SlideShare una empresa de Scribd logo
1 de 15
Administración y Seguridad en Windows Server 1
Administración de Configuraciones de Seguridad en Windows
Server con Group Policy
Estela Cruz Díaz
Miguel A. Morales de la Cruz
Francisco de Jesús Sánchez Enríquez
Instituto Tecnológico de Tuxtepec
Febrero 2014
Administración y Seguridad en Windows Server 2
RESUMEN & ABSTRACT
Para asegurar Windows se requiere de una correcta implementación de Group
Policy, del cual depende Active Directory y es el principal medio para asegurar los
servidores y sus ambientes de escritorio. Group Policy puede definir el estado del
ambiente de trabajo de los usuarios y equipos permitiendo recuperar servicios,
valores de registro, directivas de cuentas, membresías de grupos y otras
características de las máquinas de la red. Provee a los administradores un alto
grado de control administrativo sobre usuarios y computadoras en la red. El
objetivo principal de este artículo es proporcionar los conocimientos sobre las
formas de como las directivas de seguridad, a través de Group Policy permiten
definir los procedimientos de configuración y administración de seguridad del
ambiente de computo.
Administración y Seguridad en Windows Server 3
PALABRAS CLAVE
 Seguridad
 Configuración
 Plantillas
 Contraseñas
Administración y Seguridad en Windows Server 4
INTRODUCCIÓN
Group Policy es una infraestructura implementada en Windows Server desde sus
inicios, la cual permite especificar configuraciones administradas para usuarios y
equipos a través de la configuración de directiva de grupo y las preferencias
políticas. Se puede administrar su configuración y sus preferencias en un entorno
de servicios de dominio de Active Directory a través de la consola de
administración de directivas de grupo (GPMC).
La directiva de grupo es una infraestructura que permite implementar
configuraciones específicas para los usuarios y equipos. Desafortunadamente
estas directivas no son fáciles de implementar, ya que se encuentran vinculadas
con los contenedores de Active Directory y por lo tanto los usuarios deben primero
conocer esta herramienta.
Este artículo tiene como objetivo que los profesionales de TI y los usuarios en
general entienda las características de auditoría de seguridad en Windows y cómo
su organización puede beneficiarse del uso de estas tecnologías para mejorar la
seguridad y la administración de la red.
Administración y Seguridad en Windows Server 5
ADMINISTRACION DE AUDITORIAS DE SEGURIDAD CON GROUP
POLICY
DESCRIPCION DE LA CARACTERISTICA
La auditoria de seguridad es una herramienta poderosa para ayudar a mantener la
seguridad de una empresa. La auditoría puede ser utilizada para una variedad de
propósitos, incluyendo el análisis forense, el cumplimiento normativo, la actividad
de seguimiento del usuario, y la solución de problemas. Regulaciones de la
industria en varios países o regiones exigen en las empresas implementar un
estricto conjunto de normas relacionadas con la seguridad de datos y privacidad.
Las auditorías de seguridad pueden ayudar a implementar estas políticas y
demostrar que estas políticas han sido implementadas. Además, la auditoría de
seguridad se puede utilizar para el análisis forense, para ayudar a los
administradores a detectar comportamientos anómalos, para identificar y mitigar
las lagunas en las políticas de seguridad, y para disuadir el comportamiento
irresponsable de seguimiento de las actividades importantes del usuario.
LA GESTIÓN DE LA AUDITORIA DE SEGURIDAD
Para utilizar la auditoría de seguridad, es necesario configurar la lista de control de
acceso al sistema (SACL) en un objeto, y aplicar la directiva de auditoría de
seguridad adecuado al usuario o equipo. Para obtener más información, consulte
Administración de la seguridad de Auditoría.
(http://technet.microsoft.com/library/cc771475.aspx).
Administración y Seguridad en Windows Server 6
DIRECTIVAS DE AUDITORÍA.
Antes de implementar una auditoría, debe tomar una decisión sobre una directiva
de auditoría. Una directiva de auditoría especifica las categorías de eventos
relacionados con la seguridad que desea auditar. Cuando esta versión de
Windows se instala por primera vez, todas las categorías de auditoría están
deshabilitadas. Al habilitar varias categorías de eventos de auditoría, puede
implementar una directiva de auditoría apropiada para las necesidades de
seguridad de su organización.
Las categorías de eventos que puede elegir para auditar son:
 Auditar eventos de inicio de sesión de cuenta
 Auditar la administración de cuentas
 Auditar el acceso del servicio de directorio
 Auditar eventos de inicio de sesión
 Auditar el acceso a objetos
 Auditar el cambio de directivas
 Auditar el uso de privilegios
 Auditar el seguimiento de procesos
 Auditar eventos del sistema
Si opta por auditar el acceso a objetos como parte de su directiva de auditoría,
debe habilitar la categoría Auditar el acceso del servicio de directorio (para auditar
objetos en un controlador de dominio) o la categoría Auditar el acceso a objetos
(para auditar objetos en un servidor miembro o una estación de trabajo). Después
de habilitar la categoría de acceso a objetos, puede especificar los tipos de acceso
que desea auditar para cada grupo o usuario.
Para habilitar la auditoría de objetos locales, debe iniciar una sesión como
miembro del grupo de cuentas predefinidas de administrador.
Administración y Seguridad en Windows Server 7
DEFINIR O MODIFICAR LAS CONFIGURACIÓN DE DIRECTIVA DE UNA
CATEGORIA DE EVENTOS.
Al definir la configuración de auditoría para categorías de eventos específicas,
puede crear una directiva de auditoría apropiada para las necesidades de
seguridad de su organización. En los servidores y estaciones de trabajo miembro
