SlideShare una empresa de Scribd logo
1 de 6
DIRECTIVA DE SEGURIDAD LOCAL
INTRODUCCIÓN A LA DIRECTIVA DE SEGURIDAD
LOCAL


   Una directiva de seguridad local es una
    combinación de opciones de seguridad que
    afectan a la seguridad de un equipo. Puede
    utilizarse para modificar directivas de cuenta y
    locales en un equipo local.
CON LA DIRECTIVA DE SEGURIDAD LOCAL, PUEDE
CONTROLAR:


 Quién tiene acceso al equipo.
 Qué recursos están autorizados a utilizar los
  usuarios en el equipo.
 Si las acciones de un usuario o un grupo se
  graban en el registro de sucesos.
CÓMO SE APLICAN LAS DIRECTIVAS A UN EQUIPO
QUE ESTÁ UNIDO A UN DOMINIO


 Si el equipo local está unido a un dominio,
  debe obtener la directiva de seguridad a
  partir de la directiva del dominio o de la
  directiva de cualquier unidad organizativa de
  la que sea miembro. Si obtiene directivas de
  varios orígenes, los conflictos que puedan
  surgir se resuelven en este orden de
  preferencia, de mayor a menor.
 Directiva de unidad organizativa

 Directiva de dominio

 Directiva de sitio

 Directiva de equipo local
   Cuando modifica la configuración de
    seguridad en el equipo local mediante la
    directiva de seguridad local, está modificando
    directamente la configuración del equipo. Por
    lo tanto, la configuración surte efecto de
    forma inmediata, pero puede ser sólo
    temporal. La configuración permanecerá de
    hecho en vigor en el equipo local hasta la
    próxima actualización de la configuración de
    seguridad de Directiva de grupo, cuando la
    configuración de seguridad que se reciba de
    Directiva de grupo suplante la configuración
    local al producirse algún conflicto.
 Antes de continuar, vea Lista de
  comprobación: proteger los equipos mediante
  el Administrador de configuración de
  seguridad.
 Si desea obtener sugerencias acerca de cómo
  usar la configuración de seguridad, vea
  Prácticas recomendadas para Configuración
  de seguridad.
 Para obtener ayuda acerca de tareas
  específicas, vea Directiva de seguridad local:
  cómo....
 Para obtener información general, vea
  Conceptos de la Directiva de seguridad local.

Más contenido relacionado

La actualidad más candente

Modelo componentes
Modelo componentesModelo componentes
Modelo componentesmartin
 
Memoria Estatica
Memoria EstaticaMemoria Estatica
Memoria EstaticaJ M
 
Diagramas de actividad
Diagramas de actividadDiagramas de actividad
Diagramas de actividadJulio Pari
 
Unidad 1 introducción a las estructuras de datos
Unidad 1 introducción a las estructuras de datosUnidad 1 introducción a las estructuras de datos
Unidad 1 introducción a las estructuras de datosUrban Skate House
 
Control de concurrencias investigación
Control de concurrencias investigaciónControl de concurrencias investigación
Control de concurrencias investigaciónJhoel Dgez Garcia
 
Manual tecnico y manual de usuario
Manual tecnico y manual de usuarioManual tecnico y manual de usuario
Manual tecnico y manual de usuarioD MT
 
Base de datos 2(tema 3)
Base de datos 2(tema 3)Base de datos 2(tema 3)
Base de datos 2(tema 3)Edwin Arias
 
Archivos Secuenciales Indexados
Archivos Secuenciales IndexadosArchivos Secuenciales Indexados
Archivos Secuenciales Indexadosjennifergu17
 
Distribución y fragmentación de datos
Distribución y fragmentación  de datosDistribución y fragmentación  de datos
Distribución y fragmentación de datosJosé Mendoza
 
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negociosFundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negociosJosé Antonio Sandoval Acosta
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relayJLC1988
 
Estructuras (CAPAS) de un sistema operativo
Estructuras (CAPAS) de un sistema operativoEstructuras (CAPAS) de un sistema operativo
Estructuras (CAPAS) de un sistema operativoMarvin Romero
 
Bitácora de base de datos
Bitácora de base de datosBitácora de base de datos
Bitácora de base de datosLalo Osorio
 

La actualidad más candente (20)

Transacciones en SQL SERVER
Transacciones en SQL SERVERTransacciones en SQL SERVER
Transacciones en SQL SERVER
 
Modelo componentes
Modelo componentesModelo componentes
Modelo componentes
 
Memoria Estatica
Memoria EstaticaMemoria Estatica
Memoria Estatica
 
Diagramas de actividad
Diagramas de actividadDiagramas de actividad
Diagramas de actividad
 
