SlideShare una empresa de Scribd logo
1 de 10
Directivas de Seguridad
La configuración de la directiva de seguridad son reglas que los administradores configuran en
un equipo o en varios dispositivos con el fin de proteger los recursos de un dispositivo o red. La
extensión Configuración seguridad del complemento Editor de directivas de grupo local
permite definir configuraciones de seguridad como parte de un objeto de directiva de grupo
(GPO). Los GPO están vinculados a contenedores de Active Directory, como sitios, dominios o
unidades organizativas, y permiten administrar la configuración de seguridad de varios
dispositivos desde cualquier dispositivo unido al dominio. Las directivas de configuración de
seguridad se usan como parte de la implementación de seguridad general para ayudar a
proteger los controladores de dominio, los servidores, los clientes y otros recursos de la
organización.
Para administrar configuraciones de seguridad para varios dispositivos,
puede usar una de las siguientes opciones:
•Edite la configuración de seguridad específica en un GPO.
•Use el complemento Plantillas de seguridad para crear una plantilla de seguridad
que contenga las directivas de seguridad que desea aplicar y, a continuación,
importe la plantilla de seguridad en un objeto de directiva de grupo. Una plantilla
de seguridad es un archivo que representa una configuración de seguridad y se
puede importar a un GPO, aplicarse a un dispositivo local o usarse para analizar la
seguridad.
La extensión Configuración seguridad del Editor de directivas
de grupo local incluye los siguientes tipos de directivas de
seguridad:
Directivas de cuenta. Estas policías se definen en dispositivos; afectan a la
forma en que las cuentas de usuario pueden interactuar con el equipo o el
dominio. Las directivas de cuenta incluyen los siguientes tipos de directivas:
•Directiva de contraseñas. Estas directivas determinan la configuración de las contraseñas,
como la aplicación y las duraciones. Las directivas de contraseña se usan para cuentas de
dominio.
•Directiva de bloqueo de cuentas. Estas directivas determinan las condiciones y la duración
del tiempo que una cuenta se bloqueará fuera del sistema. Las directivas de bloqueo de
cuentas se usan para cuentas de usuario locales o de dominio.
•Directiva Kerberos. Estas directivas se usan para cuentas de usuario de dominio;
determinan la configuración relacionada con Kerberos, como la duración de los vales y la
aplicación.
Directivas locales. Estas directivas se aplican a un equipo e incluyen los
siguientes tipos de configuración de directiva:
•Directiva de auditoría. Especifique la configuración de seguridad que controla
el registro de eventos de seguridad en el registro de seguridad en el equipo y
especifica qué tipos de eventos de seguridad registrar (correcto, error o
ambos).
•Asignación de derechos de usuario. Especificar los usuarios o grupos que
tienen derechos de inicio de sesión o privilegios en un dispositivo
•Opciones de seguridad. Especifique la configuración de seguridad del equipo,
como nombres de cuenta de administrador y de invitado; acceso a unidades
de disquete y unidades de CD-ROM; instalación de controladores; mensajes de
inicio de sesión; y así sucesivamente.
•Windows Firewall con seguridad avanzada. Especifica la configuración para
proteger el dispositivo en la red mediante un firewall con estado que te permite
determinar qué tráfico de red se permite pasar entre el dispositivo y la red.
•Directivas de Administrador de listas de red. Especifica las opciones que puedes
usar para configurar distintos aspectos de cómo se enumeran y muestran las
redes en un dispositivo o en muchos dispositivos.
•Directivas de clave pública. Especifica la configuración para controlar el cifrado
del sistema de archivos, la protección de datos y el cifrado de unidad BitLocker,
además de determinadas rutas de acceso de certificado y la configuración de
servicios.
•Directivas de restricción de software. Especifica la configuración para identificar
el software y controlar su capacidad para ejecutarse en el dispositivo local, la
unidad organizativa, el dominio o el sitio.
•Directivas de control de aplicaciones. Especifique la configuración para controlar qué usuarios
o grupos pueden ejecutar aplicaciones concretas en su organización en función de identidades
únicas de archivos.
•Directivas de seguridad IP en el equipo local. Especifique la configuración para garantizar
comunicaciones privadas y seguras a través de redes IP mediante el uso de servicios de
seguridad criptográfica. IPsec establece la confianza y la seguridad desde una dirección IP de
origen a una dirección IP de destino.
•Configuración avanzada de directiva de auditoría. Especifica la configuración que controla el
registro de eventos de seguridad en el registro de seguridad del dispositivo. La configuración de
configuración de directiva de auditoría avanzada proporciona un control más preciso sobre qué
actividades supervisar en lugar de la configuración de directiva de auditoría en Directivas
locales.
Dependencias de otras tecnologías del sistema
operativo
Para los dispositivos que son miembros de un dominio Windows Server 2008 o posterior, las
directivas de configuración de seguridad dependen de las siguientes tecnologías:
•Servicios de dominio de Active Directory (AD DS)
•El Windows de directorio basado en aplicaciones, AD DS, almacena información sobre
objetos en una red y pone esta información a disposición de administradores y usuarios. Con
AD DS, puede ver y administrar objetos de red en la red desde una única ubicación y los
usuarios pueden tener acceso a los recursos de red permitidos mediante un único inicio de
sesión.
•Directiva de grupo
•La infraestructura de AD DS que permite la administración de la configuración basada en
directorios de la configuración de usuario y equipo en dispositivos que ejecutan Windows
Server. Mediante la directiva de grupo, puede definir configuraciones para grupos de usuarios
y equipos, incluida la configuración de directivas, las directivas basadas en el Registro, la
instalación de software, los scripts, el redireccionamiento de carpetas, los Servicios de
instalación remota, el mantenimiento de Internet Explorer y la seguridad.
•Sistema de nombres de dominio (DNS)
•Un sistema de nomenclatura jerárquico que se usa para localizar nombres de dominio en
Internet y en redes TCP/IP privadas. DNS proporciona un servicio para asignar nombres de
dominio DNS a direcciones IP y direcciones IP a nombres de dominio. Esto permite a los
usuarios, equipos y aplicaciones consultar DNS para especificar sistemas remotos mediante
nombres de dominio completos en lugar de por direcciones IP.
•Winlogon
•Una parte del sistema operativo Windows que proporciona compatibilidad
interactiva de inicio de sesión. Winlogon está diseñado en torno a un modelo de
inicio de sesión interactivo que consta de tres componentes: el ejecutable de
Winlogon, un proveedor de credenciales y cualquier número de proveedores de
red.
•Programa de instalación
•La configuración de seguridad interactúa con el proceso de configuración del
sistema operativo durante una instalación limpia o actualización desde versiones
anteriores de Windows Server.
•Administrador de cuentas de seguridad (SAM)
•Un Windows que se usa durante el proceso de inicio de sesión. SAM mantiene la información
de la cuenta de usuario, incluidos los grupos a los que pertenece un usuario.
•Autoridad de seguridad local (LSA)
•Subsistema protegido que autentica y registra a los usuarios en el sistema local. LSA también
mantiene información sobre todos los aspectos de la seguridad local en un sistema, conocido
colectivamente como la Directiva de seguridad local del sistema.

