SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
22/04/2015
POLÍTICAS DE SEGURIDAD
ValdezAguilar Daniel
Para poder utilizar las políticas de seguridad es necesario de una
G P M C (Group Policy Management Consolé), la cual se debe de
instalar. Los pasos son los siguientes:
1. Conéctese al equipo del
dominio (AD), botón Inicio y
abra el Panel de Control.
Ingrese en la opción Activar o
Desactivar las características
de Windows.
2. Para continuar, oprima el
botón derecho del mouse sobre
la opción llamada
Características del árbol y elija
Agregar características.
POLÍTICAS DE SEGURIDAD
POLITICAS DE SEGURIDAD.
Reglas establecidas paia el
POLÍTICAS DE USUARIO
Restiingen la& acoones de los
POLÍTICAS DE MAQUINAS
Estandarizan las propiedades de
las PCs y los servidores para
que lengan una coníiguraciún
3. Marque la opción
A d m i n i s t r a c i ó n de
directivas de g r u p o para
agregar la nueva función que
le permitirá administrar las
políticas del dominio
4. Oprima el botón Instalar
para comenzar la instalación
y espere unos minutos,
5. Luego, compruebe que la
instalación se realizó
correctamente expandiendo
árbol debajo de
Características/Admínistrac
ion de directivas de grupo.
f
l
5
1
22/04/2015
La consola G P M C se conectará a un controlador de dominio para
mostrar la configuración del dominio AD. Podemos ver un árbol,
parecidas a las Usuarios y e q u i p o s , pero con algunas
diferencias que solo se ven las OU y las políticas aplicadas.
Las políticas se aplicarán a todos los objetos que estén en la
Unidad Organizativa configurada.
Una vez creada una política, se puede conectar o desconectar
de distintas OU que necesitemos.
Las políticas aplicadas a una máquina pueden
ciiequearse desde la línea de comandos de la siguiente
manera:
o C:>GPRESULT IR: Este comando muestra un listado
con las configuraciones de políticas de cada máquina
y las configuraciones de políticas de usuario que tenga
la PC o el servidor en donde se ejecute.
o C:>GPUPDATE: Este comando te permite forzar la
actualización de las políticas.
Ejemplo de políticas corporativas
Existen políticas para configurar cualquier aspecto del uso de una máquina
servidor, las más utilizadas son:
• Normas de longitud y detalles en la creación de contraseñas.
• Deshabilitar o habilitar servicios que funcionan en el sistema operativo.
• Iniciar una aplicación automáticamente, ya que el usuaho acceda
sistema.
• Instalar un parche de Windows o algún software.
Proíeye Aimacena|e Software HfívacitíaitÉ Reporta
ios datos íiegtiro A<.i,írt¡,iá«(i mctdmitttij
Para acceder al Netlogon y copiar un archivo, sólo será
necesario que escribamos el comando Unombredominlo.com
net!qon en el menú Inicio del sistema operativo, desde la opción
Ejecutar. S e abrirá la carpeta correspondiente a! controlador de
dominio adecuado. Después de esto, debemos proceder a crear
una carpeta para la aplicación y, posteriormente, copiar el
ejecutable.
2
22/04/2015
C R E A R UNA POLÍTICA Y CONECTARLA A UNA
UNIDAD ORGANIZATIVA
1, Vaya al menú Inicio/Ejecutar y
escriba el comando notepad.exe,
para abrir ei editor de texto.
2. Para continuar, será necesano que
escriba el siguiente texto en el editor de
notas del sistema operativo: @ectio off.
Debe tener en cuenta la necesidad de
dejar un renglón. Luego escriba (para el
ejemplo que mencionamos más arriba):
nombredominlo.comnettogoncarpet
aaplicacionaplJcacion.exe. Por último,
guarde el archivo utilizando el menú
adecuado.
; i Renombre el archivo para cambiar
su extensión T X T por .BAT o
guárdelo desde el editor de notas
con esa extensión. A continuación,
muévala para ubicarlo en la carpeta
de la aplicación en el Netlogon.
4 Vaya a inicio/Ejecutar, Escriba
gpmc.msc para abrir la consola de
comandos.
5. Posiciónese en Objetos de
directiva de grupo y elija la opción
Nuevo
6. Escriba un nombre para la política
y oprima el botón Aceptar. Deje la
lista desplegable de abajo como está
por defecto.
7. Vaya a la política recién creada y posteriormente
haga clic con el botón derecho del mouse en ella.
Elija Editar para poder configurarla.
8. A continuación, expanda el árbol de