Fundamentos de las bases de datos
Fundamentos de las bases de datosFundamentos de las bases de datos
Fundamentos de las bases de datos
 
Unidad 1 introducción a las estructuras de datos
Unidad 1 introducción a las estructuras de datosUnidad 1 introducción a las estructuras de datos
Unidad 1 introducción a las estructuras de datos
 
Control de concurrencias investigación
Control de concurrencias investigaciónControl de concurrencias investigación
Control de concurrencias investigación
 
3.1 Administración de memoria CUESTIONARIO
3.1 Administración de memoria CUESTIONARIO3.1 Administración de memoria CUESTIONARIO
3.1 Administración de memoria CUESTIONARIO
 
Manual tecnico y manual de usuario
Manual tecnico y manual de usuarioManual tecnico y manual de usuario
Manual tecnico y manual de usuario
 
Ingeniería de software modelo incremental
Ingeniería de software  modelo incrementalIngeniería de software  modelo incremental
Ingeniería de software modelo incremental
 
Base de datos 2(tema 3)
Base de datos 2(tema 3)Base de datos 2(tema 3)
Base de datos 2(tema 3)
 
Reporte de prácticas capítulo 1 cisco
Reporte de prácticas capítulo 1 ciscoReporte de prácticas capítulo 1 cisco
Reporte de prácticas capítulo 1 cisco
 
Archivos Secuenciales Indexados
Archivos Secuenciales IndexadosArchivos Secuenciales Indexados
Archivos Secuenciales Indexados
 
Distribución y fragmentación de datos
Distribución y fragmentación  de datosDistribución y fragmentación  de datos
Distribución y fragmentación de datos
 
Estandar IEEE 802
Estandar IEEE 802Estandar IEEE 802
Estandar IEEE 802
 
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negociosFundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relay
 
Estructuras (CAPAS) de un sistema operativo
Estructuras (CAPAS) de un sistema operativoEstructuras (CAPAS) de un sistema operativo
Estructuras (CAPAS) de un sistema operativo
 
Bitácora de base de datos
Bitácora de base de datosBitácora de base de datos
Bitácora de base de datos
 
Interrupciones
InterrupcionesInterrupciones
Interrupciones
 

Destacado

Administración de equipos
Administración de equiposAdministración de equipos
Administración de equiposunefamaria
 
Cronología de Windows
Cronología de WindowsCronología de Windows
Cronología de WindowsAndreWclerici
 
Directivas de grupo locales (GPL) Windows Server 2008 R2
Directivas de grupo locales (GPL) Windows Server 2008 R2Directivas de grupo locales (GPL) Windows Server 2008 R2
Directivas de grupo locales (GPL) Windows Server 2008 R2camilaml
 
Herramientas administrativas y del sistema
Herramientas administrativas y del sistemaHerramientas administrativas y del sistema
Herramientas administrativas y del sistematecnologia01
 
El liberador de espacio en disco
El liberador de espacio en discoEl liberador de espacio en disco
El liberador de espacio en discokatherinrestrepo
 
Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...camilaml
 
Guía básica de Windows 8.1
Guía básica de Windows 8.1Guía básica de Windows 8.1
Guía básica de Windows 8.1Fabiola López
 
Manual Práctica de Windows 8.1
Manual Práctica de Windows 8.1Manual Práctica de Windows 8.1
Manual Práctica de Windows 8.1COMPU EDUCA
 
Servidor WEB - WINDOWS SERVER 2008
Servidor WEB - WINDOWS SERVER 2008Servidor WEB - WINDOWS SERVER 2008
Servidor WEB - WINDOWS SERVER 2008Facebook
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Particionar un disco duro
Particionar un disco duroParticionar un disco duro
Particionar un disco durocharlesea
 
Introducción a windows 8
Introducción a windows 8Introducción a windows 8
Introducción a windows 8jhonny715
 
Autenticación de usuarios proxy pfsense 2.1
Autenticación de usuarios proxy pfsense 2.1Autenticación de usuarios proxy pfsense 2.1
Autenticación de usuarios proxy pfsense 2.1Mauricio Arcas H.
 
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...RaGaZoMe
 
Auditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaAuditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaPercy Quintanilla
 
Sistema de informacion utilizado en Inequip C.A
Sistema de informacion utilizado en Inequip C.ASistema de informacion utilizado en Inequip C.A
Sistema de informacion utilizado en Inequip C.Apauvmg
 
Dispositivos de impresión
Dispositivos de impresiónDispositivos de impresión
Dispositivos de impresiónMiSakii Beloved
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 

Destacado (20)

Administración de equipos
Administración de equiposAdministración de equipos
Administración de equipos
 
Cronología de Windows
Cronología de WindowsCronología de Windows
Cronología de Windows
 
Directivas de grupo locales (GPL) Windows Server 2008 R2
Directivas de grupo locales (GPL) Windows Server 2008 R2Directivas de grupo locales (GPL) Windows Server 2008 R2
Directivas de grupo locales (GPL) Windows Server 2008 R2
 
Herramientas administrativas y del sistema
Herramientas administrativas y del sistemaHerramientas administrativas y del sistema
Herramientas administrativas y del sistema
 
Windows 8.1
Windows 8.1Windows 8.1
Windows 8.1
 
El liberador de espacio en disco
El liberador de espacio en discoEl liberador de espacio en disco
El liberador de espacio en disco
 
Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...
 