Más contenido relacionado

Similar a Directivas de Seguridad.pptx

Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Configuracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoConfiguracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoEduardo Moron
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de redHeidi Gutierrez
 
Los Sistemas Operativos De Red1
Los Sistemas Operativos De Red1Los Sistemas Operativos De Red1
Los Sistemas Operativos De Red1pcampoverde
 
Instalación de los servidores presentación
Instalación de los servidores presentaciónInstalación de los servidores presentación
Instalación de los servidores presentaciónCorinnaOrocio
 
Instalación de los servidores presentación
Instalación de los servidores presentaciónInstalación de los servidores presentación
Instalación de los servidores presentaciónCorinnaOrocio
 
Los Sistemas Operativos De Red1
Los Sistemas Operativos De Red1Los Sistemas Operativos De Red1
Los Sistemas Operativos De Red1pcampoverde
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159triujeque
 
SERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADSERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADFelipe Pela
 
POLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADPOLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADFelipe Pela
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupmatateshion
 
Administración de redes
Administración de redesAdministración de redes
Administración de redesSamir Miranda
 
Novedades en Windows Server 2012 R2
Novedades en Windows Server 2012 R2Novedades en Windows Server 2012 R2
Novedades en Windows Server 2012 R2netmind
 
Labaratorio 2 REDES2_CONFIGURACION_AD_EN_WINDOWS_2016_SERVER.pdf
Labaratorio 2 REDES2_CONFIGURACION_AD_EN_WINDOWS_2016_SERVER.pdfLabaratorio 2 REDES2_CONFIGURACION_AD_EN_WINDOWS_2016_SERVER.pdf
Labaratorio 2 REDES2_CONFIGURACION_AD_EN_WINDOWS_2016_SERVER.pdfNicolasFalconi2
 

Similar a Directivas de Seguridad.pptx (20)

Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Configuracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoConfiguracion de la Directiva de Grupo
Configuracion de la Directiva de Grupo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
Los Sistemas Operativos De Red1
Los Sistemas Operativos De Red1Los Sistemas Operativos De Red1
Los Sistemas Operativos De Red1
 
Instalación de los servidores presentación
Instalación de los servidores presentaciónInstalación de los servidores presentación
Instalación de los servidores presentación
 
Instalación de los servidores presentación
Instalación de los servidores presentaciónInstalación de los servidores presentación
Instalación de los servidores presentación
 
Los Sistemas Operativos De Red1
Los Sistemas Operativos De Red1Los Sistemas Operativos De Red1
Los Sistemas Operativos De Red1
 
Adminsitracion de redes
Adminsitracion de redesAdminsitracion de redes
Adminsitracion de redes
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159
 
SERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADSERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDAD
 
POLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADPOLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDAD
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Novedades en Windows Server 2012 R2
Novedades en Windows Server 2012 R2Novedades en Windows Server 2012 R2
Novedades en Windows Server 2012 R2
 
Labaratorio 2 REDES2_CONFIGURACION_AD_EN_WINDOWS_2016_SERVER.pdf
Labaratorio 2 REDES2_CONFIGURACION_AD_EN_WINDOWS_2016_SERVER.pdfLabaratorio 2 REDES2_CONFIGURACION_AD_EN_WINDOWS_2016_SERVER.pdf
Labaratorio 2 REDES2_CONFIGURACION_AD_EN_WINDOWS_2016_SERVER.pdf
 
Kernel
KernelKernel
Kernel
 

Último

NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfXimenaFallaLecca1
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
TERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOL
TERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOLTERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOL
TERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOLdanilojaviersantiago
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfbcondort
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptxCONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptxBrayanJavierCalle2
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinosDayanaCarolinaAP
 

Último (20)

NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
TERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOL
TERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOLTERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOL
TERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOL
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptxCONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinos
 