Configuración del equipo y luego dirijase a la
sección denominada Configuración de Windows.
Expanda nuevamente el árbol y elija la opción
llamada Scripts. En el lado derecho de la pantalla
haga clic derecho sobre Inicio y escoja la opción
Propiedades.
9. Para continuar, oprima el botón denominado ESEE
Agregar y posteriormente escribir la ajta del script: av-<a*
en este caso deberá copiar la que se muestra a
continuación: ^
dominio.comnetlogonaplicacionaplicacion.b
at.
m i
10 En este paso deberá oprimir el botón
Aceptar, luego de lo cual tendrá que
cerrar la pantalla de edición. En la
consola posiciónese donde quiera
conectar ia política. Para todas las
computadoras de escritorio, ubiqúese en
la OU denominada Computadoras. Para
continuar haga clic con el botón derecho
del mouse y elija la opción Vincular un
GPO existente.
11. Elija la nueva política antes creada del
listado que figura en pantalla y finalmente
haga clic sobre el botón llamado Aceptar,
3
22/04/2015
Política avanzadas para Windows 7 y Windows
Server 2008.
Cambios de Windows Server 2003 arJOOS
V^áowi Server 2003 vmúam Server 2008
Los Scíípís <k ías íiCíii^caá iníC*
fío s # pcxíia íesífmqii sos dísefi05 tíe
ías ccíílíase^as para disüatos tipos oe
iMíMffis, Seto se podi^ ^ e r y n ürüco
e l i s i o í^ara toctos .ioS' m u s ü o s 4&i
ik.mmo
Ejsmph' se tsms quií 9&tabtse«r ID
tofígitíid. la iitiíítacKm <ic c^xtsrsf
«ipeeiaiíS. « tfebs tanat ma^üscíilas o
contraseñas pam tos ífesífotos fepe$ de
ususnos. f e d e n e s d i s a n t e s tspm
adminísírsíí^o iea« más ioguras que i^is
E!diseño es / s cstíücWrs que definimos psra qye una clave exi&ta
Acceso a los centro de cómputos.
• Seguridad física en los centros de cómputo.
El centro de cómputo es el lugar en
donde se encuentran los equipos de
cómputos, servidores, racks, armarios y
muchos otros elementos que se deben de
proteger, por lo que la seguridad física es
de suma importancia. Por lo que debe
contar con herramientas para mantener al
centro cómputo seguro;
Indicadores de temperatura, siempre
deben de estar a la mano ya que los
equipos generan calor, todo debe de
estar ventilador, refrigerado y ordenado,
esto para evitar un incendio.
Algunas medidas de seguridad:
Controlar ei indicador de temperatura
Los racks deben estar bien ventilados, refngerados y ordenados para que todo
funcione correctamente.
Resguardar y proteger los elementos contra intrusos, desastres naturales,
incendios, sabotajes, y otros factores.
Resthngirel acceso.
Contar con un sistema de cámaras como respaldo de la seguridad, que son
fáciles de instalar y muy utilizadas actualmente.
El piso, el techo y las paredes deben estar creados con materiales ignífugos y
no tiene que haber ningún elemento inflamable dentro del centro.
Contar con algún equipo controlador de incendios en estado (atente
1 =
PLAN DE CONTINGENCIAS
El plan de contingencias nos dice qué hacer en caso de que ocurra una situación
no deseada. Tiene que contener todas las tareas que debemos realizar para que
el centro de cómputos vuelva a su estado original y operativo.
El plan contempla posibles incendios, catástrofes, cortes de luz, sabotajes, etc.
La capacidad para recuperarse exitosamente de un desastre en un corto periodo
es crucial para el negocio.
El plan de contingencias, generalmente, se extiende del plan general de la
empresa. Indica las salidas de emergencia, la ubicación de los manuales de
emergencia, los procedimientos por seguir, los responsables y los teléfonos a
donde llamar
fe
SAI¡DA D£
EMfRC ENCÍA
•
I
i
22/04/2015
Normas de seguridad
Las normas nos permiten certificarnos en calidad (ISO9001), en
seguridad {ISO27001) y en buenas prácticas (ISO20000].
Normas I S O 9001 y 27001
Las normas ISO 9001 y 27001 son estándares elaborados por la
Organización Internacional para la Estandarización, una federación
internacional de los institutos de normalización de 175 países;
organización no gubemamental con sede en Ginebra (Suiza). El
organismo no obliga a aplicas lo estándares; esto es voluntario y sólo es
obligatorio si en el país rige una legislación sobre su aplicación.
IISOI
m i
La norma ISO9001 especifica los requerimientos para un buen
