SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Directivas de seguridad y auditoría
Directivas de seguridad
Dentro de las directivas de seguridad podemos encontrar:
 Directivas de seguridad local
 Directivas de seguridad de dominio
 Directivas de seguridad de controlador de dominio
Directiva de seguridad local.
Nos permite modificar la directiva de seguridad de un equipo que no sea servidor Windows, o
que no tenga instalado el directorio activo.
Accedemos a ella desde Herramientas administrativas > Directiva de seguridad local
Directiva de seguridad de dominio.
Se realiza desde un servidor de Windows con controlador de dominio, desde ella modificamos
la configuración de seguridad para todos los equipos miembros del dominio.
Accedemos a ella desde Herramientas administrativas > Administración de directivas de
grupos.
Directiva de seguridad de controlador de dominio.
Se realiza desde un servidor de Windows, desde ella modificaremos todos los controladores de
dominio.
Accederemos a ella desde Herramientas administrativas > Administración de directivas de
grupos.
Las directivas de grupos
Con las directivas de grupos configuraremos lo siguiente:
 Definiremos los distintos componentes de la configuración del equipo y usuario.
 Influyen en las cuentas de usuario, de grupo, y de equipo.
 La configuración se aplica a dominios, sitios o unidades organizativas (OU).
Tienen un orden específico de aplicación, que de manera ascendente es el siguiente:
 Directiva de equipo local.
 Directiva de usuario local.
 Directiva de grupo de sitio.
 Directiva de grupo de dominio.
 Directiva de grupo de la UO.
 Directiva de grupo del controlador de dominio.
Si una configuración de directiva de equipo estuviera en conflicto con una configuración de la
directiva de grupo del controlador del dominio, prevalecería la de este último.
Configuración del equipo
Al iniciar el equipo, sin tener en cuenta al usuario, nos encontramos la siguiente configuración:
 Configuración de Software.
 Configuración de Windows.
Dentro de la configuración de Software encontraremos el Software para todos los usuarios.
Dentro de la configuración de Windows encontraremos lo siguiente:
 Scripts, que se ejecutan al inicio y al final.
 Configuración de seguridad.
A su vez, la configuración de seguridad está compuesta por diferentes aspectos:
Directivas de cuentas
 Directivas de contraseña.
 Directivas de bloqueo de cuentas.
Directiva de contraseñas
Dentro de ella podremos configurar aspectos como los siguientes:
 Longitud mínima de la contraseña.
 Vigencia máxima/mínima de la contraseña.
 Etc.
Directiva de bloqueo de cuentas
Dentro de ella podremos configurar los siguientes aspectos:
 Inicios erróneos de sesión.
 Duración del bloqueo.
 Umbral de bloqueos.
 Etc.
Directivas locales
Directiva de auditoría
 Auditar el acceso a objetos.
 Auditar eventos de inicio de sesión,
 Etc.
Asignación de derechos de usuario
 Hacer copias de seguridad.
 Restaurar archivos.
 Apagar el sistema.
Opciones de seguridad
 Impedir que se instalen controladores de impresora.
 Permitir apagar sistema sin tener que iniciar sesión.
 Desconectar a clientes cuando expire el tiempo de inicio de sesión.
Registro de eventos
 Tamaño máximo de los distintos registros.
 Conservar los distintos registros.
Servicios del sistema
Registros
 Permisos de acceso.
 Configuración de la auditoría.
Sistemas de archivos
 Permisos de acceso.
 Configuración de la auditoría.
Directivas de Red cableada
