a fin de obtener acceso al servidor. Es necesario auditar de forma periódica las cuentas locales del servidor y deshabilitar las cuentas que no se empleen. Deshabilite las cuentas en un servidor de prueba antes de hacerlo en un servidor de producción; de este modo, se asegurará de que no se afecta negativamente el funcionamiento de la aplicación. Si la deshabilitación de la cuenta no causa ningún problema en el servidor de prueba, realice la misma operación en el servidor de producción.

Nota: si decide eliminar una cuenta no utilizada en lugar de deshabilitarla, tenga en cuenta que no se podrá recuperar y que no se pueden eliminar las cuentas Administrador e Invitado. Asimismo, asegúrese de eliminar la cuenta en un servidor de prueba antes de hacerlo en uno de producción.

En esta sección se proporcionan las siguientes instrucciones paso a paso para la eliminación o deshabilitación de cuentas que no se utilizan:

Deshabilitación de la cuenta de invitado

Cambio de nombre de la cuenta de administrador

Cambio de nombre de la cuenta IUSR_NombreEquipo

Deshabilitación de la cuenta de invitado

La cuenta de invitado se utiliza cuando se realiza una conexión anónima al servidor Web. Durante una instalación predeterminada de Windows Server 2003, esta cuenta se deshabilita. Para restringir las conexiones anónimas al servidor, compruebe que la cuenta de invitado se ha deshabilitado.

Requisitos

Credenciales: la sesión se debe iniciar como miembro del grupo de administradores en el servidor Web.

Herramientas: Administración de equipos

Para deshabilitar la cuenta de invitado

1.

Seleccione Inicio, haga clic con el botón secundario del mouse en Mi PC y, a continuación, haga clic en Administrar.

2.

Haga doble clic en Usuarios locales y grupos y, a continuación, haga clic en la carpeta Usuarios. La cuenta de invitado debe aparecer con un icono X de color rojo, que indica que está deshabilitada. Si no lo está, continúe con el paso 3 para hacerlo.

Administración de equipos

3.

Haga clic con el botón secundario del mouse en la cuenta de invitado y, a continuación, elija Propiedades.

4.

En la ficha General, active la casilla de verificación Cuenta deshabilitada y, a continuación, haga clic en Aceptar.
Ahora la cuenta aparecerá con un icono X de color rojo.

Cambio de nombre de la cuenta de administrador

La cuenta de administrador local predeterminada es uno de los objetivos de los usuarios malintencionados debido a sus elevados privilegios en el equipo. Para mejorar la seguridad, se debe cambiar el nombre predeterminado y asignarle una contraseña segura.

Requisitos

Credenciales: la sesión se debe iniciar como miembro del grupo de administradores en el servidor Web.

Herramientas: Mi PC.

Para cambiar el nombre de la cuenta de administrador y asignarle una contraseña segura

1.

Seleccione Inicio, haga clic con el botón secundario del mouse en Mi PC y, a continuación, haga clic en Administrar.

2.

Haga doble clic en Usuarios locales y grupos y, a continuación, haga clic en la carpeta Usuarios.

3.

Haga clic con el botón secundario del mouse en la cuenta de administrador y, a continuación, seleccione Cambiar nombre.

4.

Indique un nombre en el cuadro y presione Entrar.

5.

En el Escritorio, presione Ctrl+Alt+Supr y haga clic en Cambiar contraseña.

6.

Escriba el nuevo nombre para la cuenta de administrador en el cuadro Nombre de usuario.

7.

Escriba la contraseña actual en el cuadro Contraseña anterior y una nueva contraseña en el cuadro Contraseña nueva. Indique la nueva contraseña en el cuadro Confirmar contraseña nueva y, a continuación, haga clic en Aceptar.

Advertencia: no utilice el elemento de menú Establecer contraseña en el menú contextual para cambiar la contraseña a no ser que la haya olvidado y no disponga de un disco para restablecer contraseña. Si utiliza este método para cambiar la contraseña de administrador, puede causar la pérdida irreversible de información que haya protegido mediante esta contraseña.

Cambio de nombre de la cuenta IUSR

La cuenta de usuario anónima predeterminada de Internet, IUSR_NombreEquipo, se crea durante la instalación de IIS. El valor de NombreEquipo será el nombre de NetBIOS del servidor cuando se instale IIS.

Requisitos

Credenciales: la sesión se debe iniciar como miembro del grupo de administradores en el servidor Web.

Herramientas: Mi PC.

Para cambiar el nombre de la cuenta IUSR

1.

Seleccione Inicio, haga clic con el botón secundario del mouse en Mi PC y, a continuación, haga clic en Administrar.

2.

Haga doble clic en Usuarios locales y grupos y, a continuación, haga clic en la carpeta Usuarios.

3.

Haga clic con el botón secundario del mouse en la cuenta IUSR_NombreEquipo y, a continuación, seleccione Cambiar nombre.

4.

Escriba el nuevo nombre y presione Entrar.

Para cambiar el valor de la cuenta IUSR en la metabase de IIS

1.

