1) El documento describe los pasos para instalar y configurar políticas de seguridad a través de una consola de administración de directivas de grupo (GPMC). 2) Incluye instrucciones para crear una política que ejecute un script para iniciar una aplicación y conectar la política a una unidad organizativa. 3) También cubre conceptos como firewalls corporativos, antivirus corporativos, normas de seguridad e ITIL.
1. 22/04/2015
POLÍTICAS DE SEGURIDAD
ValdezAguilar Daniel
Para poder utilizar las políticas de seguridad es necesario de una
G P M C (Group Policy Management Consolé), la cual se debe de
instalar. Los pasos son los siguientes:
1. Conéctese al equipo del
dominio (AD), botón Inicio y
abra el Panel de Control.
Ingrese en la opción Activar o
Desactivar las características
de Windows.
2. Para continuar, oprima el
botón derecho del mouse sobre
la opción llamada
Características del árbol y elija
Agregar características.
POLÍTICAS DE SEGURIDAD
POLITICAS DE SEGURIDAD.
Reglas establecidas paia el
POLÍTICAS DE USUARIO
Restiingen la& acoones de los
POLÍTICAS DE MAQUINAS
Estandarizan las propiedades de
las PCs y los servidores para
que lengan una coníiguraciún
3. Marque la opción
A d m i n i s t r a c i ó n de
directivas de g r u p o para
agregar la nueva función que
le permitirá administrar las
políticas del dominio
4. Oprima el botón Instalar
para comenzar la instalación
y espere unos minutos,
5. Luego, compruebe que la
instalación se realizó
correctamente expandiendo
árbol debajo de
Características/Admínistrac
ion de directivas de grupo.
f
l
5
1
2. 22/04/2015
La consola G P M C se conectará a un controlador de dominio para
mostrar la configuración del dominio AD. Podemos ver un árbol,
parecidas a las Usuarios y e q u i p o s , pero con algunas
diferencias que solo se ven las OU y las políticas aplicadas.
Las políticas se aplicarán a todos los objetos que estén en la
Unidad Organizativa configurada.
Una vez creada una política, se puede conectar o desconectar
de distintas OU que necesitemos.
Las políticas aplicadas a una máquina pueden
ciiequearse desde la línea de comandos de la siguiente
manera:
o C:>GPRESULT IR: Este comando muestra un listado
con las configuraciones de políticas de cada máquina
y las configuraciones de políticas de usuario que tenga
la PC o el servidor en donde se ejecute.
o C:>GPUPDATE: Este comando te permite forzar la
actualización de las políticas.
Ejemplo de políticas corporativas
Existen políticas para configurar cualquier aspecto del uso de una máquina
servidor, las más utilizadas son:
• Normas de longitud y detalles en la creación de contraseñas.
• Deshabilitar o habilitar servicios que funcionan en el sistema operativo.
• Iniciar una aplicación automáticamente, ya que el usuaho acceda
sistema.
• Instalar un parche de Windows o algún software.
Proíeye Aimacena|e Software HfívacitíaitÉ Reporta
ios datos íiegtiro A<.i,írt¡,iá«(i mctdmitttij
Para acceder al Netlogon y copiar un archivo, sólo será
necesario que escribamos el comando Unombredominlo.com
net!qon en el menú Inicio del sistema operativo, desde la opción
Ejecutar. S e abrirá la carpeta correspondiente a! controlador de
dominio adecuado. Después de esto, debemos proceder a crear
una carpeta para la aplicación y, posteriormente, copiar el
ejecutable.
2
3. 22/04/2015
C R E A R UNA POLÍTICA Y CONECTARLA A UNA
UNIDAD ORGANIZATIVA
1, Vaya al menú Inicio/Ejecutar y
escriba el comando notepad.exe,
para abrir ei editor de texto.
2. Para continuar, será necesano que
escriba el siguiente texto en el editor de
notas del sistema operativo: @ectio off.
Debe tener en cuenta la necesidad de
dejar un renglón. Luego escriba (para el
ejemplo que mencionamos más arriba):
nombredominlo.comnettogoncarpet
aaplicacionaplJcacion.exe. Por último,
guarde el archivo utilizando el menú
adecuado.
; i Renombre el archivo para cambiar
su extensión T X T por .BAT o
guárdelo desde el editor de notas
con esa extensión. A continuación,
muévala para ubicarlo en la carpeta
de la aplicación en el Netlogon.
4 Vaya a inicio/Ejecutar, Escriba
gpmc.msc para abrir la consola de
comandos.