que se unen a un dominio, la configuración de auditoría para las categorías de
eventos no está definida de manera predeterminada. En los controladores de
dominio, la auditoría está activada de manera predeterminada.
Para definir o modificar la configuración de la directiva de auditoría para una
categoría de eventos en el equipo local
1. Abra el complemento Directiva de seguridad local y seleccione Directivas
locales.
2. En el árbol de consola, haga clic en Directiva de auditoría.
¿Dónde?
o Configuración de seguridad/Directivas locales/Directiva de auditoría
3. En el panel de resultados, haga doble clic en una categoría de eventos para
la que desee modificar la configuración de directiva de auditoría.
4. Lleve a cabo una de las acciones siguientes, o ambas, y haga clic
en Aceptar.
o Para auditar los intentos correctos, active la casilla Correcto.
o Para auditar los intentos incorrectos, active la casilla Incorrecto.
CONSIDERACIONES ADICIONALES
 Para abrir Microsoft Management Console a través de la interfaz de
Windows, haga clic en Inicio, en el cuadro de texto Iniciar búsqueda,
escriba mmc y, después, presione ENTRAR.
 Para auditar el acceso a objetos, habilite la auditoría de la categoría de
eventos de acceso a objetos siguiendo los pasos anteriores. A
continuación, habilite la auditoría del objeto específico.
Administración y Seguridad en Windows Server 8
 Después de configurar la directiva de auditoría, los eventos se guardarán
en el registro de seguridad. Abra el registro de seguridad para ver esos
eventos.
 La configuración predeterminada de la directiva de auditoría para
controladores de dominio es Sin auditoría. Eso significa que, incluso si
está habilitada la auditoría en el dominio, los controladores de dominio no
heredan la directiva de auditoría localmente. Si desea que la directiva de
auditoría se aplique a los controladores de dominio, debe modificar esta
configuración de directiva.
Administración y Seguridad en Windows Server 9
APLICAR O MODIFICAR LA CONFIGURACIÓN DE DIRECTIVA DE AUDITORÍA
DE UN ARCHIVO O UNA CARPETA LOCAL.
Para aplicar o modificar la configuración de directiva de auditoría de un
archivo o carpeta local.
1. Abra el Explorador de Windows.
2. Haga clic con el botón secundario en el archivo o carpeta que desee
auditar, haga clic en Propiedades y, a continuación, en la ficha Seguridad.
3. Haga clic en Editar y, a continuación, haga clic en Opciones avanzadas.
(Si no inició sesión como miembro del grupo Administradores en este equipo, debe
proporcionar las credenciales administrativas para continuar).
4. En el cuadro de diálogo Configuración de seguridad avanzada para
<objeto>, haga clic en la ficha Auditoría.
5. Realice uno de los siguientes pasos:
o Para configurar la auditoría para un usuario o grupo nuevo, haga clic
en Agregar. En Escriba el nombre del objeto a seleccionar,
escriba el nombre del usuario o grupo que desee y, a continuación,
haga clic en Aceptar.
o Para quitar la auditoría para un grupo o usuario existente, haga clic
en su nombre, en Quitar, en Aceptar y, a continuación, omita el
resto de este procedimiento.
o Para ver o cambiar la auditoría de un grupo o usuario existente, haga
clic en su nombre y, a continuación, haga clic en Editar.
6. En el cuadro Aplicar en, haga clic en la ubicación donde desee que se
realice la auditoría.
7. En el cuadro Acceso, indique las acciones que desea auditar; para ello,
active las casillas adecuadas:
o Para auditar los eventos correctos, active la casilla Correcto.
o Para dejar de auditar los eventos correctos, desactive la
casilla Correcto.
o Para auditar los eventos erróneos, active la casilla Incorrecto.
o Para dejar de auditar los eventos erróneos, desactive la
casilla Incorrecto.
Administración y Seguridad en Windows Server
10
o Para dejar de auditar todos los eventos, haga clic en Borrar todo.
8. Si desea evitar que los archivos y las subcarpetas siguientes del objeto
original hereden estas entradas de auditoría, active la casilla Aplicar estos
valores de auditoría sólo a los objetos y/o contenedores dentro de
este contenedor.
Importante: Antes de configurar la auditoría de archivos y carpetas, debe
habilitar la auditoría de acceso a objetos; para ello, defina la configuración
de directiva de auditoría para la categoría de eventos de acceso a objetos.
Si no habilita la auditoría de acceso a objetos, aparecerá un mensaje de
error al configurar la auditoría para archivos y carpetas, y no se auditará
ningún archivo ni carpeta.
Consideraciones adicionales
 Debe haber iniciado sesión como miembro del grupo Administradores o
debe tener concedido el derecho para Administrar registro de auditoría y
seguridad en Directiva de grupo para realizar este procedimiento.
 Para abrir el Explorador de Windows, haga clic en Inicio, seleccione Todos
los programas, haga clic en Accesorios y, a continuación, haga clic
en Explorador de Windows.
 Después de habilitar la auditoría de acceso a objetos, consulte el registro
de seguridad en el visor de eventos para revisar el resultado de los
cambios.
 Sólo puede configurar la auditoría de archivos y carpetas en unidades
NTFS.
 Si observa una de las situaciones siguientes, se ha heredado la auditoría de
la carpeta principal:
o En el cuadro de diálogo Entrada de auditoría para <archivo o
carpeta>, en el cuadro Acceso, las casillas no están disponibles.
o En el cuadro de diálogo Configuración de seguridad avanzada
para <archivo o carpeta>, el botón Quitar no está disponible.
 Debido a que el registro de seguridad tiene un límite de tamaño, seleccione
cuidadosamente los archivos y carpetas que se auditarán. Considere
también la cantidad de espacio en disco que desea dedicar al registro de
seguridad. El tamaño máximo del registro de seguridad se define en el visor
de eventos.
Administración y Seguridad en Windows Server