Haga clic en Inicio, Panel de control, Herramientras administrativas y, a continuación, haga doble clic en Administrador de Internet Information Server (IIS).

2.

Haga clic con el botón secundario del mouse en el equipo local y, a continuación, haga clic en Propiedades.

3.

Active la casilla de verificación Habilitar la modificación directa de archivos de metabase y, a continuación, haga clic en Aceptar.

4.

Explore la ubicación del archivo MetaBase.xml que, de forma predeterminada, es C:\Windows\system32\inetsrv.

5.

Haga clic con el botón secundario del mouse en el archivo MetaBase.xml y, a continuación, seleccione Modificar.

6.

Busque la propiedad AnonymousUserName y escriba el nuevo nombre de la cuenta IUSR.

7.

En el menú Archivo, haga clic en Salir y, a continuación, en .

Comprobación de la nueva configuración

Asegúrese de que se ha aplicado la configuración de seguridad adecuada al servidor Web.

Para comprobar que una cuenta está deshabilitada

1.

Presione Ctrl+Alt+Supr y, a continuación, haga clic en Cerrar sesión para cerrar la sesión del servidor Web.

2.

En el cuadro de diálogo Iniciar sesión en Windows, indique el nombre de la cuenta deshabilitada en el cuadro Nombre de usuario, escriba la contraseña de la misma y, a continuación, haga clic en Aceptar.
Aparecerá el siguiente mensaje:

Su cuenta está desactivada. Póngase en contacto con el administrador de su sistema.

Para comprobar el cambio de nombre de una cuenta

1.

Presione Ctrl+Alt+Supr y, a continuación, haga clic en Cerrar sesión para cerrar la sesión del servidor Web.

2.

En el cuadro de diálogo Iniciar sesión en Windows, indique el nombre de la cuenta con nuevo nombre en el cuadro Nombre de usuario, escriba la contraseña de la misma y, a continuación, haga clic en Aceptar.
Aparecerá el siguiente mensaje:No se puede iniciar su sesión. Asegúrese de que su nombre de usuario y dominio sean correctos, luego repita su contraseña. Las letras de la contraseña se deben escribir usando mayúsculas y minúsculas correctamente.

3.

Haga clic en Aceptar y, a continuación, escriba el nuevo nombre de la cuenta en el cuadro Nombre de usuario.

4.

Escriba la contraseña de la cuenta con nuevo nombre y haga clic en Aceptar.
Se debe poder iniciar la sesión en el equipo con esta cuenta.

Aislamiento de aplicaciones con grupos de ellas

Con IIS 6.0, las aplicaciones se pueden aislar en grupos. Un grupo de aplicaciones es un grupo de una o varias direcciones URL que ofrece un proceso de trabajo o un conjunto de ellos. Estos grupos pueden ayudar a mejorar la confiabilidad del servidor Web, ya que cada aplicación funciona de forma independiente respecto a las demás.

Todos los procesos de ejecución en un sistema operativo Windows disponen de una identidad, que determina el modo en que el proceso tiene acceso a los recursos del sistema. Cada grupo de aplicaciones cuenta además con una identidad de este tipo, que es una cuenta ejecutada con los permisos mínimos que requiere la aplicación. Esta identidad de proceso se puede utilizar para permitir el acceso anónimo al sitio Web o a las aplicaciones.

Requisitos

Credenciales: la sesión se debe iniciar como miembro del grupo de administradores en el servidor Web.

Herramientas: Mi PC.

Para crear un grupo de aplicaciones

1.

Haga clic en Inicio, Panel de control, Herramientras administrativas y, a continuación, haga doble clic en Administrador de Internet Information Server (IIS).

2.

Haga doble clic en el equipo local, haga clic con el botón secundario del mouse en Grupo de aplicaciones, seleccione Nuevo y, posteriormente, Grupo de aplicaciones.

3.

En el cuadro Id. de grupo de aplicaciones indique un nuevo Id. para el grupo de aplicaciones (por ejemplo, ContosoAppPool).

Agregar grupo de aplicaciones nuevo

4.

En Configuración del grupo de aplicaciones, seleccione Usar la configuración predeterminada para nuevos grupos de aplicaciones y, a continuación, haga clic en Aceptar.

Para asignar un sitio Web o aplicación a un grupo de aplicaciones

1.

Haga clic en Inicio, Panel de control, Herramientras administrativas y, a continuación, haga doble clic en Administrador de Internet Information Server (IIS).

2.

Haga clic con el botón derecho del mouse en el sitio Web o aplicación al que desee asignar un grupo de aplicaciones y, a continuación, seleccione Propiedades.

3.

Haga clic en Directorio principal, Directorio virtual, o bien, en la ficha Directorio, dependiendo del tipo de aplicación que se haya seleccionado.

4.

Si desea asignar un directorio o directorio virtual a un grupo de aplicaciones, compruebe que el cuadro Nombre de la aplicación incluye el sitio Web correcto o el nombre de la aplicación.
O bien
Si no hay ningún nombre en el cuadro Nombre de la aplicación, haga clic en Crear y, a continuación, escriba el nombre del sitio Web o aplicación.