sistema de gestión de la calidad. En la actualidad se encuentra
la cuarta versión, ISO9001:2008.
Todas estas normas, pueden servir a la empresa para trabajar
mejor.
La norma 1809001:2008 se compone de ocho capitulas.
mm mmm
osa
9 0 0 1 - 2 0 0 8
La norma tSO 27001 gestiona la seguridad. Se basa en un Sistema
de gestión de la Seguridad de Información (SGSI). Este sistema, nos
permitirá hacer un análisis de los requerimientos de la seguridad de
nuestro entorno.
La norma contempla procedimientos de mantenimiento y puesto a
punto, y aplicar controles para medir la eficacia de nuestro trabajo.
ISO
ÍSO/IEC 2,7001:2003
El objetivo al aplicar esta norma es asegurar la confidencialidad,
integridad y disponibilidad de la información para nuestros empleados,
clientes y cada persona que intervenga en el negocio. Ayuda con
leyes de protección de datos personales, de inspección y de control, y
también en juicios, en los que casi se solicitan datos históricos.
Confidencialidad (Privacidad de la información). Asegura que
la información solamente será revelada a personas autorizadas.
Integridad. Estipula que el contenido de la información deber
permanecer inalterado a menos que sea modificado por persona
autorizadas.
Disponibilidad. Asegura que la información se encontrará
disponible cada vez que el usuario autorizado haga uso de ella.
5
22/04/2015
ITIL y la norma ISO20000
ITIL (Biblioteca de Infraestructura de Tecnologías de ta
Información) es un marco de referencia de mejores prácticas
para gestionar operaciones y servicios de IT. Fue definido en
los años 80 por el Reino Unido. Cualquier empresa puede
implementar ITIL, pero es recomendable para aquellas que
tengan más de cinco personas en el departamento de mesa de
ayuda
Antivirus Corporativos
Los antivirus corporativos son una evolución de los comunes,
usados fuera de una red empresarial.
Características de los antivirus corporativos.
Los antivirus de servidores son sumamente potentes, tienen más
opciones, más configuraciones, y abarcan la seguridad de la
empresa como un todo. Además centraliza la información de toda la
red y las descargas de actualizaciones muy importantes para
unificar la seguridad, incorporando antivirus, firewall, antispyvi/are.
antispam, analizadores de tráfico de red, etc. Las empresas
dedicadas al desarrollo de los antivirus en este rubro, y que
abarcan gran parte del mercado, son Symatec y McAfee.
^ Me Afee
sym,antec.
FiREWALLS CORPORATIVOS
Los firewails son las puertas de entrada a nuestra empresa, por lo que debemos
controlar el acceso de la manera adecuada
Firewails físicos y lógicos
• Diseñados para bloquear el acceso no autorizado por ciertos canales de
comunicación en nuestra red,
• Limitan el tráfico y también cifrarlo, para ocultar datos hasta el destino,
• Se les puede utilizar como gatew/ays (puertas de enlace) entre distintas redes
Sin la seguridad del firewall, el tráfico sería un caos, y cualquier paquete de
información podría llegar a cualquier puerto de nuestro servidor y, así, entrar sin
permiso a la red.
Firewails físicos: Pueden bloquear
conexiones por puertos o direcciones de
IP o MAC, pero no, una máquina que
cambia de dirección IP constantemente..
Firewails lógicos: Trabajan a nivel de
aplicación, dentro de cada protocolo. Para
bloquear sitios, precisamos configurar
una regla que nos diga que se cierren
todas las conexiones en donde el nombre
del sitio por conectar contenga la palabra
virus.
0 »MM J v K ^
6
22/04/2015
]
DEFINICIÓN DE REGLAS DE SEGURIDAD
Hay dos políticas básicas y formas de realizar las configuraciones que tienen
que ver con la filosofía de la seguridad dentro de la empresa:
Política restrictiva: Debemos denegar todo el tráfico excepto el que esté
explícitamente permitido. Entonces, cerramos todos los puertos de
comunicación, y habilitamos los protocolos y los puertos que utilicemos.
Política permisiva: Es un poco más blanda, ya que con ella permitimos todo el
tráfico excepto el que esté explícitamente denegado; es decir que dejamos todos
los puertos abiertos y bloqueamos sólo aquellos que nos parezcan una
amenaza.
i
i