Guía básica de Windows 8.1
Guía básica de Windows 8.1Guía básica de Windows 8.1
Guía básica de Windows 8.1
 
Manual Práctica de Windows 8.1
Manual Práctica de Windows 8.1Manual Práctica de Windows 8.1
Manual Práctica de Windows 8.1
 
Servidor WEB - WINDOWS SERVER 2008
Servidor WEB - WINDOWS SERVER 2008Servidor WEB - WINDOWS SERVER 2008
Servidor WEB - WINDOWS SERVER 2008
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Particionar un disco duro
Particionar un disco duroParticionar un disco duro
Particionar un disco duro
 
Introducción a windows 8
Introducción a windows 8Introducción a windows 8
Introducción a windows 8
 
Autenticación de usuarios proxy pfsense 2.1
Autenticación de usuarios proxy pfsense 2.1Autenticación de usuarios proxy pfsense 2.1
Autenticación de usuarios proxy pfsense 2.1
 
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...
 
Auditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaAuditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de Auditoria
 
Sistema de informacion utilizado en Inequip C.A
Sistema de informacion utilizado en Inequip C.ASistema de informacion utilizado en Inequip C.A
Sistema de informacion utilizado en Inequip C.A
 
Dispositivos de impresión
Dispositivos de impresiónDispositivos de impresión
Dispositivos de impresión
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Windows 8.1
Windows 8.1Windows 8.1
Windows 8.1
 

Similar a Local Security Policy Guide

Introducción a la directiva de seguridad local
Introducción a la directiva de seguridad localIntroducción a la directiva de seguridad local
Introducción a la directiva de seguridad localjorge331
 
Introducción a la directiva de seguridad local
Introducción a la directiva de seguridad localIntroducción a la directiva de seguridad local
Introducción a la directiva de seguridad locallatinfordska
 
Configuracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoConfiguracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoEduardo Moron
 
Central antivirus webinar_es_2011_11
Central antivirus webinar_es_2011_11Central antivirus webinar_es_2011_11
Central antivirus webinar_es_2011_11conrado perea
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Conceptos fundamentales sobre Hardening en Ciberseguridad
Conceptos fundamentales sobre Hardening en CiberseguridadConceptos fundamentales sobre Hardening en Ciberseguridad
Conceptos fundamentales sobre Hardening en CiberseguridadRafael Pastor
 
Spa samsung auto backup user's manual ver 2.0
Spa samsung auto backup user's manual ver 2.0Spa samsung auto backup user's manual ver 2.0
Spa samsung auto backup user's manual ver 2.0Santiago Naranjo
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Miguel de la Cruz
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1picked
 
Implementar windows de cliente con windows server update services
Implementar windows de cliente con windows server update servicesImplementar windows de cliente con windows server update services
Implementar windows de cliente con windows server update servicesMariaPerez1009
 
Implementar windows de cliente con windows server update services
Implementar windows de cliente con windows server update servicesImplementar windows de cliente con windows server update services
Implementar windows de cliente con windows server update servicesMariaPerez1009
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 

Similar a Local Security Policy Guide (20)

Introducción a la directiva de seguridad local
Introducción a la directiva de seguridad localIntroducción a la directiva de seguridad local
Introducción a la directiva de seguridad local
 
Introducción a la directiva de seguridad local
Introducción a la directiva de seguridad localIntroducción a la directiva de seguridad local
Introducción a la directiva de seguridad local
 
Directivas de seguridad y auditorias
Directivas de seguridad y auditoriasDirectivas de seguridad y auditorias
Directivas de seguridad y auditorias
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Seguridad corporativa
Seguridad corporativaSeguridad corporativa
Seguridad corporativa
 
Victor A. Sanchez
Victor A. SanchezVictor A. Sanchez
Victor A. Sanchez
 
Configuracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoConfiguracion de la Directiva de Grupo
Configuracion de la Directiva de Grupo
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Central antivirus webinar_es_2011_11
Central antivirus webinar_es_2011_11Central antivirus webinar_es_2011_11
Central antivirus webinar_es_2011_11
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Conceptos fundamentales sobre Hardening en Ciberseguridad
Conceptos fundamentales sobre Hardening en CiberseguridadConceptos fundamentales sobre Hardening en Ciberseguridad
Conceptos fundamentales sobre Hardening en Ciberseguridad
 