 Se establecen directivas sobre la red cableada.
Firewall de Windows con seguridad avanzada
 Permite establecer aspectos avanzados en la configuración del Firewall.
Directivas de Red inalámbrica
 Se establecen directivas sobre la red inalámbrica.
Directivas de restricción de Software
Plantillas administrativas
Permiten administrar la configuración del equipo, encontraremos:
Componentes de Windows
 NetMetting.
 Internet Explorer.
 Programador de tareas.
 Etc...
Impresoras
 Directiva de habilitación y configuración.
Panel de control
 Directivas para habilitar y configurar el panel de control.
o Configuración regional y de idioma.
o Cuentas de usuarios.
Red
 Directivas de habilitación y configuración de la red.
o Archivos sin conexión.
o Conexiones de red.
Sistema
 Directivas de habilitación y configuración del sistema.
 Inicio de sesión.
 Cuotas de disco.
 Perfiles de usuario.
 Y otros aspectos.
Configuración de usuario
Se trata de la configuración que se aplica cuando un usuario inicia sesión en el dominio, de
forma independiente del equipo.
Configuración de software
 Configuración de software aplicada a usuarios.
 Es independiente del equipo.
Configuración de Windows
 Servicios de instalación remota
o Opciones disponibles para los usuarios durante el asistente para la instalación
de clientes.
 Script
o Script que hay que ejecutar cuando el usuario inicie o finalice su sesión.
 Configuración de seguridad
o Directivas de clave pública.
o Directivas de restricción de software.
 Mantenimiento de Internet Explorer
o Interfaz de usuario del explorador.
o Conexión.
o Direcciones URL.
o Otros aspectos.
Plantillas administrativas
Configuran el HKEY_CURRENT_USER
 Carpetas compartidas
o Habilitación y configuración.
 Componentes de Windows
 Escritorio
o Escritorio.
o Active Directory.
 Menú de Inicio y barras de tareas
o Habilitación y configuración.
 Panel de control
o Habilitar y configurar
 Agregar o quitar programas.
 Pantalla.
 Impresora.
 Red
o Archivos sin conexión.
o Conexiones de red.
 Sistema
o Habilitación y configuración
 Perfiles de usuarios.
 Scripts.
 Ctrl + alt + supr.
 Otros aspectos.
Directivas de grupo incorporadas por defecto
Default Domain Policy
 Se aplica a todos los equipos del dominio.
 Afecta a la configuración del equipo y a la del usuario.
Default Controller Domain Policy
 Se aplican a todos los equipos que sean controladores de dominio.
 Afecta a los equipos y usuarios.
Para acceder a ellas hay que dirigirse a Inicio > Herramientas administrativas > Administración
de directivas de dominio.
Nodo del bosque > Nodo del dominio > Nodo objetos de directiva de grupo.
Botón derecho sobre la política a editar, y pulsare sobre editar.
Trabajar con las directivas de Windows
Si queremos que las directivas se apliquen en un orden distinto al predefinido, al pulsar sobre
ellas, aparecerá a la derecha el orden. Seleccionamos el orden que queramos establecer y le
daremos al triángulo arriba o abajo.
Si queremos impedir que otras directivas puedan anular la configuración de una directiva de
grupo, seleccionaremos dicha directiva, pulsaremos botón derecho sobre ella, y
seleccionaremos Exigido.
Para evitar que se apliquen otras directivas de grupo superiores, lo que tendremos que hacer
es seleccionar dicha directiva superior, pulsar botón derecho sobre ella, y seleccionar Bloquear
herencia.
Para ver o modificar una directiva de grupo, la seleccionaremos, pulsaremos botón derecho y