11
VER EL REGISTRO DE SEGURIDAD
El registro de seguridad registra cada evento como se define en las directivas de
auditoría establecidas en cada objeto.
Para ver el registro de seguridad
1. Abra el visor de eventos.
2. En el árbol de consola, abra Registros globales y, después, haga clic
en Seguridad. El panel de resultados enumera los eventos de seguridad
individuales.
3. Si desea ver más detalles acerca de un evento específico, haga doble clic
en el evento en el panel de resultados.
Consideraciones adicionales
 Para abrir el visor de eventos, haga clic en Inicio, Panel de
control, Sistema y mantenimiento, haga doble clic en Herramientas
administrativas y, después, haga doble clic en Visor de eventos.
 Si el equipo está conectado a una red, es probable que la configuración de
directivas de red le impida realizar el procedimiento.
Administración y Seguridad en Windows Server
12
RESULTADOS
Con esta investigación se pretendió entender más acerca Group Policy, una de las
herramientas que se pueden utilizar para poder tener una Administración más
eficaz en el ámbito de las configuraciones de seguridad en Windows Server.
Este tema es de gran importancia debido a que el Administrador de servidores de
Windows Server 2008 permite ver y administrar prácticamente toda la información
y herramientas que afectan a la productividad de un servidor.
El Administrador de servidores aumenta la eficacia de la administración del
servidor, puesto que con una única herramienta (Group Policy) permite a los
administradores:
 Ver y modificar las funciones y características instaladas en el servidor.
 Realizar tareas de administración asociadas al ciclo de vida operativo del
servidor.
 Determinar el estado del servidor, identificar eventos críticos, y analizar
errores de configuración.
 Instalar o quitar funciones, servicios de función y características.
El proceso para implementar una solución de directiva de grupo implica planear,
diseñar, implementar y administrar la solución.
Durante la fase de diseño:
 Defina el ámbito de aplicación de la directiva de grupo.
 Determine los valores de configuración de la directiva que son aplicables a
todos los usuarios corporativos.
 Clasifique a los usuarios y equipos según sus funciones y ubicaciones.
 Planee las configuraciones de escritorio en función de los requisitos de los
usuarios y equipos.
 Un diseño bien planeado contribuirá a garantizar una correcta
implementación de la directiva de grupo.
La fase de implementación comienza con un ensayo en un entorno de prueba. El
proceso incluye:
 Creación de configuraciones de escritorio estándar.
 Filtrado del ámbito de aplicación de objetos GPO.
 Especificación de excepciones a la herencia predeterminada de la directiva
de grupo.
Administración y Seguridad en Windows Server
13
 Delegación de la administración de la directiva de grupo.
 Evaluación de una configuración de directiva efectiva usando Modelado de
directivas de grupo.
 Evaluación de los resultados mediante Resultados de directivas de grupo.
Se hizo uso de una técnica para la búsqueda de información, dicha técnica es
conocida como frase exacta, debido a que esta consiste en localizar las palabras
claves o keywords, pues localiza documentos que contengan la palabra al inicio.
Administración y Seguridad en Windows Server
14
DISCUSIÓN DE LOS RESULTDOS
Pruebe a conciencia la implementación Group Policy en un entorno de prueba
antes de implementarla en un entorno de producción. Considere una
implementación interactiva de la directiva de grupo: En lugar de implementar 100
valores de configuración de directiva de grupo nuevos, primero pruebe e
implemente solo algunos valores para validar que la infraestructura de la directiva
de grupo está funcionando correctamente.
Finalmente, prepárese para el mantenimiento de la directiva de grupo
estableciendo procedimientos de control para trabajar con objetos.
Antes de diseñar la implementación de la directiva de grupo, debe comprender el
entorno organizativo actual y realizar algunos pasos preparatorios en las
siguientes áreas:
Active Directory: asegúrese de que el diseño de unidades organizativas de
Active Directory para todos los dominios del bosque admite la aplicación de la
directiva de grupo. Para obtener más información, consulte acerca de Diseño de
una estructura de unidades organizativas.
Red: asegúrese de que la red cumple los requisitos de las tecnologías de
administración de cambios y configuración. Por ejemplo, puesto que la directiva de
grupo funciona solo con nombres de dominio completos, el Servicio de nombres
de directorio (DNS) debe estar ejecutándose en el bosque para poder procesar la
directiva de grupo correctamente.
Seguridad: obtenga una lista de los grupos de seguridad que están en uso
actualmente en el dominio. Trabaje junto con los administradores de seguridad,
puesto que delega la responsabilidad de la administración de la unidad
organizativa.
Requisitos de TI: obtenga una lista de los propietarios administrativos y de los
estándares administrativos corporativos de los dominios y unidades organizativas
del dominio. Esto permitirá desarrollar un buen plan de delegación y garantizará
que la directiva de grupo se herede correctamente.
Administración y Seguridad en Windows Server
15
BIBLIOGRAFIA:
http://technet.microsoft.com/library/cc771475.aspx
http://technet.microsoft.com/en-us/library/dn319078.aspx
http://technet.microsoft.com/es-es/library/cc730601.aspx
http://technet.microsoft.com/es-es/library/cc732450.aspx
http://technet.microsoft.com/es-es/library/cc771070.aspx
http://technet.microsoft.com/es-es/library/cc731826.aspx
http://technet.microsoft.com/es-es/library/dd349801(v=ws.10).aspx
http://technet.microsoft.com/es-es/library/cc728909.aspx
http://technet.microsoft.com/es-es/library/hh801901.aspx