í

Más contenido relacionado

Similar a Políticas de Seguridad

Escrito de ensamble miriam hernandez
Escrito de ensamble miriam hernandez Escrito de ensamble miriam hernandez
Escrito de ensamble miriam hernandez rappeke
 
Presentación2
Presentación2Presentación2
Presentación2Erika Mora
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado deAdriana Davila
 
MANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION II
MANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION IIMANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION II
MANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION IILeidy Uzcategui
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoriaAntonio Mtz
 
Manual de procedimientos por Gerardo Carrillo Delgado
Manual de procedimientos por Gerardo Carrillo DelgadoManual de procedimientos por Gerardo Carrillo Delgado
Manual de procedimientos por Gerardo Carrillo DelgadoGrupaAE
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Miguel de la Cruz
 
Presentacionmaestraeva
PresentacionmaestraevaPresentacionmaestraeva
PresentacionmaestraevaIvette Jaen
 
NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.ANNALY123
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Maestros Online
 
Manual oa 101 corporación j&amp;gc
Manual oa 101 corporación j&amp;gcManual oa 101 corporación j&amp;gc
Manual oa 101 corporación j&amp;gcJESUS OLMOS
 
Manual%20 de%20un%20correcto%20mantenimiento[1]
Manual%20 de%20un%20correcto%20mantenimiento[1]Manual%20 de%20un%20correcto%20mantenimiento[1]
Manual%20 de%20un%20correcto%20mantenimiento[1]joglopa
 

Similar a Políticas de Seguridad (20)

Escrito de ensamble miriam hernandez
Escrito de ensamble miriam hernandez Escrito de ensamble miriam hernandez
Escrito de ensamble miriam hernandez
 
Presentación2
Presentación2Presentación2
Presentación2
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
MANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION II
MANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION IIMANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION II
MANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION II
 
Directivas de seguridad y auditorias
Directivas de seguridad y auditoriasDirectivas de seguridad y auditorias
Directivas de seguridad y auditorias
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoria
 
Tecnotec
TecnotecTecnotec
Tecnotec
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Manual de procedimientos por Gerardo Carrillo Delgado
Manual de procedimientos por Gerardo Carrillo DelgadoManual de procedimientos por Gerardo Carrillo Delgado
Manual de procedimientos por Gerardo Carrillo Delgado
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
 
Presentacionmaestraeva
PresentacionmaestraevaPresentacionmaestraeva
Presentacionmaestraeva
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
PRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONESPRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONES
 
NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.NORMA TÉCNICA PERUANA.
NORMA TÉCNICA PERUANA.
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013
 
Manual oa 101 corporación j&amp;gc
Manual oa 101 corporación j&amp;gcManual oa 101 corporación j&amp;gc
Manual oa 101 corporación j&amp;gc
 
Manual%20 de%20un%20correcto%20mantenimiento[1]
Manual%20 de%20un%20correcto%20mantenimiento[1]Manual%20 de%20un%20correcto%20mantenimiento[1]
Manual%20 de%20un%20correcto%20mantenimiento[1]
 

Más de Daniel Valdez

Practica instalacionde Firwall
Practica instalacionde FirwallPractica instalacionde Firwall
Practica instalacionde FirwallDaniel Valdez
 
Estrategias de-seguridad
Estrategias de-seguridadEstrategias de-seguridad
Estrategias de-seguridadDaniel Valdez
 
Servidor de Impresión
Servidor de ImpresiónServidor de Impresión
Servidor de ImpresiónDaniel Valdez
 
Instalación de Servidores y Configuración
Instalación de Servidores y Configuración Instalación de Servidores y Configuración
Instalación de Servidores y Configuración Daniel Valdez
 
Simulador de Soporte Técnico
Simulador de Soporte TécnicoSimulador de Soporte Técnico
Simulador de Soporte TécnicoDaniel Valdez
 
