SlideShare una empresa de Scribd logo
1 de 11
Política de seguridad es el conjunto de reglas que el sistema operativo
sigue al determinar los permisos para conceder en respuesta a una
solicitud de acceso a los recursos configurable.

FRANCISCO JOSÉ RUIZ MORALES.
JESÚS A. CARMONA CUEVAS.
INDICE
 SCW
 Secedit
 GPUpdate
 GPResult

 Directiva de seguridad local
 Plantillas de seguridad
 Visión general técnica de AppLocker

 Directivas de restricción de software
Asistente para configuración de
seguridad (SCW)
 Determina la funcionalidad mínima requerida para la

función o las funciones de un servidor y deshabilita la
funcionalidad que no es necesaria.
Secedit
 Configura y analiza el sistema de seguridad mediante

la comparación de una configuración existente para al
menos una plantilla.
GPUpdate
 Actualiza la configuración de directiva de grupo local y

dominio, incluyendo la configuración de seguridad.
GPResult
 Muestra información de conjunto resultante de directivas

(RSoP) para un usuario local o de dominio y de equipo.
Directiva de seguridad local
 El complemento de directiva de seguridad

(secpol.msc) permite ajustar la configuración de
directivas de cuenta, directivas locales, Firewall de
Windows, red List Manager políticas, ...
Plantillas de seguridad
 Plantillas de seguridad proporcionan opciones de

seguridad estándar para utilizar como modelo para sus
políticas de seguridad
Visión general técnica de
AppLocker
 AppLocker le ayuda a controlar qué aplicaciones y

archivos los usuarios pueden ejecutar. Estos incluyen
archivos ejecutables, scripts, archivos de Windows
Installer, dll, aplicaciones
de envasado y empaquetado
instaladores de app.
Directivas de restricción de
software
 Puede utilizar directivas de restricción de software

para crear una configuración altamente restringida
para computadoras, que permite que sólo
específicamente identificadas las aplicaciones se
ejecuten.
BIBLIOGRAFÍA
 http://www.securitybydefault.com/2010/07/solucion-

la-vulnerabilidad-lnk-de.html
 http://www.processlibrary.com/es/directory/files/sece
dit/28358/
 http://technet.microsoft.com/eses/library/jj730960.aspx#BKMK_8

Más contenido relacionado

La actualidad más candente

Meta-Pregunta-Metrica (GQM)
Meta-Pregunta-Metrica (GQM)Meta-Pregunta-Metrica (GQM)
Meta-Pregunta-Metrica (GQM)junior perez
 
Introduction to formal methods
Introduction to formal methodsIntroduction to formal methods
Introduction to formal methodsInzemamul Haque
 
CASE tools and their effects on software quality
CASE tools and their effects on software qualityCASE tools and their effects on software quality
CASE tools and their effects on software qualityUtkarsh Agarwal
 
How To Write A Test Case In Software Testing | Edureka
How To Write A Test Case In Software Testing | EdurekaHow To Write A Test Case In Software Testing | Edureka
How To Write A Test Case In Software Testing | EdurekaEdureka!
 
Pruebas De Software
Pruebas De SoftwarePruebas De Software
Pruebas De Softwarearacelij
 
PSP (personal software process)
PSP (personal software process)PSP (personal software process)
PSP (personal software process)lisc20145
 
Principles of Software testing
Principles of Software testingPrinciples of Software testing
Principles of Software testingMd Mamunur Rashid
 
Web Engineering - Web Application Testing
Web Engineering - Web Application TestingWeb Engineering - Web Application Testing
Web Engineering - Web Application TestingNosheen Qamar
 
Tipos de pruebas de software
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de softwareGuillermo Lemus
 
Paradigmas de ingenieria del software
Paradigmas de ingenieria del softwareParadigmas de ingenieria del software
Paradigmas de ingenieria del softwareTensor
 
Estimación de Proyectos de Software
Estimación de Proyectos de SoftwareEstimación de Proyectos de Software
Estimación de Proyectos de SoftwareDaniel Valdivieso
 
Tareas de ingenieria de requerimientos
Tareas de ingenieria de requerimientosTareas de ingenieria de requerimientos
Tareas de ingenieria de requerimientosnenyta08
 
Ch25-Software Engineering 9
Ch25-Software Engineering 9Ch25-Software Engineering 9
Ch25-Software Engineering 9Ian Sommerville
 

La actualidad más candente (20)

Meta-Pregunta-Metrica (GQM)
Meta-Pregunta-Metrica (GQM)Meta-Pregunta-Metrica (GQM)
Meta-Pregunta-Metrica (GQM)
 
Introduction to formal methods
Introduction to formal methodsIntroduction to formal methods
Introduction to formal methods
 
Software Architecture
Software ArchitectureSoftware Architecture
Software Architecture
 