Más contenido relacionado

La actualidad más candente

Métricas de Proceso y proyecto de software
Métricas de Proceso y proyecto de softwareMétricas de Proceso y proyecto de software
Métricas de Proceso y proyecto de software
Lorena Quiñónez
 
Servicios Debian
Servicios DebianServicios Debian
Servicios Debian
ragmyl
 

La actualidad más candente (20)

NFS y Samba
NFS y SambaNFS y Samba
NFS y Samba
 
Métricas de Proceso y proyecto de software
Métricas de Proceso y proyecto de softwareMétricas de Proceso y proyecto de software
Métricas de Proceso y proyecto de software
 
Diagrama de despliegue
Diagrama de despliegueDiagrama de despliegue
Diagrama de despliegue
 
costos del software
costos del softwarecostos del software
costos del software
 
Diseño arquitectónico
Diseño arquitectónicoDiseño arquitectónico
Diseño arquitectónico
 
Semana 1 trazabilidad y modelos de trazabilidad
Semana 1 trazabilidad y modelos de trazabilidadSemana 1 trazabilidad y modelos de trazabilidad
Semana 1 trazabilidad y modelos de trazabilidad
 
Taller permisos de archivos y directorios ubuntu
Taller permisos de archivos y directorios ubuntuTaller permisos de archivos y directorios ubuntu
Taller permisos de archivos y directorios ubuntu
 
Curso de Ingeniería de Software basado en Ian Sommerville - Capitulo3
Curso de Ingeniería de Software basado en Ian Sommerville - Capitulo3Curso de Ingeniería de Software basado en Ian Sommerville - Capitulo3
Curso de Ingeniería de Software basado en Ian Sommerville - Capitulo3
 
12.diseño basado en patrones
12.diseño basado en patrones12.diseño basado en patrones
12.diseño basado en patrones
 
Arquitecturas de software - Parte 2
Arquitecturas de software - Parte 2Arquitecturas de software - Parte 2
Arquitecturas de software - Parte 2
 
Transparencia
TransparenciaTransparencia
Transparencia
 
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
 
Servicios Debian
Servicios DebianServicios Debian
Servicios Debian
 
Herranientas case
Herranientas caseHerranientas case
Herranientas case
 
Ventajas e inconvenientes de la Infraestructura como Servicio (IaaS) - @asla...
Ventajas e inconvenientes de la Infraestructura como Servicio (IaaS) -  @asla...Ventajas e inconvenientes de la Infraestructura como Servicio (IaaS) -  @asla...
Ventajas e inconvenientes de la Infraestructura como Servicio (IaaS) - @asla...
 
Seguridad de las Redes Informáticas
Seguridad de las Redes InformáticasSeguridad de las Redes Informáticas
Seguridad de las Redes Informáticas
 
Introducción a la ingeniería del software - cuestionario
Introducción a la ingeniería del software -  cuestionarioIntroducción a la ingeniería del software -  cuestionario
Introducción a la ingeniería del software - cuestionario
 
Rup disciplinas
Rup disciplinasRup disciplinas
Rup disciplinas
 
IEEE 730 1989: Plan de aseguramiento de la calidad del software
IEEE 730 1989: Plan de aseguramiento de la calidad del softwareIEEE 730 1989: Plan de aseguramiento de la calidad del software
IEEE 730 1989: Plan de aseguramiento de la calidad del software
 
Cocomo ii guía
Cocomo ii   guíaCocomo ii   guía
Cocomo ii guía
 

Similar a Administración de configuraciones de seguridad en windows server con group policy

Auditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaAuditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de Auditoria
Percy Quintanilla
 
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESSEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
Shulen Cuya Rosales
 
Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008
Paolo ViaYrada
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008
Saul Curitomay
 
Configuracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoConfiguracion de la Directiva de Grupo
Configuracion de la Directiva de Grupo
Eduardo Moron
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008
Saul Curitomay
 
Bims2.4.5.6 quintero zaragoza_irael
Bims2.4.5.6 quintero zaragoza_iraelBims2.4.5.6 quintero zaragoza_irael
Bims2.4.5.6 quintero zaragoza_irael
Master Quintero
 

Similar a Administración de configuraciones de seguridad en windows server con group policy (20)

Auditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRazaAuditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRaza
 
Auditoria server 2008 r2
Auditoria server 2008 r2Auditoria server 2008 r2
Auditoria server 2008 r2
 
Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008
 
Auditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaAuditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de Auditoria
 
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESSEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
 
Auditoria.ppt
Auditoria.pptAuditoria.ppt
Auditoria.ppt
 
Shulen Cuya Rosales- AUDITORIA
Shulen Cuya Rosales- AUDITORIAShulen Cuya Rosales- AUDITORIA
Shulen Cuya Rosales- AUDITORIA
 
Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2
 
Auditoría de bases de datos
Auditoría de bases de datosAuditoría de bases de datos
Auditoría de bases de datos
 
Directivas de seguridad y auditorias
Directivas de seguridad y auditoriasDirectivas de seguridad y auditorias
Directivas de seguridad y auditorias
 
Configuracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoConfiguracion de la Directiva de Grupo
Configuracion de la Directiva de Grupo
 
Políticos de Seguridad
Políticos de SeguridadPolíticos de Seguridad
Políticos de Seguridad
 
Articles 5482 controles seguridad tic
Articles 5482 controles seguridad ticArticles 5482 controles seguridad tic
Articles 5482 controles seguridad tic
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008
 
Bims2.4.5.6 quintero zaragoza_irael
Bims2.4.5.6 quintero zaragoza_iraelBims2.4.5.6 quintero zaragoza_irael
Bims2.4.5.6 quintero zaragoza_irael
 
Seguridad corporativa
Seguridad corporativaSeguridad corporativa
Seguridad corporativa
 

Más de Miguel de la Cruz

Más de Miguel de la Cruz (14)

Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
Vulnerabilidades en sitios web (english)
Vulnerabilidades en sitios web (english)Vulnerabilidades en sitios web (english)
Vulnerabilidades en sitios web (english)
 
Managing security settings in windows server with group policy
Managing security settings in windows server with group policyManaging security settings in windows server with group policy
Managing security settings in windows server with group policy
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Archivo clinico
Archivo clinicoArchivo clinico
Archivo clinico
 
