ISO09 Contenidos
ISO09 Contenidos
Caso práctico
El establecimiento de unas reglas adecuadas en un sistema, es primordial para garantizar su buen funcionamiento. A través
de las directivas de seguridad, no sólo se organizan los usuarios, grupos y recursos de un sistema, sino que también se
proporciona estabilidad para que éstos puedan realizar sus cometidos sin preocuparse de aspectos inherentes a la
seguridad.
Por otro lado, es necesario verificar que las reglas de juego aplicadas son válidas, y también que todos los participantes las
cumplen. Mediante la auditoría se registran las actividades especificadas para supervisarlas posteriormente e identificar las
cuestiones que merecen una investigación más profunda.
1 de 21 25/04/2015 19:12
ISO09_Contenidos [Link]
Directivas de seguridad.
Caso práctico
Directiva de seguridad de dominio: tiene como ámbito de aplicación el dominio al que pertenece el equipo,
influyendo a todos los usuarios que se conecten a él de este modo.
Directiva de seguridad del controlador de dominio: tiene como ámbito de aplicación todos los equipos que actúen
como controladores de dominio.
Aparte existen más directivas en función, como hemos visto, del ámbito en el que se aplican. Por ejemplo, directivas de
sitios, de unidades organizativas, etc.
Autoevaluación
¿Qué directivas se aplican en el caso de que un usuario X acceda en local a un equipo que pertenece a un
dominio?
2 de 21 25/04/2015 19:12
ISO09_Contenidos [Link]
Directivas de grupo.
Caso práctico
Con los grupos ya creados, sólo falta definir qué directivas se aplicarán a cada
uno de ellos y cómo afectará la organización del sistema a la herencia y al
bloqueo de éstas.
Tras definir las directivas de grupo necesarias, se aplican y se comprueba si el efecto producido es el esperado.
Los (GPO) establecen el comportamiento del equipo y del usuario. Cada GPO afecta a la cuenta
de usuario, de grupo y de equipo. Una vez que son creados se vinculan a sitios, dominios o UOs,
de forma que los usuarios y los equipos que se encuentran en estos contenedores reciben los
parámetros de configuración establecidos por cada una de los GPO.
Dentro del GPO las directivas se organizan jerárquicamente. El árbol del GPO se vertebra en
dos ramas:
Configuración del equipo: Contiene todos los parámetros que se aplican al iniciar el
equipo, sin importar qué usuario lo hace.
Configuración de usuario: Contiene todos los parámetros que se aplican al usuario que
inicia sesión, sin importar en qué equipo lo hace.
Además de la aplicación inicial del GPO, sus directivas se pueden evaluar de forma periódica o
bajo demanda, cuando el administrador lo estime oportuno.
El administrador tiene la potestad de habilitar o deshabilitar de forma selectiva partes de una GPO, ya se trate de la
configuración de equipo o de usuario. Esto es muy útil cuando se quiere personalizar el acceso a un usuario o a un equipo
dentro del sistema sin afectar al resto de miembros.
Las directivas de grupo se gestionan a través de la herramienta Administración de directivas de grupo, disponible en la
opción Herramientas administrativas de Windows o a través de la orden [Link].
Default Domain Policy (Política de dominio por defecto): se aplica a todos los equipos del dominio y afecta a ambas
configuraciones (de equipo y de usuario).
Default Controller Domain Policy (Política de controlador de dominio por defecto): se aplica a todos los equipos que
sean DC, afectando también a ambas configuraciones.
3 de 21 25/04/2015 19:12
ISO09_Contenidos [Link]
En el siguiente documento tienes más información sobre las directivas de Windows Server 2008.
Autoevaluación
¿Cuál de las siguientes operaciones sobre directivas no se puede realizar en Windows Server 2008?
4 de 21 25/04/2015 19:12
ISO09_Contenidos [Link]
Vincular un GPO.
Aunque puede crearse un GPO sin vínculo a ningún nodo, la realidad es que un GPO se crea con la finalidad de ser aplicado
a otros objetos.