Propiedades de los Usuarios y como se modifican
Propiedades de los Usuarios y como se modificanPropiedades de los Usuarios y como se modifican
Propiedades de los Usuarios y como se modificanDaniel Valdez
 
Configuración de Usuarios
Configuración de UsuariosConfiguración de Usuarios
Configuración de UsuariosDaniel Valdez
 
Creación de Unidades Organizativas y Usuarios
Creación de Unidades Organizativas y UsuariosCreación de Unidades Organizativas y Usuarios
Creación de Unidades Organizativas y UsuariosDaniel Valdez
 
Creación de Unidades Organizativas
Creación de Unidades OrganizativasCreación de Unidades Organizativas
Creación de Unidades OrganizativasDaniel Valdez
 
Configuración del DHCP
Configuración del DHCPConfiguración del DHCP
Configuración del DHCPDaniel Valdez
 
Gestión de Unidades Organizativas y Usuarios
Gestión de Unidades Organizativas y UsuariosGestión de Unidades Organizativas y Usuarios
Gestión de Unidades Organizativas y UsuariosDaniel Valdez
 
Planificación de espacio de nombres y dominios
Planificación de espacio de nombres y dominiosPlanificación de espacio de nombres y dominios
Planificación de espacio de nombres y dominiosDaniel Valdez
 
Como saber que sistema operativo tiene mi equipo?
Como saber que sistema operativo tiene mi equipo?Como saber que sistema operativo tiene mi equipo?
Como saber que sistema operativo tiene mi equipo?Daniel Valdez
 
Cuestionario Diagnostico II
Cuestionario Diagnostico IICuestionario Diagnostico II
Cuestionario Diagnostico IIDaniel Valdez
 
¿Qué es Virtual Box?
¿Qué es Virtual Box?¿Qué es Virtual Box?
¿Qué es Virtual Box?Daniel Valdez
 

Más de Daniel Valdez (20)

Glosario
GlosarioGlosario
Glosario
 
Practica instalacionde Firwall
Practica instalacionde FirwallPractica instalacionde Firwall
Practica instalacionde Firwall
 
Estrategias de-seguridad
Estrategias de-seguridadEstrategias de-seguridad
Estrategias de-seguridad
 
Firewall
FirewallFirewall
Firewall
 
Cuadros sinópticos
Cuadros sinópticosCuadros sinópticos
Cuadros sinópticos
 
Servidor de Impresión
Servidor de ImpresiónServidor de Impresión
Servidor de Impresión
 
Instalación de Servidores y Configuración
Instalación de Servidores y Configuración Instalación de Servidores y Configuración
Instalación de Servidores y Configuración
 
Ejercicio Práctico
Ejercicio PrácticoEjercicio Práctico
Ejercicio Práctico
 
Simulador de Soporte Técnico
Simulador de Soporte TécnicoSimulador de Soporte Técnico
Simulador de Soporte Técnico
 
Propiedades de los Usuarios y como se modifican
Propiedades de los Usuarios y como se modificanPropiedades de los Usuarios y como se modifican
Propiedades de los Usuarios y como se modifican
 
sERVIDORES
sERVIDORESsERVIDORES
sERVIDORES
 
Configuración de Usuarios
Configuración de UsuariosConfiguración de Usuarios
Configuración de Usuarios
 
Creación de Unidades Organizativas y Usuarios
Creación de Unidades Organizativas y UsuariosCreación de Unidades Organizativas y Usuarios
Creación de Unidades Organizativas y Usuarios
 
Creación de Unidades Organizativas
Creación de Unidades OrganizativasCreación de Unidades Organizativas
Creación de Unidades Organizativas
 
Configuración del DHCP
Configuración del DHCPConfiguración del DHCP
Configuración del DHCP
 
Gestión de Unidades Organizativas y Usuarios
Gestión de Unidades Organizativas y UsuariosGestión de Unidades Organizativas y Usuarios
Gestión de Unidades Organizativas y Usuarios
 
Planificación de espacio de nombres y dominios
Planificación de espacio de nombres y dominiosPlanificación de espacio de nombres y dominios
Planificación de espacio de nombres y dominios
 
Como saber que sistema operativo tiene mi equipo?
Como saber que sistema operativo tiene mi equipo?Como saber que sistema operativo tiene mi equipo?
Como saber que sistema operativo tiene mi equipo?
 