Protocolo de Archivo clinico
Protocolo de Archivo clinicoProtocolo de Archivo clinico
Protocolo de Archivo clinico
 
Ensayo telecomunicaciones
Ensayo telecomunicacionesEnsayo telecomunicaciones
Ensayo telecomunicaciones
 
La tierra es plana
La tierra es planaLa tierra es plana
La tierra es plana
 
Ing. del futuro
Ing. del futuroIng. del futuro
Ing. del futuro
 
Ing. del futuro
Ing. del futuroIng. del futuro
Ing. del futuro
 
Ing. del futuro
Ing. del futuroIng. del futuro
Ing. del futuro
 
Origen de la ingeniería en sistemas computacionales
Origen de la ingeniería en sistemas computacionalesOrigen de la ingeniería en sistemas computacionales
Origen de la ingeniería en sistemas computacionales
 
Origen de la ingeniería en sistemas computacionales
Origen de la ingeniería en sistemas computacionalesOrigen de la ingeniería en sistemas computacionales
Origen de la ingeniería en sistemas computacionales
 
Origen de la ingeniería en sistemas computacionales
Origen de la ingeniería en sistemas computacionalesOrigen de la ingeniería en sistemas computacionales
Origen de la ingeniería en sistemas computacionales
 

Último

bombeo cavidades progresivas en pozos Petróleros
bombeo cavidades progresivas en pozos Petrólerosbombeo cavidades progresivas en pozos Petróleros
bombeo cavidades progresivas en pozos Petróleros
EstefannyMedrano1
 
Redes GSM en la tecnología en la segunda
Redes GSM en la tecnología en la segundaRedes GSM en la tecnología en la segunda
Redes GSM en la tecnología en la segunda
anonimussecreto
 
707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf
707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf
707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf
ErnestoCano12
 

Último (20)

METRADOS EN OBRAS DE PAVIMENTACION- ACTUALIZADA.pptx
METRADOS EN OBRAS DE PAVIMENTACION- ACTUALIZADA.pptxMETRADOS EN OBRAS DE PAVIMENTACION- ACTUALIZADA.pptx
METRADOS EN OBRAS DE PAVIMENTACION- ACTUALIZADA.pptx
 
bombeo cavidades progresivas en pozos Petróleros
bombeo cavidades progresivas en pozos Petrólerosbombeo cavidades progresivas en pozos Petróleros
bombeo cavidades progresivas en pozos Petróleros
 
Trabajo Mecanismos de cuatro barras.pdf
Trabajo  Mecanismos de cuatro barras.pdfTrabajo  Mecanismos de cuatro barras.pdf
Trabajo Mecanismos de cuatro barras.pdf
 
CICLO OTTO PARA MOTORES DE DOS Y CUATRO TIEMPOS CON EJEMPLOS.pptx
CICLO OTTO PARA MOTORES DE DOS Y CUATRO TIEMPOS CON EJEMPLOS.pptxCICLO OTTO PARA MOTORES DE DOS Y CUATRO TIEMPOS CON EJEMPLOS.pptx
CICLO OTTO PARA MOTORES DE DOS Y CUATRO TIEMPOS CON EJEMPLOS.pptx
 
EXPOSICION TERCERA LEY DE LA TERMODINAMICA.pptx
EXPOSICION TERCERA LEY DE LA TERMODINAMICA.pptxEXPOSICION TERCERA LEY DE LA TERMODINAMICA.pptx
EXPOSICION TERCERA LEY DE LA TERMODINAMICA.pptx
 
Presentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfPresentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdf
 
guia-diseno-instalaciones-electricas.pdf
guia-diseno-instalaciones-electricas.pdfguia-diseno-instalaciones-electricas.pdf
guia-diseno-instalaciones-electricas.pdf
 
Circuitos_basicos_de_neumatica miquel carulla .pdf
Circuitos_basicos_de_neumatica  miquel carulla .pdfCircuitos_basicos_de_neumatica  miquel carulla .pdf
Circuitos_basicos_de_neumatica miquel carulla .pdf
 
Carbohidratos utilizados en la industria alimentaria.pdf
Carbohidratos utilizados en la industria alimentaria.pdfCarbohidratos utilizados en la industria alimentaria.pdf
Carbohidratos utilizados en la industria alimentaria.pdf
 
Ciclo de Refrigeracion aplicado a ToniCorp.pptx
Ciclo de Refrigeracion aplicado a ToniCorp.pptxCiclo de Refrigeracion aplicado a ToniCorp.pptx
Ciclo de Refrigeracion aplicado a ToniCorp.pptx
 
Redes GSM en la tecnología en la segunda
Redes GSM en la tecnología en la segundaRedes GSM en la tecnología en la segunda
Redes GSM en la tecnología en la segunda
 
Mecanismo de cuatro barras articuladas!!
Mecanismo de cuatro barras articuladas!!Mecanismo de cuatro barras articuladas!!
Mecanismo de cuatro barras articuladas!!
 
