SlideShare una empresa de Scribd logo
1 de 10
Directivas de Seguridad
La configuración de la directiva de seguridad son reglas que los administradores configuran en
un equipo o en varios dispositivos con el fin de proteger los recursos de un dispositivo o red. La
extensión Configuración seguridad del complemento Editor de directivas de grupo local
permite definir configuraciones de seguridad como parte de un objeto de directiva de grupo
(GPO). Los GPO están vinculados a contenedores de Active Directory, como sitios, dominios o
unidades organizativas, y permiten administrar la configuración de seguridad de varios
dispositivos desde cualquier dispositivo unido al dominio. Las directivas de configuración de
seguridad se usan como parte de la implementación de seguridad general para ayudar a
proteger los controladores de dominio, los servidores, los clientes y otros recursos de la
organización.
Para administrar configuraciones de seguridad para varios dispositivos,
puede usar una de las siguientes opciones:
•Edite la configuración de seguridad específica en un GPO.
•Use el complemento Plantillas de seguridad para crear una plantilla de seguridad
que contenga las directivas de seguridad que desea aplicar y, a continuación,
importe la plantilla de seguridad en un objeto de directiva de grupo. Una plantilla
de seguridad es un archivo que representa una configuración de seguridad y se
puede importar a un GPO, aplicarse a un dispositivo local o usarse para analizar la
seguridad.
La extensión Configuración seguridad del Editor de directivas
de grupo local incluye los siguientes tipos de directivas de
seguridad:
Directivas de cuenta. Estas policías se definen en dispositivos; afectan a la
forma en que las cuentas de usuario pueden interactuar con el equipo o el
dominio. Las directivas de cuenta incluyen los siguientes tipos de directivas:
•Directiva de contraseñas. Estas directivas determinan la configuración de las contraseñas,
como la aplicación y las duraciones. Las directivas de contraseña se usan para cuentas de
dominio.
•Directiva de bloqueo de cuentas. Estas directivas determinan las condiciones y la duración
del tiempo que una cuenta se bloqueará fuera del sistema. Las directivas de bloqueo de
cuentas se usan para cuentas de usuario locales o de dominio.
•Directiva Kerberos. Estas directivas se usan para cuentas de usuario de dominio;
determinan la configuración relacionada con Kerberos, como la duración de los vales y la
aplicación.
Directivas locales. Estas directivas se aplican a un equipo e incluyen los
siguientes tipos de configuración de directiva:
•Directiva de auditoría. Especifique la configuración de seguridad que controla
el registro de eventos de seguridad en el registro de seguridad en el equipo y
especifica qué tipos de eventos de seguridad registrar (correcto, error o
ambos).
•Asignación de derechos de usuario. Especificar los usuarios o grupos que
tienen derechos de inicio de sesión o privilegios en un dispositivo
•Opciones de seguridad. Especifique la configuración de seguridad del equipo,
como nombres de cuenta de administrador y de invitado; acceso a unidades
de disquete y unidades de CD-ROM; instalación de controladores; mensajes de
inicio de sesión; y así sucesivamente.
•Windows Firewall con seguridad avanzada. Especifica la configuración para
proteger el dispositivo en la red mediante un firewall con estado que te permite
determinar qué tráfico de red se permite pasar entre el dispositivo y la red.
•Directivas de Administrador de listas de red. Especifica las opciones que puedes
usar para configurar distintos aspectos de cómo se enumeran y muestran las
redes en un dispositivo o en muchos dispositivos.
•Directivas de clave pública. Especifica la configuración para controlar el cifrado
del sistema de archivos, la protección de datos y el cifrado de unidad BitLocker,
además de determinadas rutas de acceso de certificado y la configuración de
servicios.
•Directivas de restricción de software. Especifica la configuración para identificar
el software y controlar su capacidad para ejecutarse en el dispositivo local, la
unidad organizativa, el dominio o el sitio.
•Directivas de control de aplicaciones. Especifique la configuración para controlar qué usuarios
o grupos pueden ejecutar aplicaciones concretas en su organización en función de identidades
únicas de archivos.
•Directivas de seguridad IP en el equipo local. Especifique la configuración para garantizar
comunicaciones privadas y seguras a través de redes IP mediante el uso de servicios de
seguridad criptográfica. IPsec establece la confianza y la seguridad desde una dirección IP de
origen a una dirección IP de destino.
•Configuración avanzada de directiva de auditoría. Especifica la configuración que controla el
registro de eventos de seguridad en el registro de seguridad del dispositivo. La configuración de
configuración de directiva de auditoría avanzada proporciona un control más preciso sobre qué
actividades supervisar en lugar de la configuración de directiva de auditoría en Directivas
locales.
Dependencias de otras tecnologías del sistema
operativo
Para los dispositivos que son miembros de un dominio Windows Server 2008 o posterior, las
directivas de configuración de seguridad dependen de las siguientes tecnologías:
•Servicios de dominio de Active Directory (AD DS)
•El Windows de directorio basado en aplicaciones, AD DS, almacena información sobre
objetos en una red y pone esta información a disposición de administradores y usuarios. Con
AD DS, puede ver y administrar objetos de red en la red desde una única ubicación y los
usuarios pueden tener acceso a los recursos de red permitidos mediante un único inicio de
sesión.
•Directiva de grupo
•La infraestructura de AD DS que permite la administración de la configuración basada en
directorios de la configuración de usuario y equipo en dispositivos que ejecutan Windows
Server. Mediante la directiva de grupo, puede definir configuraciones para grupos de usuarios
y equipos, incluida la configuración de directivas, las directivas basadas en el Registro, la
instalación de software, los scripts, el redireccionamiento de carpetas, los Servicios de
instalación remota, el mantenimiento de Internet Explorer y la seguridad.
•Sistema de nombres de dominio (DNS)
•Un sistema de nomenclatura jerárquico que se usa para localizar nombres de dominio en
Internet y en redes TCP/IP privadas. DNS proporciona un servicio para asignar nombres de
dominio DNS a direcciones IP y direcciones IP a nombres de dominio. Esto permite a los
usuarios, equipos y aplicaciones consultar DNS para especificar sistemas remotos mediante
nombres de dominio completos en lugar de por direcciones IP.
•Winlogon
•Una parte del sistema operativo Windows que proporciona compatibilidad
interactiva de inicio de sesión. Winlogon está diseñado en torno a un modelo de
inicio de sesión interactivo que consta de tres componentes: el ejecutable de
Winlogon, un proveedor de credenciales y cualquier número de proveedores de
red.
•Programa de instalación
•La configuración de seguridad interactúa con el proceso de configuración del
sistema operativo durante una instalación limpia o actualización desde versiones
anteriores de Windows Server.
•Administrador de cuentas de seguridad (SAM)
•Un Windows que se usa durante el proceso de inicio de sesión. SAM mantiene la información
de la cuenta de usuario, incluidos los grupos a los que pertenece un usuario.
•Autoridad de seguridad local (LSA)
•Subsistema protegido que autentica y registra a los usuarios en el sistema local. LSA también
mantiene información sobre todos los aspectos de la seguridad local en un sistema, conocido
colectivamente como la Directiva de seguridad local del sistema.