Cuestionario Diagnostico II
Cuestionario Diagnostico IICuestionario Diagnostico II
Cuestionario Diagnostico II
 
¿Qué es Virtual Box?
¿Qué es Virtual Box?¿Qué es Virtual Box?
¿Qué es Virtual Box?
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Políticas de Seguridad

  • 1. 22/04/2015 POLÍTICAS DE SEGURIDAD ValdezAguilar Daniel Para poder utilizar las políticas de seguridad es necesario de una G P M C (Group Policy Management Consolé), la cual se debe de instalar. Los pasos son los siguientes: 1. Conéctese al equipo del dominio (AD), botón Inicio y abra el Panel de Control. Ingrese en la opción Activar o Desactivar las características de Windows. 2. Para continuar, oprima el botón derecho del mouse sobre la opción llamada Características del árbol y elija Agregar características. POLÍTICAS DE SEGURIDAD POLITICAS DE SEGURIDAD. Reglas establecidas paia el POLÍTICAS DE USUARIO Restiingen la& acoones de los POLÍTICAS DE MAQUINAS Estandarizan las propiedades de las PCs y los servidores para que lengan una coníiguraciún 3. Marque la opción A d m i n i s t r a c i ó n de directivas de g r u p o para agregar la nueva función que le permitirá administrar las políticas del dominio 4. Oprima el botón Instalar para comenzar la instalación y espere unos minutos, 5. Luego, compruebe que la instalación se realizó correctamente expandiendo árbol debajo de Características/Admínistrac ion de directivas de grupo. f l 5 1
  • 2. 22/04/2015 La consola G P M C se conectará a un controlador de dominio para mostrar la configuración del dominio AD. Podemos ver un árbol, parecidas a las Usuarios y e q u i p o s , pero con algunas diferencias que solo se ven las OU y las políticas aplicadas. Las políticas se aplicarán a todos los objetos que estén en la Unidad Organizativa configurada. Una vez creada una política, se puede conectar o desconectar de distintas OU que necesitemos. Las políticas aplicadas a una máquina pueden ciiequearse desde la línea de comandos de la siguiente manera: o C:>GPRESULT IR: Este comando muestra un listado con las configuraciones de políticas de cada máquina y las configuraciones de políticas de usuario que tenga la PC o el servidor en donde se ejecute. o C:>GPUPDATE: Este comando te permite forzar la actualización de las políticas. Ejemplo de políticas corporativas Existen políticas para configurar cualquier aspecto del uso de una máquina servidor, las más utilizadas son: • Normas de longitud y detalles en la creación de contraseñas. • Deshabilitar o habilitar servicios que funcionan en el sistema operativo. • Iniciar una aplicación automáticamente, ya que el usuaho acceda sistema. • Instalar un parche de Windows o algún software. Proíeye Aimacena|e Software HfívacitíaitÉ Reporta ios datos íiegtiro A<.i,írt¡,iá«(i mctdmitttij Para acceder al Netlogon y copiar un archivo, sólo será necesario que escribamos el comando Unombredominlo.com net!qon en el menú Inicio del sistema operativo, desde la opción Ejecutar. S e abrirá la carpeta correspondiente a! controlador de dominio adecuado. Después de esto, debemos proceder a crear una carpeta para la aplicación y, posteriormente, copiar el ejecutable. 2
  • 3. 22/04/2015 C R E A R UNA POLÍTICA Y CONECTARLA A UNA UNIDAD ORGANIZATIVA 1, Vaya al menú Inicio/Ejecutar y escriba el comando notepad.exe, para abrir ei editor de texto. 2. Para continuar, será necesano que escriba el siguiente texto en el editor de notas del sistema operativo: @ectio off. Debe tener en cuenta la necesidad de dejar un renglón. Luego escriba (para el ejemplo que mencionamos más arriba): nombredominlo.comnettogoncarpet aaplicacionaplJcacion.exe. Por último, guarde el archivo utilizando el menú adecuado. ; i Renombre el archivo para cambiar su extensión T X T por .BAT o guárdelo desde el editor de notas con esa extensión. A continuación, muévala para ubicarlo en la carpeta de la aplicación en el Netlogon. 4 Vaya a inicio/Ejecutar, Escriba gpmc.msc para abrir la consola de comandos. 5. Posiciónese en Objetos de directiva de grupo y elija la opción Nuevo 6. Escriba un nombre para la política y oprima el botón Aceptar. Deje la lista desplegable de abajo como está por defecto. 