Vincular un GPO consiste en aplicar las directivas que contiene a todos los objetos del contenedor al que se asocia.
Debes conocer
Para conocer con más detalle el proceso de creación, eliminación y vinculación de un GPO:
Autoevaluación
Se puede crear un GPO por un lado, un contenedor por otro y posteriormente vincularlos.
Se puede crear un GPO sólo cuando el contenedor al que se prevé a vincular ya exista.
Se puede crear un vínculo de un GPO al contenedor en el mismo momento que se crea el GPO.
Mostrar Información
5 de 21 25/04/2015 19:12
ISO09_Contenidos [Link]
Debes conocer
Para conocer el procedimiento detallado de algunas de las configuraciones propuestas, puedes consultar estos
documentos:
Creación de scripts.
Redireccionamiento de carpetas.
Autoevaluación
Se pueden redirigir carpetas a ubicaciones diferentes, según el usuario pertenezca a un grupo u otro.
Verdadero.
Falso.
6 de 21 25/04/2015 19:12
ISO09_Contenidos [Link]
Los GPOs vinculados a un contenedor se propagan por todos los contenedores que éste
tenga. Esto se conoce como herencia.
La aplicación de GPOs sigue el orden de prioridades local → sitio → dominio → UO → DC.
Tal y como adelantamos anteriormente, existen mecanismos para flexibilizar la aplicación de estos
principios a través de la herramienta de Administración de directivas de grupo:
Debes conocer
Debes conocer
Debes conocer
Para conocer el procedimiento detallado de cómo deshabilitar un vínculo de GPO, consulta esta información:
7 de 21 25/04/2015 19:12
ISO09_Contenidos [Link]
GPO de inicio.
Un GPO de inicio es una colección de valores de la directiva Plantilla administrativa,
(de usuario y de equipo), en un único objeto que se utiliza como base para posteriores
GPOs.
Debes conocer
Para conocer detalladamente cómo crear, modificar y eliminar un GPO de inicio consulta esta documentación:
Una de las opciones más interesantes de los GPO de inicio es la posibilidad de importarlos y exportarlos, ya que se facilita
enormemente su distribución y uso compartido con otros entornos.
Debes conocer
La versatilidad del GPO de inicio permite al administrador generar nuevos GPOs a partir de un GPO de inicio, los cuales
personalizará y vinculará a un contenedor.
La creación de un nuevo GPO a partir de un GPO de inicio se puede llevar a cabo de dos formas:
Generando el GPO en el nodo del GPO de inicio, en cuyo caso el proceso lo realizaríamos desde el propio GPO de
inicio.
Generando el GPO en su nodo, de forma que al crearlo seleccionaríamos el GPO de inicio de origen.
Debes conocer
En este documento se explican los dos mecanismos de creación de un GPO a partir de un GPO de inicio:
Autoevaluación
8 de 21 25/04/2015 19:12
ISO09_Contenidos [Link]
Mostrar Información
9 de 21 25/04/2015 19:12
ISO09_Contenidos [Link]
Filtro WMI.
Se pueden dar casos en los que las directivas no sean efectivas si se aplican a todo el
contenedor. Por ejemplo, si unos equipos tienen una versión de sistema operativo distinta de
otros. En estos casos es conveniente hacer uso de los filtros WMI dentro del GPO.
WMI permite interactuar con el equipo al que se aplica el GPO y, dependiendo del filtro,
decidirá si se aplica la directiva o no. Es decir, el filtro permite especificar los criterios que
deben cumplirse para que se aplique el GPO sin necesidad de redistribuir los contenedores.
Esos criterios reciben el nombre de consultas.
Todos los filtros WMI quedan almacenados y disponibles para poder ser utilizados desde los
GPOs. Se guardan a nivel de dominio, de forma que el GPO y el filtro WMI vinculado deben pertenecer al mismo dominio.
Cada GPO sólo puede tener un filtro WMI asociado, pero el filtro puede tener varias consultas. Asimismo, un mismo
filtro puede ser utilizado por diferentes GPOs.