seleccionaremos Editar > Menú acción > Propiedades > Seguridad, y podremos ver los usuarios
y grupos tienen permisos, y que permisos son.
Según apreciamos en la imagen, podremos ver que hay cuatro fichas. Pasaremos a describir
brevemente cada una:
Ámbito
 Vínculos de la directiva de grupo (si se quiere modificar alguna, se debe pulsar botón
derecho).
 En filtrado de seguridad se muestra los grupos, usuarios y equipos a los que se aplica la
directiva.
 En los filtros WMI encontraremos los filtros que se aplican a la directiva.
Detalles
 Información sobre la directiva.
 En estado GPO para poder deshabilitar la configuración del equipo, usuario, o de
ambas.
Configuración
 Resumen de los datos recopilados de la directiva.
Delegación
 Grupos y usuarios que tienen permisos sobre la directiva de grupo.
Comando Ejecutar como
 No conviene estar trabajando como Administrador, salvo para lo estrictamente
necesario.
 Los usuarios únicamente deberían poder realizar las tareas habituales.
 Los operadores, deberían ser capaz de realizar las tareas habituales, y la instalación de
programas.
 Los administradores deberían encargarse de las tareas administrativas.
 Otra opción posible es la del uso del comando Ejecutar como (menú contextual).
Auditorias
Nos permiten supervisar sucesos relacionados con la seguridad, lo más común es:
 Acceso a objetos.
 Administración de cuentas de usuario y grupos.
 Inicio y finalización de una sesión.
Auditar sucesos de seguridad
Para:
 Llevar seguimiento de los problemas de seguridad.
 Controlar la creación o modificación de objetos.
 Proporcionar pruebas en caso de infracción de seguridad.
Para ello se hace lo siguiente en 3 pasos:
 Especificar las categorías de los sucesos que se desean auditar.
 Definir el tamaño y el comportamiento del registro de seguridad.
 Determinar los objetos.
Directiva de auditoria
 Categorías de sucesos relacionados con la seguridad que se audita.
 Se pueden auditar:
 Acceso a objetos (archivos, impresoras, carpetas...).
 Acceso a servicio de directorio.
 Cambio de directivas.
 Seguimiento de procesos.
 Uso de privilegios.
 Administración de cuentas.
 Sucesos de inicio de sesión (servicios).
 Sucesos de inicio de sesión de cuentas (usuarios).
 Sucesos del sistema (apagado, reinicio...).
Cada objeto dispone de un descriptor de seguridad (información de seguridad) con dos partes:
 Lista de control de acceso direccional: Una de las partes del descriptor son los
usuarios y grupos que tienen acceso al objeto, y los permisos concedidos y/o
denegados.
 Lista de control de acceso al sistema: Sucesos que van a ser auditados:
o Cuentas de grupo y usuario que se van a auditar al tener acceso al objeto.
o Los sucesos de acceso que se van a auditar para cada usuario y grupo.
o Un atributo (acierto/error) por cada suceso de acceso.
Sólo pueden ser auditados sistemas NTFS, los FAT no se pueden auditar.
Las siguientes acciones, entre otras, pueden ser auditadas:
 Recorrer carpeta.
 Mostrar carpeta.
 Leer atributos.
 Crear archivos.
 Crear carpetas.
 Escribir atributos.
 Eliminar carpeta.
 Permisos de lectura.
 Cambiar permisos.
 Tomar posesión de la carpeta.
 Ejecutar archivos.
 Leer datos.
 Escribir datos.
 Anexar datos.
 Eliminar datos.
 Etc...
Ver los registros de seguridad
1. Inicio > Herramientas administrativas > Visor de eventos.
2. Pulsar sobre el + que aparece a la izquierda de Registros de Windows.
3. Seleccionar Seguridad, y en el panel central se mostrarán todos los eventos
correspondientes.