Más contenido relacionado

Similar a Directivas de Seguridad.pptx

Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Configuracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoConfiguracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoEduardo Moron
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de redHeidi Gutierrez
 
Los Sistemas Operativos De Red1
Los Sistemas Operativos De Red1Los Sistemas Operativos De Red1
Los Sistemas Operativos De Red1pcampoverde
 
Instalación de los servidores presentación
Instalación de los servidores presentaciónInstalación de los servidores presentación
Instalación de los servidores presentaciónCorinnaOrocio
 
Instalación de los servidores presentación
Instalación de los servidores presentaciónInstalación de los servidores presentación
Instalación de los servidores presentaciónCorinnaOrocio
 
Los Sistemas Operativos De Red1
Los Sistemas Operativos De Red1Los Sistemas Operativos De Red1
Los Sistemas Operativos De Red1pcampoverde
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159triujeque
 
SERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADSERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADFelipe Pela
 
POLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADPOLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADFelipe Pela
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupmatateshion
 
Administración de redes
Administración de redesAdministración de redes
Administración de redesSamir Miranda
 
Novedades en Windows Server 2012 R2
Novedades en Windows Server 2012 R2Novedades en Windows Server 2012 R2
Novedades en Windows Server 2012 R2netmind
 
Labaratorio 2 REDES2_CONFIGURACION_AD_EN_WINDOWS_2016_SERVER.pdf
Labaratorio 2 REDES2_CONFIGURACION_AD_EN_WINDOWS_2016_SERVER.pdfLabaratorio 2 REDES2_CONFIGURACION_AD_EN_WINDOWS_2016_SERVER.pdf
Labaratorio 2 REDES2_CONFIGURACION_AD_EN_WINDOWS_2016_SERVER.pdfNicolasFalconi2
 