Directivas de Seguridad.pptx

  • 1. Directivas de Seguridad La configuración de la directiva de seguridad son reglas que los administradores configuran en un equipo o en varios dispositivos con el fin de proteger los recursos de un dispositivo o red. La extensión Configuración seguridad del complemento Editor de directivas de grupo local permite definir configuraciones de seguridad como parte de un objeto de directiva de grupo (GPO). Los GPO están vinculados a contenedores de Active Directory, como sitios, dominios o unidades organizativas, y permiten administrar la configuración de seguridad de varios dispositivos desde cualquier dispositivo unido al dominio. Las directivas de configuración de seguridad se usan como parte de la implementación de seguridad general para ayudar a proteger los controladores de dominio, los servidores, los clientes y otros recursos de la organización.
  • 2. Para administrar configuraciones de seguridad para varios dispositivos, puede usar una de las siguientes opciones: •Edite la configuración de seguridad específica en un GPO. •Use el complemento Plantillas de seguridad para crear una plantilla de seguridad que contenga las directivas de seguridad que desea aplicar y, a continuación, importe la plantilla de seguridad en un objeto de directiva de grupo. Una plantilla de seguridad es un archivo que representa una configuración de seguridad y se puede importar a un GPO, aplicarse a un dispositivo local o usarse para analizar la seguridad.
  • 3. La extensión Configuración seguridad del Editor de directivas de grupo local incluye los siguientes tipos de directivas de seguridad: Directivas de cuenta. Estas policías se definen en dispositivos; afectan a la forma en que las cuentas de usuario pueden interactuar con el equipo o el dominio. Las directivas de cuenta incluyen los siguientes tipos de directivas: •Directiva de contraseñas. Estas directivas determinan la configuración de las contraseñas, como la aplicación y las duraciones. Las directivas de contraseña se usan para cuentas de dominio. •Directiva de bloqueo de cuentas. Estas directivas determinan las condiciones y la duración del tiempo que una cuenta se bloqueará fuera del sistema. Las directivas de bloqueo de cuentas se usan para cuentas de usuario locales o de dominio. •Directiva Kerberos. Estas directivas se usan para cuentas de usuario de dominio; determinan la configuración relacionada con Kerberos, como la duración de los vales y la aplicación.
  • 4. Directivas locales. Estas directivas se aplican a un equipo e incluyen los siguientes tipos de configuración de directiva: •Directiva de auditoría. Especifique la configuración de seguridad que controla el registro de eventos de seguridad en el registro de seguridad en el equipo y especifica qué tipos de eventos de seguridad registrar (correcto, error o ambos). •Asignación de derechos de usuario. Especificar los usuarios o grupos que tienen derechos de inicio de sesión o privilegios en un dispositivo •Opciones de seguridad. Especifique la configuración de seguridad del equipo, como nombres de cuenta de administrador y de invitado; acceso a unidades de disquete y unidades de CD-ROM; instalación de controladores; mensajes de inicio de sesión; y así sucesivamente.
  • 5. •Windows Firewall con seguridad avanzada. Especifica la configuración para proteger el dispositivo en la red mediante un firewall con estado que te permite determinar qué tráfico de red se permite pasar entre el dispositivo y la red. •Directivas de Administrador de listas de red. Especifica las opciones que puedes usar para configurar distintos aspectos de cómo se enumeran y muestran las redes en un dispositivo o en muchos dispositivos. •Directivas de clave pública. Especifica la configuración para controlar el cifrado del sistema de archivos, la protección de datos y el cifrado de unidad BitLocker, además de determinadas rutas de acceso de certificado y la configuración de servicios. •Directivas de restricción de software. Especifica la configuración para identificar el software y controlar su capacidad para ejecutarse en el dispositivo local, la unidad organizativa, el dominio o el sitio.
  • 6. •Directivas de control de aplicaciones. Especifique la configuración para controlar qué usuarios o grupos pueden ejecutar aplicaciones concretas en su organización en función de identidades únicas de archivos. •Directivas de seguridad IP en el equipo local. Especifique la configuración para garantizar comunicaciones privadas y seguras a través de redes IP mediante el uso de servicios de seguridad criptográfica. IPsec establece la confianza y la seguridad desde una dirección IP de origen a una dirección IP de destino. •Configuración avanzada de directiva de auditoría. Especifica la configuración que controla el registro de eventos de seguridad en el registro de seguridad del dispositivo. La configuración de configuración de directiva de auditoría avanzada proporciona un control más preciso sobre qué actividades supervisar en lugar de la configuración de directiva de auditoría en Directivas locales.
  • 7. Dependencias de otras tecnologías del sistema operativo Para los dispositivos que son miembros de un dominio Windows Server 2008 o posterior, las directivas de configuración de seguridad dependen de las siguientes tecnologías: •Servicios de dominio de Active Directory (AD DS) •El Windows de directorio basado en aplicaciones, AD DS, almacena información sobre objetos en una red y pone esta información a disposición de administradores y usuarios. Con AD DS, puede ver y administrar objetos de red en la red desde una única ubicación y los usuarios pueden tener acceso a los recursos de red permitidos mediante un único inicio de sesión.
  • 8. •Directiva de grupo •La infraestructura de AD DS que permite la administración de la configuración basada en directorios de la configuración de usuario y equipo en dispositivos que ejecutan Windows Server. Mediante la directiva de grupo, puede definir configuraciones para grupos de usuarios y equipos, incluida la configuración de directivas, las directivas basadas en el Registro, la instalación de software, los scripts, el redireccionamiento de carpetas, los Servicios de instalación remota, el mantenimiento de Internet Explorer y la seguridad. •Sistema de nombres de dominio (DNS) •Un sistema de nomenclatura jerárquico que se usa para localizar nombres de dominio en Internet y en redes TCP/IP privadas. DNS proporciona un servicio para asignar nombres de dominio DNS a direcciones IP y direcciones IP a nombres de dominio. Esto permite a los usuarios, equipos y aplicaciones consultar DNS para especificar sistemas remotos mediante nombres de dominio completos en lugar de por direcciones IP.
  • 9. •Winlogon •Una parte del sistema operativo Windows que proporciona compatibilidad interactiva de inicio de sesión. Winlogon está diseñado en torno a un modelo de inicio de sesión interactivo que consta de tres componentes: el ejecutable de Winlogon, un proveedor de credenciales y cualquier número de proveedores de red. •Programa de instalación •La configuración de seguridad interactúa con el proceso de configuración del sistema operativo durante una instalación limpia o actualización desde versiones anteriores de Windows Server.
  • 10. •Administrador de cuentas de seguridad (SAM) •Un Windows que se usa durante el proceso de inicio de sesión. SAM mantiene la información de la cuenta de usuario, incluidos los grupos a los que pertenece un usuario. •Autoridad de seguridad local (LSA) •Subsistema protegido que autentica y registra a los usuarios en el sistema local. LSA también mantiene información sobre todos los aspectos de la seguridad local en un sistema, conocido colectivamente como la Directiva de seguridad local del sistema.