5.

En el cuadro de lista Grupo de aplicaciones, haga clic en el nombre del grupo de aplicaciones al que desea asignar el sitio Web o aplicación y, a continuación, seleccione Aceptar.

Propiedades del sitio Web

Comprobación de la nueva configuración

Asegúrese de que se ha aplicado la configuración de seguridad adecuada al servidor Web.

Para comprobar que se ha creado un grupo de aplicaciones

1.

Inicie la sesión en el servidor Web con la cuenta de administrador.

2.

Haga clic en Inicio, Panel de control, Herramientras administrativas y, a continuación, haga doble clic en Administrador de Internet Information Server (IIS).

3.

Haga doble clic en el equipo local y en Grupos de aplicaciones y, a continuación, compruebe que el grupo creado aparece bajo el nodo de grupos de aplicaciones.

4.

Haga clic con el botón secundario del mouse en el grupo creado y, a continuación, seleccione Propiedades.

5.

Haga clic en la ficha Identidad, compruebe que la identidad del grupo se establece en una cuenta de seguridad predefinida denominada Servicio de red y, a continuación, haga clic en Aceptar.

Para comprobar que un sitio Web o aplicación se ha asignado a un grupo de aplicaciones específico

1.

Inicie la sesión en el servidor Web con la cuenta de administrador.

2.

Haga clic en Inicio, Panel de control, Herramientras administrativas y, a continuación, haga doble clic en Administrador de Internet Information Server (IIS).

3.

Haga doble clic en el equipo local y en Sitios Web, haga clic con el botón secundario del mouse en el sitio para el que desea comprobar la configuración del grupo de aplicaciones y, a continuación, seleccione Propiedades.

4.

Haga clic en Directorio principal, Directorio virtual, o bien, en la ficha Directorio, dependiendo del tipo de aplicación que se haya seleccionado.

5.

En el cuadro de lista Grupo de aplicaciones, compruebe que se incluye el nombre del grupo de aplicaciones al que desea asignar el sitio Web y, a continuación, haga clic en Cancelar.

Configuración de seguridad para archivos y directorios

Para proteger archivos y directorios importantes se deben emplear controles de acceso seguros. En la mayoría de las situaciones, permitir el acceso a determinadas cuentas resulta más eficaz que denegarlo. El acceso se debe establecer en el nivel de directorio, siempre que sea posible. A medida que los archivos se agregan a la carpeta, heredan permisos de la misma, por lo que no es necesario realizar ninguna acción adicional.

En esta sección se proporcionan las siguientes instrucciones paso a paso para la configuración de seguridad de archivos y directorios:

Reubicación y definición de permisos para archivos de registro de IIS

Configuración de permisos de metabase de IIS

Deshabilitación del componente FileSystemObject

Reubicación y definición de permisos para archivos de registro de IIS

Con el fin de aumentar la seguridad de los archivos de registro de IIS, es necesario reubicarlos en una unidad que no sea de sistema y con formato para utilizar el sistema de archivos NTFS. Esta ubicación no debe ser la misma que la del contenido del sitio Web.

Requisitos

Credenciales: la sesión se debe iniciar como miembro del grupo de administradores en el servidor Web.

Herramientas: Mi PC y el Administrador de Internet Information Server (IIS) (Iis.msc).

Para desplazar la ubicación de los archivos de registro de IIS a una partición que no sea de sistema

1.

Seleccione Inicio, haga clic con el botón secundario en Mi PC y, a continuación, haga clic en Explorar.

2.

Examine la ubicación donde desee reubicar los archivos.

3.

Haga clic con el botón secundario del mouse en el directorio de un nivel superior donde desee reubicar los archivos; seleccione Nuevo y, a continuación, Carpeta.

4.

Indique un nombre para la carpeta como, por ejemplo, ContosoIISLogs y presione Entrar.

5.

Haga clic en Inicio, Panel de control, Herramientras administrativas y, a continuación, haga doble clic en Administrador de Internet Information Server (IIS).

6.

Haga clic con el botón secundario del mouse en el sitio Web y, a continuación, haga clic en Propiedades.

7.

Haga clic en la ficha Sitio Web y, a continuación, en Propiedades en el marco Habilitar registro.

8.

En la ficha Propiedades generales, seleccione Examinar y vaya a la carpeta que se acaba de crear para almacenar los archivos de registro de IIS.

9.

Haga clic en Aceptar tres veces.

Nota: si ya dispone de archivos de registro de IIS en la ubicación original en Windows\System32\Logfiles, debe moverlos a la nueva ubicación de forma manual. IIS no realizará la operación por sí mismo.

Para establecer listas de control de acceso (ACL) en archivos de registro de IIS

1.

Seleccione Inicio, haga clic con el botón secundario en Mi PC y, a continuación, haga clic en Explorar.

2.

Vaya a la carpeta donde se encuentran los archivos de registro.

3.

Haga clic con el botón secundario del mouse en la carpeta, seleccione Propiedades y, a continuación, haga clic en la ficha Seguridad.

4.