5. Posiciónese en Objetos de
directiva de grupo y elija la opción
Nuevo
6. Escriba un nombre para la política
y oprima el botón Aceptar. Deje la
lista desplegable de abajo como está
por defecto.
7. Vaya a la política recién creada y posteriormente
haga clic con el botón derecho del mouse en ella.
Elija Editar para poder configurarla.
8. A continuación, expanda el árbol de
Configuración del equipo y luego dirijase a la
sección denominada Configuración de Windows.
Expanda nuevamente el árbol y elija la opción
llamada Scripts. En el lado derecho de la pantalla
haga clic derecho sobre Inicio y escoja la opción
Propiedades.
9. Para continuar, oprima el botón denominado ESEE
Agregar y posteriormente escribir la ajta del script: av-<a*
en este caso deberá copiar la que se muestra a
continuación: ^
dominio.comnetlogonaplicacionaplicacion.b
at.
m i
10 En este paso deberá oprimir el botón
Aceptar, luego de lo cual tendrá que
cerrar la pantalla de edición. En la
consola posiciónese donde quiera
conectar ia política. Para todas las
computadoras de escritorio, ubiqúese en
la OU denominada Computadoras. Para
continuar haga clic con el botón derecho
del mouse y elija la opción Vincular un
GPO existente.
11. Elija la nueva política antes creada del
listado que figura en pantalla y finalmente
haga clic sobre el botón llamado Aceptar,
3
4. 22/04/2015
Política avanzadas para Windows 7 y Windows
Server 2008.
Cambios de Windows Server 2003 arJOOS
V^áowi Server 2003 vmúam Server 2008
Los Scíípís <k ías íiCíii^caá iníC*
fío s # pcxíia íesífmqii sos dísefi05 tíe
ías ccíílíase^as para disüatos tipos oe
iMíMffis, Seto se podi^ ^ e r y n ürüco
e l i s i o í^ara toctos .ioS' m u s ü o s 4&i
ik.mmo
Ejsmph' se tsms quií 9&tabtse«r ID
tofígitíid. la iitiíítacKm <ic c^xtsrsf
«ipeeiaiíS. « tfebs tanat ma^üscíilas o
contraseñas pam tos ífesífotos fepe$ de
ususnos. f e d e n e s d i s a n t e s tspm
adminísírsíí^o iea« más ioguras que i^is
E!diseño es / s cstíücWrs que definimos psra qye una clave exi&ta
Acceso a los centro de cómputos.
• Seguridad física en los centros de cómputo.
El centro de cómputo es el lugar en
donde se encuentran los equipos de
cómputos, servidores, racks, armarios y
muchos otros elementos que se deben de
proteger, por lo que la seguridad física es
de suma importancia. Por lo que debe
contar con herramientas para mantener al
centro cómputo seguro;
Indicadores de temperatura, siempre
deben de estar a la mano ya que los
equipos generan calor, todo debe de
estar ventilador, refrigerado y ordenado,
esto para evitar un incendio.
Algunas medidas de seguridad:
Controlar ei indicador de temperatura
Los racks deben estar bien ventilados, refngerados y ordenados para que todo
funcione correctamente.
Resguardar y proteger los elementos contra intrusos, desastres naturales,
incendios, sabotajes, y otros factores.
Resthngirel acceso.
Contar con un sistema de cámaras como respaldo de la seguridad, que son
fáciles de instalar y muy utilizadas actualmente.
El piso, el techo y las paredes deben estar creados con materiales ignífugos y
no tiene que haber ningún elemento inflamable dentro del centro.
Contar con algún equipo controlador de incendios en estado (atente
1 =
PLAN DE CONTINGENCIAS
El plan de contingencias nos dice qué hacer en caso de que ocurra una situación
no deseada. Tiene que contener todas las tareas que debemos realizar para que
el centro de cómputos vuelva a su estado original y operativo.
El plan contempla posibles incendios, catástrofes, cortes de luz, sabotajes, etc.
La capacidad para recuperarse exitosamente de un desastre en un corto periodo
es crucial para el negocio.
El plan de contingencias, generalmente, se extiende del plan general de la
empresa. Indica las salidas de emergencia, la ubicación de los manuales de
emergencia, los procedimientos por seguir, los responsables y los teléfonos a
donde llamar
fe
SAI¡DA D£
EMfRC ENCÍA
•
5. I
i
22/04/2015
Normas de seguridad
Las normas nos permiten certificarnos en calidad (ISO9001), en
seguridad {ISO27001) y en buenas prácticas (ISO20000].