7. Vaya a la política recién creada y posteriormente haga clic con el botón derecho del mouse en ella. Elija Editar para poder configurarla. 8. A continuación, expanda el árbol de Configuración del equipo y luego dirijase a la sección denominada Configuración de Windows. Expanda nuevamente el árbol y elija la opción llamada Scripts. En el lado derecho de la pantalla haga clic derecho sobre Inicio y escoja la opción Propiedades. 9. Para continuar, oprima el botón denominado ESEE Agregar y posteriormente escribir la ajta del script: av-<a* en este caso deberá copiar la que se muestra a continuación: ^ dominio.comnetlogonaplicacionaplicacion.b at. m i 10 En este paso deberá oprimir el botón Aceptar, luego de lo cual tendrá que cerrar la pantalla de edición. En la consola posiciónese donde quiera conectar ia política. Para todas las computadoras de escritorio, ubiqúese en la OU denominada Computadoras. Para continuar haga clic con el botón derecho del mouse y elija la opción Vincular un GPO existente. 11. Elija la nueva política antes creada del listado que figura en pantalla y finalmente haga clic sobre el botón llamado Aceptar, 3
  • 4. 22/04/2015 Política avanzadas para Windows 7 y Windows Server 2008. Cambios de Windows Server 2003 arJOOS V^áowi Server 2003 vmúam Server 2008 Los Scíípís <k ías íiCíii^caá iníC* fío s # pcxíia íesífmqii sos dísefi05 tíe ías ccíílíase^as para disüatos tipos oe iMíMffis, Seto se podi^ ^ e r y n ürüco e l i s i o í^ara toctos .ioS' m u s ü o s 4&i ik.mmo Ejsmph' se tsms quií 9&tabtse«r ID tofígitíid. la iitiíítacKm <ic c^xtsrsf «ipeeiaiíS. « tfebs tanat ma^üscíilas o contraseñas pam tos ífesífotos fepe$ de ususnos. f e d e n e s d i s a n t e s tspm adminísírsíí^o iea« más ioguras que i^is E!diseño es / s cstíücWrs que definimos psra qye una clave exi&ta Acceso a los centro de cómputos. • Seguridad física en los centros de cómputo. El centro de cómputo es el lugar en donde se encuentran los equipos de cómputos, servidores, racks, armarios y muchos otros elementos que se deben de proteger, por lo que la seguridad física es de suma importancia. Por lo que debe contar con herramientas para mantener al centro cómputo seguro; Indicadores de temperatura, siempre deben de estar a la mano ya que los equipos generan calor, todo debe de estar ventilador, refrigerado y ordenado, esto para evitar un incendio. Algunas medidas de seguridad: Controlar ei indicador de temperatura Los racks deben estar bien ventilados, refngerados y ordenados para que todo funcione correctamente. Resguardar y proteger los elementos contra intrusos, desastres naturales, incendios, sabotajes, y otros factores. Resthngirel acceso. Contar con un sistema de cámaras como respaldo de la seguridad, que son fáciles de instalar y muy utilizadas actualmente. El piso, el techo y las paredes deben estar creados con materiales ignífugos y no tiene que haber ningún elemento inflamable dentro del centro. Contar con algún equipo controlador de incendios en estado (atente 1 = PLAN DE CONTINGENCIAS El plan de contingencias nos dice qué hacer en caso de que ocurra una situación no deseada. Tiene que contener todas las tareas que debemos realizar para que el centro de cómputos vuelva a su estado original y operativo. El plan contempla posibles incendios, catástrofes, cortes de luz, sabotajes, etc. La capacidad para recuperarse exitosamente de un desastre en un corto periodo es crucial para el negocio. El plan de contingencias, generalmente, se extiende del plan general de la empresa. Indica las salidas de emergencia, la ubicación de los manuales de emergencia, los procedimientos por seguir, los responsables y los teléfonos a donde llamar fe SAI¡DA D£ EMfRC ENCÍA •