Spa samsung auto backup user's manual ver 2.0
Spa samsung auto backup user's manual ver 2.0Spa samsung auto backup user's manual ver 2.0
Spa samsung auto backup user's manual ver 2.0
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
Implementar windows de cliente con windows server update services
Implementar windows de cliente con windows server update servicesImplementar windows de cliente con windows server update services
Implementar windows de cliente con windows server update services
 
Implementar windows de cliente con windows server update services
Implementar windows de cliente con windows server update servicesImplementar windows de cliente con windows server update services
Implementar windows de cliente con windows server update services
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Tema11
Tema11Tema11
Tema11
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 

Más de VeidaDamara

Tipos de insumos
Tipos de insumosTipos de insumos
Tipos de insumosVeidaDamara
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridadVeidaDamara
 
Herramientas principales
Herramientas principalesHerramientas principales
Herramientas principalesVeidaDamara
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadoraVeidaDamara
 
Reglas de seguridad
Reglas de seguridadReglas de seguridad
Reglas de seguridadVeidaDamara
 
Herramientas administrativas
Herramientas administrativasHerramientas administrativas
Herramientas administrativasVeidaDamara
 
Diferenciar funciones del sistema operativo (tipos de sistemas operativos)
Diferenciar funciones del sistema operativo (tipos de sistemas operativos)Diferenciar funciones del sistema operativo (tipos de sistemas operativos)
Diferenciar funciones del sistema operativo (tipos de sistemas operativos)VeidaDamara
 

Más de VeidaDamara (9)

Riesgos
RiesgosRiesgos
Riesgos
 
Wwereeee
WwereeeeWwereeee
Wwereeee
 
Tipos de insumos
Tipos de insumosTipos de insumos
Tipos de insumos
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
Herramientas principales
Herramientas principalesHerramientas principales
Herramientas principales
 
Partes de una computadora
Partes de una computadoraPartes de una computadora
Partes de una computadora
 
Reglas de seguridad
Reglas de seguridadReglas de seguridad
Reglas de seguridad
 
Herramientas administrativas
Herramientas administrativasHerramientas administrativas
Herramientas administrativas
 
Diferenciar funciones del sistema operativo (tipos de sistemas operativos)
Diferenciar funciones del sistema operativo (tipos de sistemas operativos)Diferenciar funciones del sistema operativo (tipos de sistemas operativos)
Diferenciar funciones del sistema operativo (tipos de sistemas operativos)
 

Local Security Policy Guide

  • 2. INTRODUCCIÓN A LA DIRECTIVA DE SEGURIDAD LOCAL  Una directiva de seguridad local es una combinación de opciones de seguridad que afectan a la seguridad de un equipo. Puede utilizarse para modificar directivas de cuenta y locales en un equipo local.
  • 3. CON LA DIRECTIVA DE SEGURIDAD LOCAL, PUEDE CONTROLAR:  Quién tiene acceso al equipo.  Qué recursos están autorizados a utilizar los usuarios en el equipo.  Si las acciones de un usuario o un grupo se graban en el registro de sucesos.
  • 4. CÓMO SE APLICAN LAS DIRECTIVAS A UN EQUIPO QUE ESTÁ UNIDO A UN DOMINIO  Si el equipo local está unido a un dominio, debe obtener la directiva de seguridad a partir de la directiva del dominio o de la directiva de cualquier unidad organizativa de la que sea miembro. Si obtiene directivas de varios orígenes, los conflictos que puedan surgir se resuelven en este orden de preferencia, de mayor a menor.  Directiva de unidad organizativa  Directiva de dominio  Directiva de sitio  Directiva de equipo local
  • 5. Cuando modifica la configuración de seguridad en el equipo local mediante la directiva de seguridad local, está modificando directamente la configuración del equipo. Por lo tanto, la configuración surte efecto de forma inmediata, pero puede ser sólo temporal. La configuración permanecerá de hecho en vigor en el equipo local hasta la próxima actualización de la configuración de seguridad de Directiva de grupo, cuando la configuración de seguridad que se reciba de Directiva de grupo suplante la configuración local al producirse algún conflicto.
  • 6.  Antes de continuar, vea Lista de comprobación: proteger los equipos mediante el Administrador de configuración de seguridad.  Si desea obtener sugerencias acerca de cómo usar la configuración de seguridad, vea Prácticas recomendadas para Configuración de seguridad.  Para obtener ayuda acerca de tareas específicas, vea Directiva de seguridad local: cómo....  Para obtener información general, vea Conceptos de la Directiva de seguridad local.