Normas I S O 9001 y 27001
Las normas ISO 9001 y 27001 son estándares elaborados por la
Organización Internacional para la Estandarización, una federación
internacional de los institutos de normalización de 175 países;
organización no gubemamental con sede en Ginebra (Suiza). El
organismo no obliga a aplicas lo estándares; esto es voluntario y sólo es
obligatorio si en el país rige una legislación sobre su aplicación.
IISOI
m i
La norma ISO9001 especifica los requerimientos para un buen
sistema de gestión de la calidad. En la actualidad se encuentra
la cuarta versión, ISO9001:2008.
Todas estas normas, pueden servir a la empresa para trabajar
mejor.
La norma 1809001:2008 se compone de ocho capitulas.
mm mmm
osa
9 0 0 1 - 2 0 0 8
La norma tSO 27001 gestiona la seguridad. Se basa en un Sistema
de gestión de la Seguridad de Información (SGSI). Este sistema, nos
permitirá hacer un análisis de los requerimientos de la seguridad de
nuestro entorno.
La norma contempla procedimientos de mantenimiento y puesto a
punto, y aplicar controles para medir la eficacia de nuestro trabajo.
ISO
ÍSO/IEC 2,7001:2003
El objetivo al aplicar esta norma es asegurar la confidencialidad,
integridad y disponibilidad de la información para nuestros empleados,
clientes y cada persona que intervenga en el negocio. Ayuda con
leyes de protección de datos personales, de inspección y de control, y
también en juicios, en los que casi se solicitan datos históricos.
Confidencialidad (Privacidad de la información). Asegura que
la información solamente será revelada a personas autorizadas.
Integridad. Estipula que el contenido de la información deber
permanecer inalterado a menos que sea modificado por persona
autorizadas.
Disponibilidad. Asegura que la información se encontrará
disponible cada vez que el usuario autorizado haga uso de ella.
5
6. 22/04/2015
ITIL y la norma ISO20000
ITIL (Biblioteca de Infraestructura de Tecnologías de ta
Información) es un marco de referencia de mejores prácticas
para gestionar operaciones y servicios de IT. Fue definido en
los años 80 por el Reino Unido. Cualquier empresa puede
implementar ITIL, pero es recomendable para aquellas que
tengan más de cinco personas en el departamento de mesa de
ayuda
Antivirus Corporativos
Los antivirus corporativos son una evolución de los comunes,
usados fuera de una red empresarial.
Características de los antivirus corporativos.
Los antivirus de servidores son sumamente potentes, tienen más
opciones, más configuraciones, y abarcan la seguridad de la
empresa como un todo. Además centraliza la información de toda la
red y las descargas de actualizaciones muy importantes para
unificar la seguridad, incorporando antivirus, firewall, antispyvi/are.
antispam, analizadores de tráfico de red, etc. Las empresas
dedicadas al desarrollo de los antivirus en este rubro, y que
abarcan gran parte del mercado, son Symatec y McAfee.
^ Me Afee
sym,antec.
FiREWALLS CORPORATIVOS
Los firewails son las puertas de entrada a nuestra empresa, por lo que debemos
controlar el acceso de la manera adecuada
Firewails físicos y lógicos
• Diseñados para bloquear el acceso no autorizado por ciertos canales de
comunicación en nuestra red,
• Limitan el tráfico y también cifrarlo, para ocultar datos hasta el destino,
• Se les puede utilizar como gatew/ays (puertas de enlace) entre distintas redes
Sin la seguridad del firewall, el tráfico sería un caos, y cualquier paquete de
información podría llegar a cualquier puerto de nuestro servidor y, así, entrar sin
permiso a la red.
Firewails físicos: Pueden bloquear
conexiones por puertos o direcciones de
IP o MAC, pero no, una máquina que
cambia de dirección IP constantemente..
Firewails lógicos: Trabajan a nivel de
aplicación, dentro de cada protocolo. Para
bloquear sitios, precisamos configurar
una regla que nos diga que se cierren
todas las conexiones en donde el nombre
del sitio por conectar contenga la palabra
virus.
0 »MM J v K ^
6
7. 22/04/2015
]
DEFINICIÓN DE REGLAS DE SEGURIDAD
Hay dos políticas básicas y formas de realizar las configuraciones que tienen
que ver con la filosofía de la seguridad dentro de la empresa:
Política restrictiva: Debemos denegar todo el tráfico excepto el que esté
explícitamente permitido. Entonces, cerramos todos los puertos de
comunicación, y habilitamos los protocolos y los puertos que utilicemos.
Política permisiva: Es un poco más blanda, ya que con ella permitimos todo el
tráfico excepto el que esté explícitamente denegado; es decir que dejamos todos
los puertos abiertos y bloqueamos sólo aquellos que nos parezcan una
amenaza.
i
i
í