  • 5. I i 22/04/2015 Normas de seguridad Las normas nos permiten certificarnos en calidad (ISO9001), en seguridad {ISO27001) y en buenas prácticas (ISO20000]. Normas I S O 9001 y 27001 Las normas ISO 9001 y 27001 son estándares elaborados por la Organización Internacional para la Estandarización, una federación internacional de los institutos de normalización de 175 países; organización no gubemamental con sede en Ginebra (Suiza). El organismo no obliga a aplicas lo estándares; esto es voluntario y sólo es obligatorio si en el país rige una legislación sobre su aplicación. IISOI m i La norma ISO9001 especifica los requerimientos para un buen sistema de gestión de la calidad. En la actualidad se encuentra la cuarta versión, ISO9001:2008. Todas estas normas, pueden servir a la empresa para trabajar mejor. La norma 1809001:2008 se compone de ocho capitulas. mm mmm osa 9 0 0 1 - 2 0 0 8 La norma tSO 27001 gestiona la seguridad. Se basa en un Sistema de gestión de la Seguridad de Información (SGSI). Este sistema, nos permitirá hacer un análisis de los requerimientos de la seguridad de nuestro entorno. La norma contempla procedimientos de mantenimiento y puesto a punto, y aplicar controles para medir la eficacia de nuestro trabajo. ISO ÍSO/IEC 2,7001:2003 El objetivo al aplicar esta norma es asegurar la confidencialidad, integridad y disponibilidad de la información para nuestros empleados, clientes y cada persona que intervenga en el negocio. Ayuda con leyes de protección de datos personales, de inspección y de control, y también en juicios, en los que casi se solicitan datos históricos. Confidencialidad (Privacidad de la información). Asegura que la información solamente será revelada a personas autorizadas. Integridad. Estipula que el contenido de la información deber permanecer inalterado a menos que sea modificado por persona autorizadas. Disponibilidad. Asegura que la información se encontrará disponible cada vez que el usuario autorizado haga uso de ella. 5
  • 6. 22/04/2015 ITIL y la norma ISO20000 ITIL (Biblioteca de Infraestructura de Tecnologías de ta Información) es un marco de referencia de mejores prácticas para gestionar operaciones y servicios de IT. Fue definido en los años 80 por el Reino Unido. Cualquier empresa puede implementar ITIL, pero es recomendable para aquellas que tengan más de cinco personas en el departamento de mesa de ayuda Antivirus Corporativos Los antivirus corporativos son una evolución de los comunes, usados fuera de una red empresarial. Características de los antivirus corporativos. Los antivirus de servidores son sumamente potentes, tienen más opciones, más configuraciones, y abarcan la seguridad de la empresa como un todo. Además centraliza la información de toda la red y las descargas de actualizaciones muy importantes para unificar la seguridad, incorporando antivirus, firewall, antispyvi/are. antispam, analizadores de tráfico de red, etc. Las empresas dedicadas al desarrollo de los antivirus en este rubro, y que abarcan gran parte del mercado, son Symatec y McAfee. ^ Me Afee sym,antec. FiREWALLS CORPORATIVOS Los firewails son las puertas de entrada a nuestra empresa, por lo que debemos controlar el acceso de la manera adecuada Firewails físicos y lógicos • Diseñados para bloquear el acceso no autorizado por ciertos canales de comunicación en nuestra red, • Limitan el tráfico y también cifrarlo, para ocultar datos hasta el destino, • Se les puede utilizar como gatew/ays (puertas de enlace) entre distintas redes Sin la seguridad del firewall, el tráfico sería un caos, y cualquier paquete de información podría llegar a cualquier puerto de nuestro servidor y, así, entrar sin permiso a la red. Firewails físicos: Pueden bloquear conexiones por puertos o direcciones de IP o MAC, pero no, una máquina que cambia de dirección IP constantemente.. Firewails lógicos: Trabajan a nivel de aplicación, dentro de cada protocolo. Para bloquear sitios, precisamos configurar una regla que nos diga que se cierren todas las conexiones en donde el nombre del sitio por conectar contenga la palabra virus. 0 »MM J v K ^ 6
  • 7. 22/04/2015 ] DEFINICIÓN DE REGLAS DE SEGURIDAD Hay dos políticas básicas y formas de realizar las configuraciones que tienen que ver con la filosofía de la seguridad dentro de la empresa: Política restrictiva: Debemos denegar todo el tráfico excepto el que esté explícitamente permitido. Entonces, cerramos todos los puertos de comunicación, y habilitamos los protocolos y los puertos que utilicemos. Política permisiva: Es un poco más blanda, ya que con ella permitimos todo el tráfico excepto el que esté explícitamente denegado; es decir que dejamos todos los puertos abiertos y bloqueamos sólo aquellos que nos parezcan una amenaza. i i í