Similar a Directivas de Seguridad.pptx (20)

Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Configuracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoConfiguracion de la Directiva de Grupo
Configuracion de la Directiva de Grupo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
Los Sistemas Operativos De Red1
Los Sistemas Operativos De Red1Los Sistemas Operativos De Red1
Los Sistemas Operativos De Red1
 
Instalación de los servidores presentación
Instalación de los servidores presentaciónInstalación de los servidores presentación
Instalación de los servidores presentación
 
Instalación de los servidores presentación
Instalación de los servidores presentaciónInstalación de los servidores presentación
Instalación de los servidores presentación
 
Los Sistemas Operativos De Red1
Los Sistemas Operativos De Red1Los Sistemas Operativos De Red1
Los Sistemas Operativos De Red1
 
Adminsitracion de redes
Adminsitracion de redesAdminsitracion de redes
Adminsitracion de redes
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159
 
SERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADSERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDAD
 
POLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADPOLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDAD
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Novedades en Windows Server 2012 R2
Novedades en Windows Server 2012 R2Novedades en Windows Server 2012 R2
Novedades en Windows Server 2012 R2
 
Labaratorio 2 REDES2_CONFIGURACION_AD_EN_WINDOWS_2016_SERVER.pdf
Labaratorio 2 REDES2_CONFIGURACION_AD_EN_WINDOWS_2016_SERVER.pdfLabaratorio 2 REDES2_CONFIGURACION_AD_EN_WINDOWS_2016_SERVER.pdf
Labaratorio 2 REDES2_CONFIGURACION_AD_EN_WINDOWS_2016_SERVER.pdf
 
Kernel
KernelKernel
Kernel
 

Último

PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 

Último (20)

PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 

Directivas de Seguridad.pptx

  • 1. Directivas de Seguridad La configuración de la directiva de seguridad son reglas que los administradores configuran en un equipo o en varios dispositivos con el fin de proteger los recursos de un dispositivo o red. La extensión Configuración seguridad del complemento Editor de directivas de grupo local permite definir configuraciones de seguridad como parte de un objeto de directiva de grupo (GPO). Los GPO están vinculados a contenedores de Active Directory, como sitios, dominios o unidades organizativas, y permiten administrar la configuración de seguridad de varios dispositivos desde cualquier dispositivo unido al dominio. Las directivas de configuración de seguridad se usan como parte de la implementación de seguridad general para ayudar a proteger los controladores de dominio, los servidores, los clientes y otros recursos de la organización.
  • 2. Para administrar configuraciones de seguridad para varios dispositivos, puede usar una de las siguientes opciones: •Edite la configuración de seguridad específica en un GPO. •Use el complemento Plantillas de seguridad para crear una plantilla de seguridad que contenga las directivas de seguridad que desea aplicar y, a continuación, importe la plantilla de seguridad en un objeto de directiva de grupo. Una plantilla de seguridad es un archivo que representa una configuración de seguridad y se puede importar a un GPO, aplicarse a un dispositivo local o usarse para analizar la seguridad.
  • 3. La extensión Configuración seguridad del Editor de directivas de grupo local incluye los siguientes tipos de directivas de seguridad: Directivas de cuenta. Estas policías se definen en dispositivos; afectan a la forma en que las cuentas de usuario pueden interactuar con el equipo o el dominio. Las directivas de cuenta incluyen los siguientes tipos de directivas: •Directiva de contraseñas. Estas directivas determinan la configuración de las contraseñas, como la aplicación y las duraciones. Las directivas de contraseña se usan para cuentas de dominio. •Directiva de bloqueo de cuentas. Estas directivas determinan las condiciones y la duración del tiempo que una cuenta se bloqueará fuera del sistema. Las directivas de bloqueo de cuentas se usan para cuentas de usuario locales o de dominio. •Directiva Kerberos. Estas directivas se usan para cuentas de usuario de dominio; determinan la configuración relacionada con Kerberos, como la duración de los vales y la aplicación.
  • 4. Directivas locales. Estas directivas se aplican a un equipo e incluyen los siguientes tipos de configuración de directiva: •Directiva de auditoría. Especifique la configuración de seguridad que controla el registro de eventos de seguridad en el registro de seguridad en el equipo y especifica qué tipos de eventos de seguridad registrar (correcto, error o ambos). •Asignación de derechos de usuario. Especificar los usuarios o grupos que tienen derechos de inicio de sesión o privilegios en un dispositivo •Opciones de seguridad. Especifique la configuración de seguridad del equipo, como nombres de cuenta de administrador y de invitado; acceso a unidades de disquete y unidades de CD-ROM; instalación de controladores; mensajes de inicio de sesión; y así sucesivamente.
  • 5. •Windows Firewall con seguridad avanzada. Especifica la configuración para proteger el dispositivo en la red mediante un firewall con estado que te permite determinar qué tráfico de red se permite pasar entre el dispositivo y la red. •Directivas de Administrador de listas de red. Especifica las opciones que puedes usar para configurar distintos aspectos de cómo se enumeran y muestran las redes en un dispositivo o en muchos dispositivos. •Directivas de clave pública. Especifica la configuración para controlar el cifrado del sistema de archivos, la protección de datos y el cifrado de unidad BitLocker, además de determinadas rutas de acceso de certificado y la configuración de servicios. •Directivas de restricción de software. Especifica la configuración para identificar el software y controlar su capacidad para ejecutarse en el dispositivo local, la unidad organizativa, el dominio o el sitio.
  • 6. •Directivas de control de aplicaciones. Especifique la configuración para controlar qué usuarios o grupos pueden ejecutar aplicaciones concretas en su organización en función de identidades únicas de archivos. •Directivas de seguridad IP en el equipo local. Especifique la configuración para garantizar comunicaciones privadas y seguras a través de redes IP mediante el uso de servicios de seguridad criptográfica. IPsec establece la confianza y la seguridad desde una dirección IP de origen a una dirección IP de destino. •Configuración avanzada de directiva de auditoría. Especifica la configuración que controla el registro de eventos de seguridad en el registro de seguridad del dispositivo. La configuración de configuración de directiva de auditoría avanzada proporciona un control más preciso sobre qué actividades supervisar en lugar de la configuración de directiva de auditoría en Directivas locales.
  • 7. Dependencias de otras tecnologías del sistema operativo Para los dispositivos que son miembros de un dominio Windows Server 2008 o posterior, las directivas de configuración de seguridad dependen de las siguientes tecnologías: •Servicios de dominio de Active Directory (AD DS) •El Windows de directorio basado en aplicaciones, AD DS, almacena información sobre objetos en una red y pone esta información a disposición de administradores y usuarios. Con AD DS, puede ver y administrar objetos de red en la red desde una única ubicación y los usuarios pueden tener acceso a los recursos de red permitidos mediante un único inicio de sesión.
  • 8. •Directiva de grupo •La infraestructura de AD DS que permite la administración de la configuración basada en directorios de la configuración de usuario y equipo en dispositivos que ejecutan Windows Server. Mediante la directiva de grupo, puede definir configuraciones para grupos de usuarios y equipos, incluida la configuración de directivas, las directivas basadas en el Registro, la instalación de software, los scripts, el redireccionamiento de carpetas, los Servicios de instalación remota, el mantenimiento de Internet Explorer y la seguridad. •Sistema de nombres de dominio (DNS) •Un sistema de nomenclatura jerárquico que se usa para localizar nombres de dominio en Internet y en redes TCP/IP privadas. DNS proporciona un servicio para asignar nombres de dominio DNS a direcciones IP y direcciones IP a nombres de dominio. Esto permite a los usuarios, equipos y aplicaciones consultar DNS para especificar sistemas remotos mediante nombres de dominio completos en lugar de por direcciones IP.
  • 9. •Winlogon •Una parte del sistema operativo Windows que proporciona compatibilidad interactiva de inicio de sesión. Winlogon está diseñado en torno a un modelo de inicio de sesión interactivo que consta de tres componentes: el ejecutable de Winlogon, un proveedor de credenciales y cualquier número de proveedores de red. •Programa de instalación •La configuración de seguridad interactúa con el proceso de configuración del sistema operativo durante una instalación limpia o actualización desde versiones anteriores de Windows Server.
  • 10. •Administrador de cuentas de seguridad (SAM) •Un Windows que se usa durante el proceso de inicio de sesión. SAM mantiene la información de la cuenta de usuario, incluidos los grupos a los que pertenece un usuario. •Autoridad de seguridad local (LSA) •Subsistema protegido que autentica y registra a los usuarios en el sistema local. LSA también mantiene información sobre todos los aspectos de la seguridad local en un sistema, conocido colectivamente como la Directiva de seguridad local del sistema.