En el panel superior, haga clic en Administradores y compruebe que los permisos del panel inferior se definen como Control total.

5.

En el panel superior, haga clic en Sistema y compruebe que los permisos del panel inferior se definen como Control total y, a continuación, haga clic en Aceptar.

Comprobación de la nueva configuración

Asegúrese de que se ha aplicado la configuración de seguridad adecuada al servidor Web.

Para comprobar que los archivos de registro se desplazan y los permisos se definen

1.

Haga clic en Inicio, Buscar y seleccione Archivos o carpetas.

2.

Indique el nombre completo o parcial del archivo en el cuadro Buscar archivos con el nombre como, por ejemplo, LogFiles. Seleccione una ubicación en el cuadro Buscar en y, a continuación, haga clic en Buscar ahora.
La búsqueda devuelve la nueva ubicación de los archivos de registro.

3.

Presione Ctrl+Alt+Supr y, a continuación, haga clic en Cerrar sesión.

4.

Inicie la sesión en el servidor Web utilizado una cuenta que no tenga permiso de acceso a los archivos de registro.

5.

Seleccione Inicio, haga clic con el botón secundario del mouse en Mi PC, haga clic en Explorar y, a continuación, examine el directorio LogFiles.

6.

Haga clic con el botón secundario en el directorio LogFiles y, posteriormente, seleccione Abrir.
Aparecerá el siguiente mensaje:

Acceso denegado.

Configuración de permisos de metabase de IIS

La metabase de IIS es un archivo XML que incluye la mayor parte de la información de configuración de IIS.

Requisitos

Credenciales: la sesión se debe iniciar como miembro del grupo de administradores en el servidor Web.

Herramientas: Mi PC y el archivo MetaBase.xml.

Para restringir el acceso al archivo MetaBase.xml

1.

Seleccione Inicio, haga clic con el botón secundario en Mi PC y, a continuación, haga clic en Explorar.

2.

Examine el archivo Windows\System32\Inetsrv\MetaBase.xml, haga clic con el botón secundario del mouse en el mismo y, a continuación, seleccione Propiedades.

3.

Haga clic en la ficha Seguridad, confirme que sólo los miembros del grupo de administradores y la cuenta LocalSystem tienen acceso de control total a la metabase, elimine todos los demás permisos de archivo y haga clic en Aceptar.

Comprobación de la nueva configuración

Asegúrese de que se ha aplicado la configuración de seguridad adecuada al servidor Web.

Para comprobar el acceso restringido al archivo MetaBase.xml

1.

Presione Ctrl+Alt+Supr y, a continuación, haga clic en Cerrar sesión.

2.

Inicie la sesión en el servidor Web utilizado una cuenta que no tenga permiso de acceso al archivo MetaBase.xml.

3.

Seleccione Inicio, haga clic con el botón secundario en Mi PC, haga clic en Explorar y, continuación, vaya a la ubicación de MetaBase.xml.

4.

Haga clic con el botón secundario del mouse en el archivo MetaBase.xml y, posteriormente, seleccione Abrir.
Aparecerá el siguiente mensaje:

Acceso denegado.

Deshabilitación del componente FileSystemObject

ASP, Windows Script Host y otras aplicaciones de secuencias de comandos utilizan el componente FileSystemObject (FSO) para crear, eliminar, obtener información y manipular unidades, carpetas y archivos. Considere la deshabilitación del componente FSO, aunque tenga en cuenta que con ello también se eliminará el objeto Dictionary. Asimismo, compruebe que ningún otro programa necesita este componente.

Requisitos

Credenciales: la sesión se debe iniciar como miembro del grupo de administradores en el servidor Web.

Herramientas: símbolo del sistema.

Para deshabilitar el componente FileSystemObject

1.

Haga clic en Inicio, Ejecutar, escriba cmd en el cuadro Abrir y, a continuación, seleccione Aceptar.

2.

Cambie al directorio C:\Windows\system32.

3.

En el símbolo del sistema, escriba regsvr32 scrrun.dll /u y presione Entrar.
Aparecerá el siguiente mensaje:
DllUnregisterServer en scrrun.dll se realizó con éxito.

4.

Haga clic en Aceptar.

5.

En el símbolo del sistema, escriba exit para cerrar la ventana.

Seguridad en sitios Web y directorios virtuales

Los directorios raíz Web y los directorios virtuales se deben reubicar en una partición que no sea del sistema para ayudar a protegerse de los ataques transversales de directorio. Estos ataques permiten al atacante ejecutar herramientas y programas del sistema operativo. Debido a que no es posible atravesar unidades, la reubicación del contenido del sitio Web en otra unidad ofrece protección adicional frente a este tipo de ataques.

En esta sección se proporcionan las siguientes instrucciones paso a paso para dotar de seguridad a los sitios Web y directorios virtuales:

Desplazamiento del contenido del sitio Web a una unidad que no es del sistema

Configuración de permisos del sitio Web

Desplazamiento del contenido del sitio Web a una unidad que no es del sistema

No utilice el directorio predeterminado \Inetpub\Wwwroot como ubicación para el contenido del sitio Web. Por ejemplo, si el sistema se instala en la unidad C:, puede mover el directorio del contenido y sitio a la unidad D: para poder eliminar los riesgos asociados con los ataques transversales de directorio, en los que un atacante intenta examinar la estructura de directorio de un servidor Web. Asegúrese de comprobar que todos los directorios virtuales señalan a la nueva unidad.