Los filtros WMI se crean desde la propia herramienta de Administración de directivas de grupo, bajo la opción de Filtros
WMI. También se pueden eliminar, vincular, copiar, pegar, importar, etc.
El filtrado WMI sólo es efectivo a partir de Windows XP, es decir, los equipos con versiones de Windows anteriores a XP no
interpretan los filtros por lo que no producirán el efecto esperado.
La creación de filtros WMI es una labor un tanto tediosa por la complejidad de las consultas. En el siguiente enlace
puedes encontrar algunos ejemplos de consultas a aplicar:
Filtros WMI.
Autoevaluación
Es posible vincular un filtro WMI del dominio A con un GPO del dominio B.
10 de 21 25/04/2015 19:12
ISO09_Contenidos [Link]
En ocasiones este comportamiento puede no ser deseable; es decir, se busca que un usuario se
configure de forma diferente dependiendo del equipo que utilice. Aquí es donde entra a jugar el
procesamiento de bucle invertido.
La directiva de bucle invertido altera el orden de ejecución de los GPO, haciendo que la configuración de usuario no
esté determinada por las directivas de los GPO vinculados al usuario sino por las de los GPO vinculados al equipo.
Esta directiva se encuentra en la ruta Configuración del equipo → Directivas → Plantillas administrativas → Sistema →
Directiva de grupo de la herramienta de Administración de directivas de grupo. Cuando el bucle está habilitado puede
adoptar dos modos:
Sustitución: la lista de GPO para el usuario se reemplaza por completo por la lista de GPO que se obtuvo para el
equipo cuando se encendió.
Este modo es el ideal cuando se persigue que los usuarios reciban una configuración estándar en vez de la
configuración habitual para ellos. Por ejemplo, un alumno en un aula temática (se fuerza a que tenga unas
determinadas opciones).
Combinación: La lista de los GPO que se obtiene para el equipo al encenderse se adjunta a la lista de los GPO
obtenidos para el usuario cuando inicia sesión. En caso de conflicto prevalecen las directivas de equipo.
Este modo es el ideal cuando se persigue que los usuarios conserven su configuración típica a la par que reciben
ciertos parámetros de configuración “obligatorios”. Por ejemplo, un usuario que accede a una sala de conferencias a
dar una charla, mantiene su configuración pero se reemplaza, por ejemplo, el fondo de escritorio o se le deshabilitan
ciertas aplicaciones.
Autoevaluación
Todos los usuarios del grupo Comercial no tienen acceso a Internet. ¿Qué medida adoptaré si quiero que
estos usuarios puedan acceder a Internet en los ordenadores de la cafetería manteniendo el resto de sus
funcionalidades?
Habrá que crear un grupo Cafetería y meter ahí a todos los usuarios.
11 de 21 25/04/2015 19:12
ISO09_Contenidos [Link]
Sin embargo, en ocasiones los efectos generados no son los deseados y es posible que pueda
incluso inutilizar usuarios y/o equipos del sistema. Para evitarlo existe la posibilidad de simular la
implementación de directivas antes de su implantación a través de un proceso conocido como
modelado de GPO
El modelado de GPO se lleva a cabo a través del Asistente para modelado de directivas de grupo,
disponible a través de la herramienta de Administración de directivas de grupo.
Sólo es posible ejecutar un modelado de GPO sobre un equipo Windows Server que sea controlador de dominio.
El asistente necesita saber, al menos, el controlador de dominio sobre el que ejecutará el modelado y con qué usuario y
equipo se va a simular. Se pueden proporcionar más datos como el grupo al que pertenece el usuario o incluso los filtros
WMI que se le van a aplicar.
Como resultado de la simulación, se obtiene un resumen que muestra qué directivas se han aplicado y cuál era su
configuración.
La simulación generada queda registrada en el nodo de Modelado de GPO y puede eliminarse, modificarse (creando otro
modelado a partir de este) o volver a ejecutarse en otro momento.
Cuando las directivas son vigentes y se quiere obtener información sobre ellas, especialmente cuando no se consigue un
efecto deseado, se puede hacer uso de Resultados de GPO, disponible a través de la herramienta de Administración de
directivas de grupo.