Más contenido relacionado

Similar a Directivas de seguridad y auditorias

UD04 Puesta en marcha del sistema
UD04 Puesta en marcha del sistemaUD04 Puesta en marcha del sistema
UD04 Puesta en marcha del sistemaManu Martín
 
Informe de sistema operativo
Informe de sistema operativoInforme de sistema operativo
Informe de sistema operativoRudy Medina
 
Seguridad en el control de aplicaciones
Seguridad en el control de aplicacionesSeguridad en el control de aplicaciones
Seguridad en el control de aplicacionesoosorioj
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguelGerstephi
 
Gestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuariosGestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuariosJesus Garcia Guevara
 
Introducción a la directiva de seguridad local
Introducción a la directiva de seguridad localIntroducción a la directiva de seguridad local
Introducción a la directiva de seguridad localjorge331
 
Introducción a la directiva de seguridad local
Introducción a la directiva de seguridad localIntroducción a la directiva de seguridad local
Introducción a la directiva de seguridad locallatinfordska
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
configuraciones
configuracionesconfiguraciones
configuracionesKarina LR
 
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOSeguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 
Configuracion y administracion de windows
Configuracion y administracion de windowsConfiguracion y administracion de windows
Configuracion y administracion de windowsAgustin Valdez
 
Presentacion win xp Jean Carlo.ppt
Presentacion win xp Jean Carlo.ppt Presentacion win xp Jean Carlo.ppt
Presentacion win xp Jean Carlo.ppt jeank0311
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 

Similar a Directivas de seguridad y auditorias (20)

UD04 Puesta en marcha del sistema
UD04 Puesta en marcha del sistemaUD04 Puesta en marcha del sistema
UD04 Puesta en marcha del sistema
 
Informe de sistema operativo
Informe de sistema operativoInforme de sistema operativo
Informe de sistema operativo
 
3.directivas windows server 2008
3.directivas windows server 20083.directivas windows server 2008
3.directivas windows server 2008
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Seguridad corporativa
Seguridad corporativaSeguridad corporativa
Seguridad corporativa
 
Seguridad en el control de aplicaciones
Seguridad en el control de aplicacionesSeguridad en el control de aplicaciones
Seguridad en el control de aplicaciones
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguel
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
Gestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuariosGestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuarios
 
Introducción a la directiva de seguridad local
Introducción a la directiva de seguridad localIntroducción a la directiva de seguridad local
Introducción a la directiva de seguridad local
 
Introducción a la directiva de seguridad local
Introducción a la directiva de seguridad localIntroducción a la directiva de seguridad local
Introducción a la directiva de seguridad local
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOSeguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
 
Configuracion y administracion de windows
Configuracion y administracion de windowsConfiguracion y administracion de windows
Configuracion y administracion de windows
 
Tema11
Tema11Tema11
Tema11
 
Presentacion win xp Jean Carlo.ppt
Presentacion win xp Jean Carlo.ppt Presentacion win xp Jean Carlo.ppt
Presentacion win xp Jean Carlo.ppt
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 

Último

9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Red WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxRed WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxcorteztabo1004
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 

Último (8)

9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Red WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxRed WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptx
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 