CASE tools and their effects on software quality
CASE tools and their effects on software qualityCASE tools and their effects on software quality
CASE tools and their effects on software quality
 
How To Write A Test Case In Software Testing | Edureka
How To Write A Test Case In Software Testing | EdurekaHow To Write A Test Case In Software Testing | Edureka
How To Write A Test Case In Software Testing | Edureka
 
Pruebas De Software
Pruebas De SoftwarePruebas De Software
Pruebas De Software
 
Proceso de Software Personal
Proceso de Software PersonalProceso de Software Personal
Proceso de Software Personal
 
PSP (personal software process)
PSP (personal software process)PSP (personal software process)
PSP (personal software process)
 
Métodos Formales
Métodos FormalesMétodos Formales
Métodos Formales
 
Herramientas Case
Herramientas CaseHerramientas Case
Herramientas Case
 
Software maintenance
Software maintenanceSoftware maintenance
Software maintenance
 
Principles of Software testing
Principles of Software testingPrinciples of Software testing
Principles of Software testing
 
Web Engineering - Web Application Testing
Web Engineering - Web Application TestingWeb Engineering - Web Application Testing
Web Engineering - Web Application Testing
 
Tipos de pruebas de software
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de software
 
Paradigmas de ingenieria del software
Paradigmas de ingenieria del softwareParadigmas de ingenieria del software
Paradigmas de ingenieria del software
 
Slides chapter 2
Slides chapter 2Slides chapter 2
Slides chapter 2
 
Estimación de Proyectos de Software
Estimación de Proyectos de SoftwareEstimación de Proyectos de Software
Estimación de Proyectos de Software
 
Tareas de ingenieria de requerimientos
Tareas de ingenieria de requerimientosTareas de ingenieria de requerimientos
Tareas de ingenieria de requerimientos
 
Metodo putnam - estimacion de costos y tiempo
Metodo putnam - estimacion de costos y tiempoMetodo putnam - estimacion de costos y tiempo
Metodo putnam - estimacion de costos y tiempo
 
Ch25-Software Engineering 9
Ch25-Software Engineering 9Ch25-Software Engineering 9
Ch25-Software Engineering 9
 

Destacado

Taller de habilidades-Windows Server 2012
Taller de habilidades-Windows Server 2012Taller de habilidades-Windows Server 2012
Taller de habilidades-Windows Server 2012jcausil1
 
Seguridad Windows Server 2008
Seguridad Windows Server 2008Seguridad Windows Server 2008
Seguridad Windows Server 2008Conferencias FIST
 
Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2cyberleon95
 
Protocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftProtocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftcesartg65
 
Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008Paolo ViaYrada
 
El mundo del entretenimiento audiovisual
El mundo del entretenimiento audiovisualEl mundo del entretenimiento audiovisual
El mundo del entretenimiento audiovisualBeatrixes
 
Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores DedicadosNominalia
 
Musica de video juegos
Musica de video juegosMusica de video juegos
Musica de video juegosryissabella
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008Saul Curitomay
 
Análisis de la canción
Análisis de la canción Análisis de la canción
Análisis de la canción USAT
 
Ventajas windows server 2008
Ventajas windows server 2008Ventajas windows server 2008
Ventajas windows server 2008sergiovillacam
 
Servicios e instalacion de windows server 2012
Servicios e instalacion de windows server 2012Servicios e instalacion de windows server 2012
Servicios e instalacion de windows server 2012Alexisrios23
 
Espacios vec. y prod int.
Espacios vec. y prod int.Espacios vec. y prod int.
Espacios vec. y prod int.Marcos Bee
 
Como son los_extraterrestres
Como son los_extraterrestresComo son los_extraterrestres
Como son los_extraterrestresEconomía Europea
 
Curso IDE Local, Cartografía para el urbanismo
Curso IDE Local, Cartografía para el urbanismoCurso IDE Local, Cartografía para el urbanismo
Curso IDE Local, Cartografía para el urbanismoredpuntoes
 
Catalogo general-serviempresa
Catalogo general-serviempresaCatalogo general-serviempresa
Catalogo general-serviempresaServiempresa
 

Destacado (20)

Taller de habilidades-Windows Server 2012
Taller de habilidades-Windows Server 2012Taller de habilidades-Windows Server 2012
Taller de habilidades-Windows Server 2012
 
Seguridad Windows Server 2008
Seguridad Windows Server 2008Seguridad Windows Server 2008
Seguridad Windows Server 2008
 
Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2
 
Protocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftProtocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoft
 
Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008
 
T11 daweb massmediahipermedia
T11 daweb massmediahipermediaT11 daweb massmediahipermedia
T11 daweb massmediahipermedia
 
El mundo del entretenimiento audiovisual
El mundo del entretenimiento audiovisualEl mundo del entretenimiento audiovisual
El mundo del entretenimiento audiovisual
 
La canción
La canciónLa canción
La canción
 
Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores Dedicados
 
Musica de video juegos
Musica de video juegosMusica de video juegos
Musica de video juegos
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008
 
Análisis de la canción
Análisis de la canción Análisis de la canción
Análisis de la canción
 
Ventajas windows server 2008
Ventajas windows server 2008Ventajas windows server 2008
Ventajas windows server 2008
 
Servicios e instalacion de windows server 2012
Servicios e instalacion de windows server 2012Servicios e instalacion de windows server 2012
Servicios e instalacion de windows server 2012
 
La canción
La canciónLa canción
La canción
 
Espacios vec. y prod int.
Espacios vec. y prod int.Espacios vec. y prod int.
Espacios vec. y prod int.
 