Diagramas de Tiempo.pptpara electronica aplicada
Diagramas de Tiempo.pptpara electronica aplicadaDiagramas de Tiempo.pptpara electronica aplicada
Diagramas de Tiempo.pptpara electronica aplicada
 
TERRENO DE FUNDACION - CURSO DE PAVIMENTOS
TERRENO DE FUNDACION - CURSO DE PAVIMENTOSTERRENO DE FUNDACION - CURSO DE PAVIMENTOS
TERRENO DE FUNDACION - CURSO DE PAVIMENTOS
 
707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf
707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf
707555966-El-Libro-de-La-Inteligencia-Artificial-Version-11-Alfredovela.pdf
 
Sistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdfSistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdf
 
INVESTIGACION DE ACCIDENTE EN REFINERIA.pptx
INVESTIGACION DE ACCIDENTE EN REFINERIA.pptxINVESTIGACION DE ACCIDENTE EN REFINERIA.pptx
INVESTIGACION DE ACCIDENTE EN REFINERIA.pptx
 
Procedimeiento y secuencias para el diseño mecánico de ejes
Procedimeiento y secuencias para el diseño mecánico de ejesProcedimeiento y secuencias para el diseño mecánico de ejes
Procedimeiento y secuencias para el diseño mecánico de ejes
 
Anexos del Decreto Supremo N° 049-2002-MTC.pdf
Anexos del Decreto Supremo N° 049-2002-MTC.pdfAnexos del Decreto Supremo N° 049-2002-MTC.pdf
Anexos del Decreto Supremo N° 049-2002-MTC.pdf
 
Regularización de planos playa Las Ventanas
Regularización de planos playa Las VentanasRegularización de planos playa Las Ventanas
Regularización de planos playa Las Ventanas
 

Administración de configuraciones de seguridad en windows server con group policy