Requisitos

Credenciales: la sesión se debe iniciar como miembro del grupo de administradores en el servidor Web.

Herramientas: Administrador de Internet Information Server (Iis.msc) y un símbolo del sistema.

Para desplazar el contenido del sitio Web a una unidad que no es del sistema

1.

Haga clic en Inicio, Panel de control, Herramientras administrativas y, a continuación, haga doble clic en Administrador de Internet Information Server (IIS).

2.

Haga clic con el botón secundario del mouse en el sitio Web que incluye el contenido que desee mover y, a continuación, seleccione Detener.

3.

Haga clic en Inicio, Ejecutar, escriba cmd en el cuadro Abrir y, a continuación, seleccione Aceptar.

4.

Escriba el siguiente comando en el símbolo del sistema:

xcopy c:\inetpub\wwwroot\Sitio Unidad:\wwwroot\Sitio /s /i /o
En el comando anterior, sustituya

Sitio >con el nombre de su sitio Web.

Unidad con el nombre de la nueva unidad; por ejemplo, D.

5.

Vuelva al complemento Administrador de Internet Information Server (IIS).

6.

Haga clic con el botón secundario del mouse en el sitio Web y, a continuación, seleccione Propiedades.

7.

Haga clic en la ficha Directorio principal, Directorio virtualo Directorio, según el tipo de aplicación seleccionada y, a continuación, indique la nueva ubicación del directorio en el cuadro Ruta local y, posteriormente, seleccione Aceptar.
O bien
Vaya a la nueva ubicación del directorio en el que acaba de copiar los archivos y seleccione Aceptar.

8.

Haga clic con el botón secundario del mouse en el sitio Web y, a continuación, seleccione Inicio.

Comprobación de la nueva configuración

Asegúrese de que se ha aplicado la configuración de seguridad adecuada al servidor Web.

Para comprobar que el contenido del sitio Web se ha movido a una unidad que no es del sistema

1.

Haga clic en Inicio, Buscar y seleccione Archivos o carpetas.

2.

Indique el nombre completo o parcial del archivo en el cuadro Buscar archivos con el nombre. Seleccione una ubicación en el cuadro Buscar en y, a continuación, haga clic en Buscar ahora.
La búsqueda devuelve la lista de archivos desplazados a su nueva ubicación, así como la ubicación original.

Para eliminar el contenido del sitio Web de la unidad del sistema

Vaya al directorio C:\Inetpub\Wwwroot\Sitio y, a continuación, elimine los archivos desplazados a una unidad que no sea del sistema.

Comprobación de la nueva configuración

Asegúrese de que se ha aplicado la configuración de seguridad adecuada al servidor Web.

Para comprobar que el contenido del sitio Web se ha eliminado de la unidad del sistema

1.

Haga clic en Inicio, Buscar y seleccione Archivos o carpetas.

2.

Indique el nombre completo o parcial del archivo en el cuadro Buscar archivos con el nombre. Seleccione una ubicación en el cuadro Buscar en y, a continuación, haga clic en Buscar ahora.
La búsqueda sólo devuelve la lista de archivos desplazados a su nueva ubicación.

Configuración de permisos del sitio Web

Los permisos de acceso se pueden configurar para el servidor Web para directorios, archivos y sitios específicos. Estos permisos se aplican a todos los usuarios independientemente de sus derechos de acceso concretos.

Configuración de permisos en directorios del sistema de archivos

IIS 6.0 depende de los permisos NTFS para ayudar a proteger los archivos y directorios independientes de accesos no autorizados. A diferencia de los permisos del sitio Web, aplicados a los usuarios que intentan tener acceso al sitio, se pueden utilizar los permisos NTFS para definir qué usuarios pueden tener acceso al contenido y el modo en que se permite su manipulación. Para mejorar la seguridad, utilice los permisos de sitio Web y NTFS.

Las listas de control de acceso (ACL) indican qué usuarios o grupos tienen permisos para tener acceso o modificar un archivo concreto. En lugar de establecer listas ACL en cada archivo, cree nuevos directorios para cada tipo de archivo, establezca listas ACL en cada directorio y, posteriormente, permita que los archivos hereden permisos del directorio en el que residen.

Requisitos

Credenciales: la sesión se debe iniciar como miembro del grupo de administradores en el servidor Web.

Herramientas: Mi PC y el Administrador de Internet Information Server (IIS) (Iis.msc).

Para desplazar el contenido del sitio Web a una carpeta independiente

1.

Seleccione Inicio, haga clic con el botón secundario en Mi PC y, a continuación, haga clic en Explorar.

2.

Examine la carpeta que incluya el contenido y, a continuación, haga clic en la carpeta de nivel superior del contenido del sitio Web.

3.