Como son los_extraterrestres
Como son los_extraterrestresComo son los_extraterrestres
Como son los_extraterrestres
 
Curso IDE Local, Cartografía para el urbanismo
Curso IDE Local, Cartografía para el urbanismoCurso IDE Local, Cartografía para el urbanismo
Curso IDE Local, Cartografía para el urbanismo
 
Catalogo general-serviempresa
Catalogo general-serviempresaCatalogo general-serviempresa
Catalogo general-serviempresa
 
Anboto 497
Anboto 497Anboto 497
Anboto 497
 

Similar a Política seguridad conjunto reglas sistema operativo

Seminario system center family
Seminario system center family Seminario system center family
Seminario system center family Marcela Berri
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de redHeidi Gutierrez
 
Conceptos fundamentales sobre Hardening en Ciberseguridad
Conceptos fundamentales sobre Hardening en CiberseguridadConceptos fundamentales sobre Hardening en Ciberseguridad
Conceptos fundamentales sobre Hardening en CiberseguridadRafael Pastor
 
Ingenieria sistemas
Ingenieria sistemasIngenieria sistemas
Ingenieria sistemasjuanpa zuri
 
Seminario SCCM (es español)
Seminario SCCM (es español)Seminario SCCM (es español)
Seminario SCCM (es español)Marcela Berri
 
Unidad 2-servidores-con-software-propietario
Unidad 2-servidores-con-software-propietarioUnidad 2-servidores-con-software-propietario
Unidad 2-servidores-con-software-propietarioSacro Undercrown
 
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Victor Samaniego
 
Manualdeword 110407125851-phpapp02
Manualdeword 110407125851-phpapp02Manualdeword 110407125851-phpapp02
Manualdeword 110407125851-phpapp02Leo San Martin
 
Powerpoint Marcela
Powerpoint MarcelaPowerpoint Marcela
Powerpoint Marcelamyoo
 
M martinez relación que debe de tener el hardware con el software v1
M martinez relación que debe de tener el hardware con el software v1M martinez relación que debe de tener el hardware con el software v1
M martinez relación que debe de tener el hardware con el software v1Mauricio SECOGEM
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 

Similar a Política seguridad conjunto reglas sistema operativo (20)

Seminario system center family
Seminario system center family Seminario system center family
Seminario system center family
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
Tutorial ISA Server
Tutorial ISA ServerTutorial ISA Server
Tutorial ISA Server
 
Seguridad corporativa
Seguridad corporativaSeguridad corporativa
Seguridad corporativa
 
Conceptos fundamentales sobre Hardening en Ciberseguridad
Conceptos fundamentales sobre Hardening en CiberseguridadConceptos fundamentales sobre Hardening en Ciberseguridad
Conceptos fundamentales sobre Hardening en Ciberseguridad
 
Ingenieria sistemas
Ingenieria sistemasIngenieria sistemas
Ingenieria sistemas
 
Ingenieria sistemas
Ingenieria sistemasIngenieria sistemas
Ingenieria sistemas
 
3
33
3
 
Manual de word
Manual de wordManual de word
Manual de word
 
Seminario SCCM (es español)
Seminario SCCM (es español)Seminario SCCM (es español)
Seminario SCCM (es español)
 
Unidad 2-servidores-con-software-propietario
Unidad 2-servidores-con-software-propietarioUnidad 2-servidores-con-software-propietario
Unidad 2-servidores-con-software-propietario
 
Fundamento-software
Fundamento-softwareFundamento-software
Fundamento-software
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
 
Manualdeword 110407125851-phpapp02
Manualdeword 110407125851-phpapp02Manualdeword 110407125851-phpapp02
Manualdeword 110407125851-phpapp02
 
Manual de word
Manual de wordManual de word
Manual de word
 
Powerpoint Marcela
Powerpoint MarcelaPowerpoint Marcela
Powerpoint Marcela
 
M martinez relación que debe de tener el hardware con el software v1
M martinez relación que debe de tener el hardware con el software v1M martinez relación que debe de tener el hardware con el software v1
M martinez relación que debe de tener el hardware con el software v1
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 

Política seguridad conjunto reglas sistema operativo