Directivas de seguridad y auditorias

  • 1. Directivas de seguridad y auditoría Directivas de seguridad Dentro de las directivas de seguridad podemos encontrar:  Directivas de seguridad local  Directivas de seguridad de dominio  Directivas de seguridad de controlador de dominio Directiva de seguridad local. Nos permite modificar la directiva de seguridad de un equipo que no sea servidor Windows, o que no tenga instalado el directorio activo. Accedemos a ella desde Herramientas administrativas > Directiva de seguridad local Directiva de seguridad de dominio. Se realiza desde un servidor de Windows con controlador de dominio, desde ella modificamos la configuración de seguridad para todos los equipos miembros del dominio. Accedemos a ella desde Herramientas administrativas > Administración de directivas de grupos. Directiva de seguridad de controlador de dominio. Se realiza desde un servidor de Windows, desde ella modificaremos todos los controladores de dominio. Accederemos a ella desde Herramientas administrativas > Administración de directivas de grupos. Las directivas de grupos Con las directivas de grupos configuraremos lo siguiente:  Definiremos los distintos componentes de la configuración del equipo y usuario.  Influyen en las cuentas de usuario, de grupo, y de equipo.  La configuración se aplica a dominios, sitios o unidades organizativas (OU). Tienen un orden específico de aplicación, que de manera ascendente es el siguiente:  Directiva de equipo local.  Directiva de usuario local.  Directiva de grupo de sitio.  Directiva de grupo de dominio.  Directiva de grupo de la UO.
  • 2.  Directiva de grupo del controlador de dominio. Si una configuración de directiva de equipo estuviera en conflicto con una configuración de la directiva de grupo del controlador del dominio, prevalecería la de este último. Configuración del equipo Al iniciar el equipo, sin tener en cuenta al usuario, nos encontramos la siguiente configuración:  Configuración de Software.  Configuración de Windows. Dentro de la configuración de Software encontraremos el Software para todos los usuarios. Dentro de la configuración de Windows encontraremos lo siguiente:  Scripts, que se ejecutan al inicio y al final.  Configuración de seguridad. A su vez, la configuración de seguridad está compuesta por diferentes aspectos: Directivas de cuentas  Directivas de contraseña.  Directivas de bloqueo de cuentas. Directiva de contraseñas Dentro de ella podremos configurar aspectos como los siguientes:  Longitud mínima de la contraseña.  Vigencia máxima/mínima de la contraseña.  Etc. Directiva de bloqueo de cuentas Dentro de ella podremos configurar los siguientes aspectos:  Inicios erróneos de sesión.  Duración del bloqueo.  Umbral de bloqueos.  Etc. Directivas locales Directiva de auditoría  Auditar el acceso a objetos.  Auditar eventos de inicio de sesión,
  • 3.  Etc. Asignación de derechos de usuario  Hacer copias de seguridad.  Restaurar archivos.  Apagar el sistema. Opciones de seguridad  Impedir que se instalen controladores de impresora.  Permitir apagar sistema sin tener que iniciar sesión.  Desconectar a clientes cuando expire el tiempo de inicio de sesión. Registro de eventos  Tamaño máximo de los distintos registros.  Conservar los distintos registros. Servicios del sistema Registros  Permisos de acceso.  Configuración de la auditoría. Sistemas de archivos  Permisos de acceso.  Configuración de la auditoría. Directivas de Red cableada  Se establecen directivas sobre la red cableada. Firewall de Windows con seguridad avanzada  Permite establecer aspectos avanzados en la configuración del Firewall. Directivas de Red inalámbrica  Se establecen directivas sobre la red inalámbrica.
  • 4. Directivas de restricción de Software Plantillas administrativas Permiten administrar la configuración del equipo, encontraremos: Componentes de Windows  NetMetting.  Internet Explorer.  Programador de tareas.  Etc... Impresoras  Directiva de habilitación y configuración. Panel de control  Directivas para habilitar y configurar el panel de control. o Configuración regional y de idioma. o Cuentas de usuarios. Red  Directivas de habilitación y configuración de la red. o Archivos sin conexión. o Conexiones de red. Sistema  Directivas de habilitación y configuración del sistema.  Inicio de sesión.  Cuotas de disco.  Perfiles de usuario.  Y otros aspectos. Configuración de usuario Se trata de la configuración que se aplica cuando un usuario inicia sesión en el dominio, de forma independiente del equipo. Configuración de software  Configuración de software aplicada a usuarios.  Es independiente del equipo.
  • 5. Configuración de Windows  Servicios de instalación remota o Opciones disponibles para los usuarios durante el asistente para la instalación de clientes.  Script o Script que hay que ejecutar cuando el usuario inicie o finalice su sesión.  Configuración de seguridad o Directivas de clave pública. o Directivas de restricción de software.  Mantenimiento de Internet Explorer o Interfaz de usuario del explorador. o Conexión. o Direcciones URL. o Otros aspectos. Plantillas administrativas Configuran el HKEY_CURRENT_USER  Carpetas compartidas o Habilitación y configuración.  Componentes de Windows  Escritorio o Escritorio. o Active Directory.  Menú de Inicio y barras de tareas o Habilitación y configuración.  Panel de control o Habilitar y configurar  Agregar o quitar programas.  Pantalla.  Impresora.  Red o Archivos sin conexión. o Conexiones de red.  Sistema o Habilitación y configuración  Perfiles de usuarios.  Scripts.  Ctrl + alt + supr.  Otros aspectos.