En el menú Archivo, haga clic en Nuevo y, a continuación, en Carpeta para crear una nueva carpeta en el directorio de contenido del sitio Web.

4.

Indique el nombre de la carpeta y presione Entrar.

5.

Presione Ctrl y, a continuación, seleccione cada una de las páginas que desee proteger.

6.

Haga clic con el botón secundario del mouse en las páginas y, a continuación, seleccione Copiar.

7.

Haga clic con el botón secundario en la nueva carpeta y, a continuación, seleccione Pegar.

Nota: si se han creado vínculos a estas páginas, éstos deben actualizarse para reflejar la nueva ubicación del contenido del sitio.

Para establecer permisos para el contenido Web

1.

Haga clic en Inicio, Panel de control, Herramientras administrativas y, a continuación, haga doble clic en Administrador de Internet Information Server (IIS).

2.

Haga clic con el botón secundario en la carpeta Sitios Web, el sitio Web, directorio, directorio virtual o archivo que desee configurar y seleccione Propiedades.

3.

Active o desactive cualquiera de las siguientes casillas de verificación (si están disponibles), dependiendo del tipo de acceso que desee conceder o denegar:

Acceso al código fuente de secuencias de comandos. Los usuarios pueden tener acceso a los archivos de origen. Si Leer está activada, el origen se podrá leer; si se activa Escribir, se podrá escribir en el origen. La opción Acceso al código fuente de secuencias de comandos incluye el código fuente para las secuencias de comandos. Esta opción no se encuentra disponible si no se activan las casillas Leer o Escribir.

Leer (activada de forma predeterminada). Los usuarios pueden ver las propiedades y el contenido del archivo o directorio.

Escribir. Los usuarios pueden cambiar el contenido y las propiedades de un archivo o directorio.

Examen de directorios. Se pueden ver las colecciones y listas de archivos.

Registrar visitas. Se crea una entrada de registro para cada visita realizada al sitio Web.

Indizar este recurso. Permite que Servicios de Index Server realice la indización de este recurso. Esto permite a los usuarios realizar búsquedas en el recurso.

4.

En el cuadro de lista Permisos de ejecución, seleccione el nivel adecuado de ejecución de secuencia de comandos:

Ninguno. No se ejecutan secuencias de comandos ni archivos ejecutables (por ejemplo, archivos del tipo .exe) en el servidor.

Sólo secuencias de comandos. Se ejecutan únicamente secuencias de comandos en el servidor.

Secuencias de comandos y ejecutables. En el servidor se ejecutan tanto secuencias de comandos como archivos ejecutables.

5.

Haga clic en Aceptar. Si los nodos secundarios de un directorio disponen de permisos de sitio Web configurados, aparecerá el cuadro Omitir herencia.

6.

Si este cuadro aparece, seleccione los nodos en la lista Nodos secundarios a la que desea aplicar los permisos Web del directorio.
O bien
Haga clic en Seleccionar todo para establecer la propiedad que se aplicará a los permisos Web en todos los nodos secundarios.

7.

Si aparece más de un cuadro de opción Omitir herencia, seleccione los nodos secundarios en la lista del mismo nombre, o bien, haga clic en Seleccionar todo y, a continuación, en Aceptar para aplicar los permisos Web para esta propiedad a los nodos secundarios.

Si un nodo secundario que pertenece al directorio que dispone de permisos del sitio Web modificados también ha establecido los permisos para una opción en concreto, los permisos del nodo secundario anularán a los definidos para el directorio. Si desea que los permisos del sitio Web del nivel de directorio se apliquen a los nodos secundarios, debe seleccionar los nodos en el cuadro Omitir herencia.

Comprobación de la nueva configuración

Asegúrese de que se ha aplicado la configuración de seguridad adecuada al servidor Web.

Para comprobar que el acceso de escritura se deniega en los directorios de contenido del sitio Web

1.

Presione Ctrl+Alt+Supr y, a continuación, haga clic en Cerrar sesión.

2.

Inicie la sesión en el servidor Web utilizando una cuenta con permisos de lectura y ejecución en el directorio físico o virtual.

3.

Haga clic en Inicio, haga clic con el botón secundario del mouse en Mi PC, seleccione Explorar y vaya a la ubicación del un archivo que desee copiar en el directorio físico o virtual.

4.

Haga clic con el botón secundario del mouse en el archivo y, a continuación, seleccione Copiar.

5.

Diríjase al directorio físico o virtual y, a continuación, haga clic con el botón secundario del mouse en el mismo. La selección de la función Pegar no está disponible en el menú contextual, lo que significa que no se dispone de acceso de escritura en el directorio.

Configuración del nivel de sockets seguro (Secure Sockets Layer, SSL) en el servidor Web

Configure características del nivel de sockets seguro (SSL) en el servidor Web para comprobar la integridad del contenido, la identidad de los usuarios y cifrar las transmisiones de red. La seguridad de SSL depende de un certificado de servidor que permite a los usuarios autenticar el sitio Web antes de que se transmita información personal como, por ejemplo, un número de tarjeta de crédito. Cada sitio Web puede disponer solamente de un certificado de servidor.