  • 1. Administración y Seguridad en Windows Server 1 Administración de Configuraciones de Seguridad en Windows Server con Group Policy Estela Cruz Díaz Miguel A. Morales de la Cruz Francisco de Jesús Sánchez Enríquez Instituto Tecnológico de Tuxtepec Febrero 2014
  • 2. Administración y Seguridad en Windows Server 2 RESUMEN & ABSTRACT Para asegurar Windows se requiere de una correcta implementación de Group Policy, del cual depende Active Directory y es el principal medio para asegurar los servidores y sus ambientes de escritorio. Group Policy puede definir el estado del ambiente de trabajo de los usuarios y equipos permitiendo recuperar servicios, valores de registro, directivas de cuentas, membresías de grupos y otras características de las máquinas de la red. Provee a los administradores un alto grado de control administrativo sobre usuarios y computadoras en la red. El objetivo principal de este artículo es proporcionar los conocimientos sobre las formas de como las directivas de seguridad, a través de Group Policy permiten definir los procedimientos de configuración y administración de seguridad del ambiente de computo.
  • 3. Administración y Seguridad en Windows Server 3 PALABRAS CLAVE  Seguridad  Configuración  Plantillas  Contraseñas
  • 4. Administración y Seguridad en Windows Server 4 INTRODUCCIÓN Group Policy es una infraestructura implementada en Windows Server desde sus inicios, la cual permite especificar configuraciones administradas para usuarios y equipos a través de la configuración de directiva de grupo y las preferencias políticas. Se puede administrar su configuración y sus preferencias en un entorno de servicios de dominio de Active Directory a través de la consola de administración de directivas de grupo (GPMC). La directiva de grupo es una infraestructura que permite implementar configuraciones específicas para los usuarios y equipos. Desafortunadamente estas directivas no son fáciles de implementar, ya que se encuentran vinculadas con los contenedores de Active Directory y por lo tanto los usuarios deben primero conocer esta herramienta. Este artículo tiene como objetivo que los profesionales de TI y los usuarios en general entienda las características de auditoría de seguridad en Windows y cómo su organización puede beneficiarse del uso de estas tecnologías para mejorar la seguridad y la administración de la red.
  • 5. Administración y Seguridad en Windows Server 5 ADMINISTRACION DE AUDITORIAS DE SEGURIDAD CON GROUP POLICY DESCRIPCION DE LA CARACTERISTICA La auditoria de seguridad es una herramienta poderosa para ayudar a mantener la seguridad de una empresa. La auditoría puede ser utilizada para una variedad de propósitos, incluyendo el análisis forense, el cumplimiento normativo, la actividad de seguimiento del usuario, y la solución de problemas. Regulaciones de la industria en varios países o regiones exigen en las empresas implementar un estricto conjunto de normas relacionadas con la seguridad de datos y privacidad. Las auditorías de seguridad pueden ayudar a implementar estas políticas y demostrar que estas políticas han sido implementadas. Además, la auditoría de seguridad se puede utilizar para el análisis forense, para ayudar a los administradores a detectar comportamientos anómalos, para identificar y mitigar las lagunas en las políticas de seguridad, y para disuadir el comportamiento irresponsable de seguimiento de las actividades importantes del usuario. LA GESTIÓN DE LA AUDITORIA DE SEGURIDAD Para utilizar la auditoría de seguridad, es necesario configurar la lista de control de acceso al sistema (SACL) en un objeto, y aplicar la directiva de auditoría de seguridad adecuado al usuario o equipo. Para obtener más información, consulte Administración de la seguridad de Auditoría. (http://technet.microsoft.com/library/cc771475.aspx).
  • 6. Administración y Seguridad en Windows Server 6 DIRECTIVAS DE AUDITORÍA. Antes de implementar una auditoría, debe tomar una decisión sobre una directiva de auditoría. Una directiva de auditoría especifica las categorías de eventos relacionados con la seguridad que desea auditar. Cuando esta versión de Windows se instala por primera vez, todas las categorías de auditoría están deshabilitadas. Al habilitar varias categorías de eventos de auditoría, puede implementar una directiva de auditoría apropiada para las necesidades de seguridad de su organización. Las categorías de eventos que puede elegir para auditar son:  Auditar eventos de inicio de sesión de cuenta  Auditar la administración de cuentas  Auditar el acceso del servicio de directorio  Auditar eventos de inicio de sesión  Auditar el acceso a objetos  Auditar el cambio de directivas  Auditar el uso de privilegios  Auditar el seguimiento de procesos  Auditar eventos del sistema Si opta por auditar el acceso a objetos como parte de su directiva de auditoría, debe habilitar la categoría Auditar el acceso del servicio de directorio (para auditar objetos en un controlador de dominio) o la categoría Auditar el acceso a objetos (para auditar objetos en un servidor miembro o una estación de trabajo). Después de habilitar la categoría de acceso a objetos, puede especificar los tipos de acceso que desea auditar para cada grupo o usuario. Para habilitar la auditoría de objetos locales, debe iniciar una sesión como miembro del grupo de cuentas predefinidas de administrador.
  • 7. Administración y Seguridad en Windows Server 7 DEFINIR O MODIFICAR LAS CONFIGURACIÓN DE DIRECTIVA DE UNA CATEGORIA DE EVENTOS. Al definir la configuración de auditoría para categorías de eventos específicas, puede crear una directiva de auditoría apropiada para las necesidades de seguridad de su organización. En los servidores y estaciones de trabajo miembro que se unen a un dominio, la configuración de auditoría para las categorías de eventos no está definida de manera predeterminada. En los controladores de dominio, la auditoría está activada de manera predeterminada. Para definir o modificar la configuración de la directiva de auditoría para una categoría de eventos en el equipo local 1. Abra el complemento Directiva de seguridad local y seleccione Directivas locales. 2. En el árbol de consola, haga clic en Directiva de auditoría. ¿Dónde? o Configuración de seguridad/Directivas locales/Directiva de auditoría 3. En el panel de resultados, haga doble clic en una categoría de eventos para la que desee modificar la configuración de directiva de auditoría. 4. Lleve a cabo una de las acciones siguientes, o ambas, y haga clic en Aceptar. o Para auditar los intentos correctos, active la casilla Correcto. o Para auditar los intentos incorrectos, active la casilla Incorrecto. CONSIDERACIONES ADICIONALES  Para abrir Microsoft Management Console a través de la interfaz de Windows, haga clic en Inicio, en el cuadro de texto Iniciar búsqueda, escriba mmc y, después, presione ENTRAR.  Para auditar el acceso a objetos, habilite la auditoría de la categoría de eventos de acceso a objetos siguiendo los pasos anteriores. A continuación, habilite la auditoría del objeto específico.
  • 8. Administración y Seguridad en Windows Server 8  Después de configurar la directiva de auditoría, los eventos se guardarán en el registro de seguridad. Abra el registro de seguridad para ver esos eventos.  La configuración predeterminada de la directiva de auditoría para controladores de dominio es Sin auditoría. Eso significa que, incluso si está habilitada la auditoría en el dominio, los controladores de dominio no heredan la directiva de auditoría localmente. Si desea que la directiva de auditoría se aplique a los controladores de dominio, debe modificar esta configuración de directiva.
  • 9. Administración y Seguridad en Windows Server 9 APLICAR O MODIFICAR LA CONFIGURACIÓN DE DIRECTIVA DE AUDITORÍA DE UN ARCHIVO O UNA CARPETA LOCAL. Para aplicar o modificar la configuración de directiva de auditoría de un archivo o carpeta local. 1. Abra el Explorador de Windows. 2. Haga clic con el botón secundario en el archivo o carpeta que desee auditar, haga clic en Propiedades y, a continuación, en la ficha Seguridad. 3. Haga clic en Editar y, a continuación, haga clic en Opciones avanzadas. (Si no inició sesión como miembro del grupo Administradores en este equipo, debe proporcionar las credenciales administrativas para continuar). 4. En el cuadro de diálogo Configuración de seguridad avanzada para <objeto>, haga clic en la ficha Auditoría. 5. Realice uno de los siguientes pasos: o Para configurar la auditoría para un usuario o grupo nuevo, haga clic en Agregar. En Escriba el nombre del objeto a seleccionar, escriba el nombre del usuario o grupo que desee y, a continuación, haga clic en Aceptar. o Para quitar la auditoría para un grupo o usuario existente, haga clic en su nombre, en Quitar, en Aceptar y, a continuación, omita el resto de este procedimiento. o Para ver o cambiar la auditoría de un grupo o usuario existente, haga clic en su nombre y, a continuación, haga clic en Editar. 6. En el cuadro Aplicar en, haga clic en la ubicación donde desee que se realice la auditoría. 7. En el cuadro Acceso, indique las acciones que desea auditar; para ello, active las casillas adecuadas: o Para auditar los eventos correctos, active la casilla Correcto. o Para dejar de auditar los eventos correctos, desactive la casilla Correcto. o Para auditar los eventos erróneos, active la casilla Incorrecto. o Para dejar de auditar los eventos erróneos, desactive la casilla Incorrecto.