  • 6. Directivas de grupo incorporadas por defecto Default Domain Policy  Se aplica a todos los equipos del dominio.  Afecta a la configuración del equipo y a la del usuario. Default Controller Domain Policy  Se aplican a todos los equipos que sean controladores de dominio.  Afecta a los equipos y usuarios. Para acceder a ellas hay que dirigirse a Inicio > Herramientas administrativas > Administración de directivas de dominio. Nodo del bosque > Nodo del dominio > Nodo objetos de directiva de grupo. Botón derecho sobre la política a editar, y pulsare sobre editar. Trabajar con las directivas de Windows Si queremos que las directivas se apliquen en un orden distinto al predefinido, al pulsar sobre ellas, aparecerá a la derecha el orden. Seleccionamos el orden que queramos establecer y le daremos al triángulo arriba o abajo. Si queremos impedir que otras directivas puedan anular la configuración de una directiva de grupo, seleccionaremos dicha directiva, pulsaremos botón derecho sobre ella, y seleccionaremos Exigido. Para evitar que se apliquen otras directivas de grupo superiores, lo que tendremos que hacer es seleccionar dicha directiva superior, pulsar botón derecho sobre ella, y seleccionar Bloquear herencia. Para ver o modificar una directiva de grupo, la seleccionaremos, pulsaremos botón derecho y seleccionaremos Editar > Menú acción > Propiedades > Seguridad, y podremos ver los usuarios y grupos tienen permisos, y que permisos son. Según apreciamos en la imagen, podremos ver que hay cuatro fichas. Pasaremos a describir brevemente cada una: Ámbito  Vínculos de la directiva de grupo (si se quiere modificar alguna, se debe pulsar botón derecho).  En filtrado de seguridad se muestra los grupos, usuarios y equipos a los que se aplica la directiva.  En los filtros WMI encontraremos los filtros que se aplican a la directiva.
  • 7. Detalles  Información sobre la directiva.  En estado GPO para poder deshabilitar la configuración del equipo, usuario, o de ambas. Configuración  Resumen de los datos recopilados de la directiva. Delegación  Grupos y usuarios que tienen permisos sobre la directiva de grupo. Comando Ejecutar como  No conviene estar trabajando como Administrador, salvo para lo estrictamente necesario.  Los usuarios únicamente deberían poder realizar las tareas habituales.  Los operadores, deberían ser capaz de realizar las tareas habituales, y la instalación de programas.  Los administradores deberían encargarse de las tareas administrativas.  Otra opción posible es la del uso del comando Ejecutar como (menú contextual). Auditorias Nos permiten supervisar sucesos relacionados con la seguridad, lo más común es:  Acceso a objetos.  Administración de cuentas de usuario y grupos.  Inicio y finalización de una sesión. Auditar sucesos de seguridad Para:  Llevar seguimiento de los problemas de seguridad.  Controlar la creación o modificación de objetos.  Proporcionar pruebas en caso de infracción de seguridad. Para ello se hace lo siguiente en 3 pasos:  Especificar las categorías de los sucesos que se desean auditar.  Definir el tamaño y el comportamiento del registro de seguridad.  Determinar los objetos.
  • 8. Directiva de auditoria  Categorías de sucesos relacionados con la seguridad que se audita.  Se pueden auditar:  Acceso a objetos (archivos, impresoras, carpetas...).  Acceso a servicio de directorio.  Cambio de directivas.  Seguimiento de procesos.  Uso de privilegios.  Administración de cuentas.  Sucesos de inicio de sesión (servicios).  Sucesos de inicio de sesión de cuentas (usuarios).  Sucesos del sistema (apagado, reinicio...). Cada objeto dispone de un descriptor de seguridad (información de seguridad) con dos partes:  Lista de control de acceso direccional: Una de las partes del descriptor son los usuarios y grupos que tienen acceso al objeto, y los permisos concedidos y/o denegados.  Lista de control de acceso al sistema: Sucesos que van a ser auditados: o Cuentas de grupo y usuario que se van a auditar al tener acceso al objeto. o Los sucesos de acceso que se van a auditar para cada usuario y grupo. o Un atributo (acierto/error) por cada suceso de acceso. Sólo pueden ser auditados sistemas NTFS, los FAT no se pueden auditar. Las siguientes acciones, entre otras, pueden ser auditadas:  Recorrer carpeta.  Mostrar carpeta.  Leer atributos.  Crear archivos.  Crear carpetas.  Escribir atributos.  Eliminar carpeta.  Permisos de lectura.  Cambiar permisos.  Tomar posesión de la carpeta.  Ejecutar archivos.  Leer datos.  Escribir datos.  Anexar datos.  Eliminar datos.  Etc...
  • 9. Ver los registros de seguridad 1. Inicio > Herramientas administrativas > Visor de eventos. 2. Pulsar sobre el + que aparece a la izquierda de Registros de Windows. 3. Seleccionar Seguridad, y en el panel central se mostrarán todos los eventos correspondientes.