Obtención e instalación de certificados de servidor

Los certificados los envían organizaciones que no pertenecen a Microsoft y que se denominan entidades emisoras de certificados (CA). El certificado del servidor suele asociarse con el servidor Web, concretamente con el sitio donde se ha configurado SSL. Se debe generar una solicitud de certificado, enviarla a CA y, posteriormente, instalar el certificado tras ser recibido.

Para reforzar la seguridad, los certificados dependen de un par de claves de cifrado, una pública o otra privada. De hecho, al emitir la solicitud para un certificado de servidor, se está generando la clave privada. El certificado de servidor que se recibe de CA incluye la clave pública.

Requisitos

Credenciales: la sesión se debe iniciar como miembro del grupo de administradores en el servidor Web.

Herramientas: Administrador de Internet Information Server (Iis.msc) y el Asistente para certificados de servidor Web.

Para generar una solicitud para un certificado de servidor

1.

Seleccione Inicio, haga clic con el botón secundario del mouse en Mi PC y, a continuación, haga clic en Administrar.

2.

Haga doble clic en la sección Servicios y Aplicaciones y, a continuación, en Servicios de Internet Information Server.

3.

Haga clic con el botón secundario del mouse en el sitio Web en el que desea instalar el certificado y, a continuación, seleccione Propiedades.

4.

Haga clic en la ficha Seguridad de directorios. En la sección Comunicaciones seguras, haga clic en Certificado de servidor para iniciar el Asistente para certificados de servidor Web y, a continuación, seleccione Siguiente.

5.

Haga clic en Crear un certificado nuevo y, a continuación, seleccione Siguiente.

6.

Seleccione Preparar la petición ahora pero enviarla más tarde y, a continuación, Siguiente.

7.

En el cuadro Nombre, indique un nombre que sea fácil de recordar. (El nombre predeterminado es el del sitio Web para el que se va a generar la solicitud de certificado como, por ejemplo, http://www.contoso.com.)

8.

Especifique una longitud en bits y, a continuación, haga clic en Siguiente.
La longitud en bits de la clave de cifrado determina la seguridad del cifrado. La mayor parte de las emisoras de certificados que no pertenecen a Microsoft prefieren que se seleccione un mínimo de 1024 bits.

9.

En la sección Organización, indique la información de organización y unidad organizativa. Compruebe que la información es correcta y que los campos de organización no incluyen comas y, a continuación, haga clic en Siguiente.

10.

En la sección Nombre común de su sitio Web, escriba el nombre del equipo host con el nombre de dominio y, a continuación, haga clic en Siguiente.

11.

Indique la información geográfica y, a continuación, haga clic en Siguiente.

12.

Guarde el archivo como .txt. (La ubicación y el nombre de archivo predeterminado son C:\certreq.txt.)
En el siguiente ejemplo se muestra el aspecto de un archivo de solicitud de certificado.

13.

Confirme los detalles de la solicitud, haga clic en Siguiente y, a continuación, en Finalizar.

Para enviar una solicitud para un certificado de servidor

1.

Póngase en contacto con la entidad emisora para consultar los requisitos necesarios para enviar una solicitud.

2.

Copie el contenido del archivo .txt creado en el anterior procedimiento en el formato que requiera su CA.

3.

Envíe la solicitud.

Cuando reciba el certificado, podrá instalarlo en el servidor Web.

Para instalar un certificado de servidor

1.

Copie el archivo de certificado (.cer) en C:\Windows\System32\CertLog.

2.

Haga clic en Inicio, Panel de control, Herramientras administrativas y, a continuación, haga doble clic en Administrador de Internet Information Server (IIS).

3.

Haga clic con el botón secundario del mouse en el sitio Web en el que desea instalar el certificado y, a continuación, seleccione Propiedades.

4.

Haga clic en la ficha Seguridad de directorios. En la sección Comunicaciones seguras, haga clic en Certificado de servidor para iniciar el Asistente para certificados de servidor Web y, a continuación, seleccione Siguiente.

5.

Haga clic en Procesar la petición pendiente e instalar el certificado y, a continuación, seleccione Siguiente.

6.

Desplácese al certificado recibido. Haga clic dos veces en Siguiente y, a continuación, seleccione Finalizar.

Comprobación de la nueva configuración

Asegúrese de que se ha aplicado la configuración de seguridad adecuada al equipo local.

Para comprobar que un certificado se ha instalado en un servidor Web

1.

Haga clic en Inicio, Panel de control, Herramientras administrativas y, a continuación, haga doble clic en Administrador de Internet Information Server (IIS).

2.

Haga clic con el botón secundario del mouse en el sitio Web que incluye el certificado que desea ver y, a continuación, seleccione Propiedades.

3.

En la sección Comunicaciones seguras de la ficha Seguridad de directorios, seleccione Ver certificado, revise el certificado y, a continuación, haga clic dos veces en Aceptar.

Aplicación y activación de conexiones SSL en el servidor Web

Tras instalar el certificado de servidor, se deben aplicar conexiones SSL en el servidor Web. A continuación, se deben habilitar las conexiones SSL.