  • 10. Administración y Seguridad en Windows Server 10 o Para dejar de auditar todos los eventos, haga clic en Borrar todo. 8. Si desea evitar que los archivos y las subcarpetas siguientes del objeto original hereden estas entradas de auditoría, active la casilla Aplicar estos valores de auditoría sólo a los objetos y/o contenedores dentro de este contenedor. Importante: Antes de configurar la auditoría de archivos y carpetas, debe habilitar la auditoría de acceso a objetos; para ello, defina la configuración de directiva de auditoría para la categoría de eventos de acceso a objetos. Si no habilita la auditoría de acceso a objetos, aparecerá un mensaje de error al configurar la auditoría para archivos y carpetas, y no se auditará ningún archivo ni carpeta. Consideraciones adicionales  Debe haber iniciado sesión como miembro del grupo Administradores o debe tener concedido el derecho para Administrar registro de auditoría y seguridad en Directiva de grupo para realizar este procedimiento.  Para abrir el Explorador de Windows, haga clic en Inicio, seleccione Todos los programas, haga clic en Accesorios y, a continuación, haga clic en Explorador de Windows.  Después de habilitar la auditoría de acceso a objetos, consulte el registro de seguridad en el visor de eventos para revisar el resultado de los cambios.  Sólo puede configurar la auditoría de archivos y carpetas en unidades NTFS.  Si observa una de las situaciones siguientes, se ha heredado la auditoría de la carpeta principal: o En el cuadro de diálogo Entrada de auditoría para <archivo o carpeta>, en el cuadro Acceso, las casillas no están disponibles. o En el cuadro de diálogo Configuración de seguridad avanzada para <archivo o carpeta>, el botón Quitar no está disponible.  Debido a que el registro de seguridad tiene un límite de tamaño, seleccione cuidadosamente los archivos y carpetas que se auditarán. Considere también la cantidad de espacio en disco que desea dedicar al registro de seguridad. El tamaño máximo del registro de seguridad se define en el visor de eventos.
  • 11. Administración y Seguridad en Windows Server 11 VER EL REGISTRO DE SEGURIDAD El registro de seguridad registra cada evento como se define en las directivas de auditoría establecidas en cada objeto. Para ver el registro de seguridad 1. Abra el visor de eventos. 2. En el árbol de consola, abra Registros globales y, después, haga clic en Seguridad. El panel de resultados enumera los eventos de seguridad individuales. 3. Si desea ver más detalles acerca de un evento específico, haga doble clic en el evento en el panel de resultados. Consideraciones adicionales  Para abrir el visor de eventos, haga clic en Inicio, Panel de control, Sistema y mantenimiento, haga doble clic en Herramientas administrativas y, después, haga doble clic en Visor de eventos.  Si el equipo está conectado a una red, es probable que la configuración de directivas de red le impida realizar el procedimiento.
  • 12. Administración y Seguridad en Windows Server 12 RESULTADOS Con esta investigación se pretendió entender más acerca Group Policy, una de las herramientas que se pueden utilizar para poder tener una Administración más eficaz en el ámbito de las configuraciones de seguridad en Windows Server. Este tema es de gran importancia debido a que el Administrador de servidores de Windows Server 2008 permite ver y administrar prácticamente toda la información y herramientas que afectan a la productividad de un servidor. El Administrador de servidores aumenta la eficacia de la administración del servidor, puesto que con una única herramienta (Group Policy) permite a los administradores:  Ver y modificar las funciones y características instaladas en el servidor.  Realizar tareas de administración asociadas al ciclo de vida operativo del servidor.  Determinar el estado del servidor, identificar eventos críticos, y analizar errores de configuración.  Instalar o quitar funciones, servicios de función y características. El proceso para implementar una solución de directiva de grupo implica planear, diseñar, implementar y administrar la solución. Durante la fase de diseño:  Defina el ámbito de aplicación de la directiva de grupo.  Determine los valores de configuración de la directiva que son aplicables a todos los usuarios corporativos.  Clasifique a los usuarios y equipos según sus funciones y ubicaciones.  Planee las configuraciones de escritorio en función de los requisitos de los usuarios y equipos.  Un diseño bien planeado contribuirá a garantizar una correcta implementación de la directiva de grupo. La fase de implementación comienza con un ensayo en un entorno de prueba. El proceso incluye:  Creación de configuraciones de escritorio estándar.  Filtrado del ámbito de aplicación de objetos GPO.  Especificación de excepciones a la herencia predeterminada de la directiva de grupo.
  • 13. Administración y Seguridad en Windows Server 13  Delegación de la administración de la directiva de grupo.  Evaluación de una configuración de directiva efectiva usando Modelado de directivas de grupo.  Evaluación de los resultados mediante Resultados de directivas de grupo. Se hizo uso de una técnica para la búsqueda de información, dicha técnica es conocida como frase exacta, debido a que esta consiste en localizar las palabras claves o keywords, pues localiza documentos que contengan la palabra al inicio.
  • 14. Administración y Seguridad en Windows Server 14 DISCUSIÓN DE LOS RESULTDOS Pruebe a conciencia la implementación Group Policy en un entorno de prueba antes de implementarla en un entorno de producción. Considere una implementación interactiva de la directiva de grupo: En lugar de implementar 100 valores de configuración de directiva de grupo nuevos, primero pruebe e implemente solo algunos valores para validar que la infraestructura de la directiva de grupo está funcionando correctamente. Finalmente, prepárese para el mantenimiento de la directiva de grupo estableciendo procedimientos de control para trabajar con objetos. Antes de diseñar la implementación de la directiva de grupo, debe comprender el entorno organizativo actual y realizar algunos pasos preparatorios en las siguientes áreas: Active Directory: asegúrese de que el diseño de unidades organizativas de Active Directory para todos los dominios del bosque admite la aplicación de la directiva de grupo. Para obtener más información, consulte acerca de Diseño de una estructura de unidades organizativas. Red: asegúrese de que la red cumple los requisitos de las tecnologías de administración de cambios y configuración. Por ejemplo, puesto que la directiva de grupo funciona solo con nombres de dominio completos, el Servicio de nombres de directorio (DNS) debe estar ejecutándose en el bosque para poder procesar la directiva de grupo correctamente. Seguridad: obtenga una lista de los grupos de seguridad que están en uso actualmente en el dominio. Trabaje junto con los administradores de seguridad, puesto que delega la responsabilidad de la administración de la unidad organizativa. Requisitos de TI: obtenga una lista de los propietarios administrativos y de los estándares administrativos corporativos de los dominios y unidades organizativas del dominio. Esto permitirá desarrollar un buen plan de delegación y garantizará que la directiva de grupo se herede correctamente.
  • 15. Administración y Seguridad en Windows Server 15 BIBLIOGRAFIA: http://technet.microsoft.com/library/cc771475.aspx http://technet.microsoft.com/en-us/library/dn319078.aspx http://technet.microsoft.com/es-es/library/cc730601.aspx http://technet.microsoft.com/es-es/library/cc732450.aspx http://technet.microsoft.com/es-es/library/cc771070.aspx http://technet.microsoft.com/es-es/library/cc731826.aspx http://technet.microsoft.com/es-es/library/dd349801(v=ws.10).aspx http://technet.microsoft.com/es-es/library/cc728909.aspx http://technet.microsoft.com/es-es/library/hh801901.aspx