El Asistente para resultados de GPO es muy similar al utilizado en el caso del modelado y proporciona prácticamente los
mismos resultados que el modelado.
La opción Modelado de GPO se utiliza para observar el efecto de las directivas antes de su implantación. La opción
Resultados de GPO se utiliza para observar el efecto de las directivas ya implantadas.
Autoevaluación
Si quiero comprobar cómo afectaría un GPO a un usuario del dominio que trabaja en un equipo bajo
Windows 7 utilizaría…
Puedo utilizar Modelado de GPO o Resultados de GPO indistintamente ya que los resúmenes son similares.
No es posible utilizar ninguna de las herramientas mencionadas por que el equipo no es Windows Server.
12 de 21 25/04/2015 19:12
ISO09_Contenidos [Link]
Directivas de cuenta.
Directiva de contraseñas.
Directiva de bloqueo de cuenta.
Directiva Kerberos.
Directivas locales.
Directiva de auditoría.
Asignación de derechos de usuario.
Opciones de seguridad.
Registro de sucesos: configuración de registro de sucesos de aplicación, sistema y seguridad.
Grupos restringidos: pertenencia a grupos de seguridad.
Servicios del sistema: modos de inicio y permisos para servicios del sistema.
Del registro: permisos de claves de registro.
Sistema de archivos: permisos de archivos y carpetas.
Debes conocer
Plantillas de seguridad.
13 de 21 25/04/2015 19:12
ISO09_Contenidos [Link]
Se analiza el sistema contra una plantilla de seguridad determinada. El resultado de este análisis se almacena en una
base de datos de configuración de seguridad.
Posteriormente se analiza el sistema.
Al final se contrastan los resultados obtenidos con los proporcionados con la base de datos. En definitiva, se obtiene
el contraste entre las dos situaciones.
El análisis de seguridad puede identificar agujeros de seguridad en la configuración actual y también qué cambios
produciría una determinada plantilla si se aplicara al equipo.
Como se ha dicho, el análisis se realiza a nivel local, pero es posible contrastar la configuración de seguridad local con la
configuración de GPO, si se descarga la base de datos del dominio. En concreto, la base de datos se ubica en la ruta
Windows\Security\Database bajo el nombre de [Link].
Los resultados del contraste se observan para cada objeto, detallando las configuraciones de la base de datos y la del
sistema:
Un indicador rojo señala que existe diferencia en ese elemento entre base de datos y sistema.
Un indicador verde señala que hay coherencia en ese elemento entre base de datos y sistema.
Si no hay indicador significa que esa configuración no estaba especificada en la base de datos.
En el siguiente enlace puedes encontrar información sobre cómo utilizar [Link] para un análisis de seguridad:
Autoevaluación
¿En cuál de las siguientes situaciones podría utilizar el complemento de Configuración y análisis de
seguridad?
14 de 21 25/04/2015 19:12
ISO09_Contenidos [Link]
Auditorías.
Caso práctico
En una de las reuniones semanales que Carlos, como jefe del equipo de
administración, mantiene con el resto de directivos de la empresa, se le plantean
algunos problemas que los usuarios de diferentes departamentos están teniendo
en su desempeño diario.
Carlos toma nota y se reúne con su equipo. Es posible que haya algún que otro desajuste en la configuración que
se ha establecido, pero también es posible que se estén produciendo accesos indebidos, o incluso ataques a la
red. Para analizar la situación y tomar medidas se propone la realización de una auditoría del sistema.
La directiva de auditoría.
La configuración de auditoría de los objetos.
El registro de seguridad.
15 de 21 25/04/2015 19:12
ISO09_Contenidos [Link]
Directiva de auditoría.
La directiva de auditoría prepara el sistema para ser inspeccionado en las categorías de
suceso que se determinen. Si una directiva de auditoría no está permitida, se omitirá.
En el siguiente enlace tienes información más detallada sobre cada uno de los procesos de auditoría mencionados
anteriormente:
Directiva de auditoría.