Requisitos

Credenciales: la sesión se debe iniciar como miembro del grupo de administradores en el servidor Web.

Herramientas: Administrador de Internet Information Server (Iis.msc).

Para aplicar las conexiones SSL

1.

Haga clic en Inicio, Panel de control, Herramientras administrativas y, a continuación, haga doble clic en Administrador de Internet Information Server (IIS).

2.

Haga clic con el botón secundario del ratón en el sitio Web en el que desea aplicar las conexiones SSL y, a continuación, seleccione Propiedades.

3.

Haga clic en la ficha Seguridad de directorios. En la sección Comunicaciones seguras, haga clic en Modificar.

4.

Seleccione Requerir canal seguro (SSL), elija la seguridad de cifrado y haga clic en Aceptar.

Nota: si se especifica un cifrado de 128 bits, los equipos cliente que utilicen exploraciones de 40 ó 56 bits no se podrán comunicar con el sitio, a no ser que los exploradores se actualicen a versiones que admitan cifrado de 128 bits.

Para habilitar conexiones SSL en el servidor Web

1.

Haga clic en Inicio, Panel de control, Herramientras administrativas y, a continuación, haga doble clic en Administrador de Internet Information Server (IIS).

2.

Haga clic con el botón secundario del ratón en el sitio Web en el que desea habilitar las conexiones SSL y, a continuación, seleccione Propiedades.

3.

Haga clic en la ficha Sitio Web. En la sección Identificación del sitio Web, compruebe que el cuadro Puerto SSL se completa con el valor numérico 443.

4.

Haga clic en Avanzadas. Generalmente aparecen dos cuadros y la dirección IP y el puerto del sitio Web ya aparecen en el cuadro Varias identidades para este sitio Web. En el campo Varias identidades SSL para este sitio Web, haga clic en Agregar si no aparece el puerto 443. Seleccione la dirección IP del servidor, indique el valor numérico 443 en el cuadro Puerto SSL y, a continuación, haga clic en Aceptar.

Comprobación de la nueva configuración

Asegúrese de que se ha aplicado la configuración de seguridad adecuada al servidor Web.

Para comprobar conexiones SSL en el servidor Web

1.

Abra el explorador e intente conectarse al servidor Web utilizando el protocolo estándar http://. Por ejemplo, en el cuadro Dirección, escriba lo siguiente: http://localhost
Si se fuerza SSL, aparecerá el siguiente mensaje de error:

Se debe ver la página mediante un canal seguro. La página a la que intenta tener acceso está asegurada con nivel de sockets seguro (SSL).

2.

Intente de nuevo conectarse a la página que desee ver indicando lo siguiente: http://localhost
Generalmente aparece la página predeterminada del servidor Web.

Comentarios

Entradas populares de este blog

Vulnerabilidad en Bluetooth -- BIAS

Será el fin de TCP con la llegada de HTTP/3

La  IETF (Internet Engineering Task Force)  ha  publicado  información sobre lo que será el nuevo protocolo de transferencia de hypertexto que tanto usamos a diario, cuando accedemos a sitios web. HTTP/3 ya no usará TCP nunca más. En su lugar se ejecutará sobre el protocolo QUIC. El protocolo QUIC fue elaborado conceptualmente por Google en 2012 y tiene como objetivo mejorar tanto la seguridad como el rendimiento ofrecido por  TCP - Transmission Control Protocol , sobre todo lo segundo. ¿Qué es Quic y sus diferencias con TCP?   Quick UDP Internet Connections, es un protocolo de capa de transporte que se basa en el multiplexado de conexiones UDP. De hecho, QUIC utiliza esta combinación: TCP + TLS + SDPY sobre UDP Esto lo hace con varias mejoras respecto a la actual implementación de TCP. La IETF ha estado desde 2016 trabajando a fondo con una versión global del protocolo alumbra do por Google, y finalmente ha sido este año cuando ha decidido incluirlo en la nueva versión HTTP/3.   Sin e

Zoom y sus vulnerabilidades

Leyendo acerca de todas las quejas en cuanto a brechas de seguridad que tiene Zoom la plataforma de videoconferencia que conocí hace unos años, pero que ahora debido a la necesidad de estar en casa debido al COVID19, la ha convertido en la herramienta que muchos usan para sus reuniones empresariales virtuales, sus llamadas privadas o incluso para las fiestas virtuales o noches de Netflix.   Solo precisar que no es la única herramienta que se tiene para tener este tipo de video conferencias, alternativas como WhatsApp (Vulnerable- Facebook de por medio.. hmm) o como Teams de Microsoft, Cisco Webex, Webex Meetings (se necesita pago) o  Jitsi , esta última es de uso gratuito también y con algunas mejoras en su seguridad realizadas hace poco, puede ser una plataforma para cubrir esta necesidad.   Si  la opción es usar Zoom, no esta de más revisar este  link  para tratar de asegurar esta aplicación y sentirse un poco más tranquilo, o también puede ver el siguiente video.   Aquí les comparto