Autoevaluación
¿Qué debería hacer para averiguar si hay usuarios que están intentando cambiar la hora del equipo sin
tener permisos?
16 de 21 25/04/2015 19:12
ISO09_Contenidos [Link]
Lista de control de acceso discrecional (DACL), que contiene información sobre qué
usuarios y grupos tienen acceso a un objeto junto con los permisos sobre éste.
Lista de control de acceso al sistema (SACL), que contiene información de los
sucesos que se van a auditar:
Los usuarios o grupos que se auditan al acceder al objeto.
Los sucesos que se auditan en el acceso.
La bandera que indica si se auditan aciertos, errores o ambas cosas.
Debes conocer
Autoevaluación
La DACL contiene información sobre los usuarios que tienen acceso a un objeto.
Mostrar Información
17 de 21 25/04/2015 19:12
ISO09_Contenidos [Link]
A qué se aplica: en el caso de un archivo ese campo está bloqueado, porque es un elemento único. En el caso de
una carpeta, se puede elegir si auditar todo su contenido o parte de él.
Qué sucesos se auditan: aparece un listado de acciones posibles sobre el archivo o carpeta, dando la posibilidad de
establecer sobre cada una si se auditan los aciertos, los fallos o ambas opciones. La selección de sucesos va ligada a
los permisos, de forma que la auditoría de un acceso implica la auditoría sobre los accesos dependientes de él. Por
ejemplo, la auditoría del Control total implica la auditoría de todos los posibles accesos.
Si se hereda (sólo para carpetas): en caso afirmativo se marcaría la casilla Aplicar estos valores de auditoría sólo a
objetos y/o contenedores dentro de este contenedor.
La auditoría de acceso a archivos y carpetas también puede hacer uso de las herramientas de herencia estudiadas en la
unidad. Así, se puede:
Forzar la herencia: Activando en la pestaña Auditoría, la casilla Reemplazar todas las entradas de auditoría
existentes y heredables en todos los descendientes con entradas de auditoría heredables de este objeto.
Bloquear la herencia: Desactivando en la pestaña Auditoría, la casilla Incluir todas las entradas de auditoría
heredables del objeto principal de este objeto.
En el siguiente artículo se explica de forma más detallada cómo auditar el acceso a archivos y carpetas:
18 de 21 25/04/2015 19:12
ISO09_Contenidos [Link]
Registros de seguridad.
Tras habilitar la directiva de auditoría, previa configuración, el sistema comenzará a
registrar los sucesos que se hayan especificado en las entradas de auditoría.
Los resultados pueden consultarse en cualquier momento a través del Visor de eventos,
en la rama Registros de Windows → Seguridad.
Autoevaluación
¿En qué ubicación del Visor de eventos podemos consultar los registros generados por una auditoría que
controla el acceso de un grupo de usuarios a Internet Explorer?
19 de 21 25/04/2015 19:12
ISO09_Contenidos [Link]
Autoría: Iurikothe.
Autoría: Nerdi.
Licencia: CC-BY.
Licencia: PD.
Procedencia:
Procedencia: [Link]
[Link]
/wiki/Archivo:[Link]
/iurikothe/2051719509/
Autoría: macfacizar.
Autoría: Arjuna.
Licencia: CC-BY-NC-ND.
Licencia:CC-BY-NC-SA.
Procedencia:
Procedencia: [Link]
[Link]
/datfromfriuli/5150822447/in/photostream/
/19017026@N00/3861546588
Autoría: Fernando.
Autoría: FernandoCuenca.
Licencia: CC-BY-SA.
Licencia: CC-BY-NC-SA.
Procedencia:
Procedencia: [Link]
[Link]
/depredator007/3166055065/
/fernand0/3039403706/
Autoría: VeganWarrior.
Autoría: Mrbill.
Licencia: CC-BY-NC-SA.
Licencia: CC-BY.
Procedencia:
Procedencia: [Link]
[Link]
/mrbill/3267227227/
/veganwarrior/3955909650/
20 de 21 25/04/2015 19:12
ISO09_Contenidos [Link]
/paurian/3550755709/
21 de 21 25/04/2015 19:12