Download Fundamentos de Seguridad PDF

TitleFundamentos de Seguridad
TagsRisk Firewall (Computing) Transport Layer Security Authentication Social Engineering (Security)
File Size28.6 MB
Total Pages200
Document Text Contents
Page 1

Fundamentos de Seguridad
EXAMEN 98-367

~WILEY

Page 100

94 Lección 3

9. Desde aquí, puede establecer las directivas como lo hicimos en el ejercicio anterior. Abra
cada directiva a su vez, modifique la configuración y haga clic en Aceptar para volver al
cuadro de diálogo principal.

10. Una vez que haya establecido las configuraciones según lo desee, cierre el Editor del
Objeto de Directiva de Grupo.

11. Haga clic en Aceptar para cerrar el cuadro de diálogo de propiedades del dominio.

12. Salga de Usuarios y Computadoras de Active Directory.

Ahora cuenta con un GPO para aplicar las configuraciones de conrraseñas. Este proceso
funciona muy bien con Windows Server 2003. Sin embargo, con Windows Server 2008
(la versión más reciente del sistema operativo Windows Server), estas direct ivas requieren
un proceso ligeramente diferenre.

En particular, Windows Server 2008 le permite almacenar lo que Microsoft denomina
directivas de grupo de contraseñas, las cuales le permiten establecer distintas directivas de
conrraseñas en diferentes conrenedores en el Directorio activo. Con el fin de soportar esta
nueva funciona lidad, Windows Server 2008 incluye dos nuevas clases de objecos:

• Comenedor de Configuraciones de Contraseñas

• Objeco de Configuraciones de Contraseñas

El Contenedor de Configuraciones de Conrraseñas (Pamuortl Settings Conttliner, "PSC") se
crea de manera predeterminada en el contenedor de Sistema en el dominio. Puede verlo
utilizando el complememo insertable Usuarios y Computadoras de Active Direccory, pero
necesitará activar las características avanzadas para acceder al mismo. El PSC almacena
los Objecos de Configuraciones de Conrraseñas (Password Settings Objects, "PSO") para el
dominio.

Si no se configuran directivas de contraseñas detalladas, la Directiva de Dominio
Predeterminada, también accesible a través del complemenro insercable Usuarios y
Computadoras de Active Direccory, se aplica a todas las cuencas en el dominio.

Analicemos cómo modificar la Directiva de Dominio Predeterminada para lograr una
implementación similar al uso del GPO en versiones anreriores del Direccorio activo.

PREPÁRESE. Antes de comenzar estos pasos, asegúrese de ejecutar el complemento
insertable Usuarios y Equipos de Active Directory en las Características Avanzadas activado
desde el menú de Herramientas Administrativas.

1. Despliegue el dominio para mostrar las carpetas predeterminadas.

2. Haga doble clic en System. Debe visualizarse la lista de objetos predeterminados en el
contenedor del Sistema.

3. Haga clic con el botón derecho en Default Doma in Policy y seleccione Propiedades. Se
abrirá el cuadro de diálogo de Propiedades de Default Domain Policy. (Consulte la Figura
3-12).

Page 101

Figura 3·12

Ficha Objeto del cuadro
de diálogo Propiedades:
Default Doma in Policy

Figura 3-13

Ficha Editor de atributos
del cuadro de diálogo
Propiedades: Default
Domain Policy

Directivas de Seguridad 95

l'ruptcd .. dc~ Ocl..ult Dom.»n f'oltl y 11 EJ

Ubte'O 1 ~ew.odod j Eó101 ~ .ahWo; 1
Plorrtlt canónico del ~

1" 1. ,. : ·. .... :- ... ' ,, .. ..,. ;:: .•.

(lote di: _.o t'RCW4 de lbllrlo
CfOOdo 15/tlY.!Jll ~ 46~ D 11\

Modteacb 15102/2011 09 46 23 p m

~III'I\OfO$ dO~ ~ada$1USNI

Acl~ 57IW

Onor~ 5704

4. Haga clic en la pestaña del Editor de atributos y desplácese hacia abajo a Password
Attributes (Consulte la Figura 3-13).

<no e.¡obleodo>
odmrO•~- <no e114bleado>
~c41xln0pbont <no e11ablaado>
en Oefd Ooma.n Poicy
del dl.ocaPclicy()bi <no Eneableacb>
de11Cliption <no e .tableado>
lir~ame <no e&tablecldo>
~~~able <no elfaCiecicb>
ó¡tr9.uhe<flome CH.O~ OOflltll\ Policy 1>1•5.1' t~C-<
~ <no estabb:ido>
~elerence <no~
~ldePcllícy

dSAS9'\IIII'•
dSCOI~

Page 199

Cómo proteger al Servidor y al Cliente 193

» Evaluación de Competencia/Capacidad

Escenario 5-1: Revisión de Seguridad Física

Acaba de ser contratado como administrador TI para la Compañía ABC. Al otro lado de su
escritorio está una mesa con siete servidores físicos. Se acerca a su jefe y le pregunta por qué
los servidores están afuera y no bajo llave. Él dice que están colocados en la mesa de modo
que puedan ser moniroreados y observados fácilmente. ¿Cómo debería responder a su jefe?

Escenario 5-2: Programación de Puertas Traseras

Ha sido contratado como consultor de seguridad para una Corporación Costosa. Un
día, está trabajando con el Jefe de Servicios de Información en una nueva política de
seguridad integral para la compañía. Aunque el Jefe de Servicios de Información no es un
programador, desea comprender cómo puede evitar que los programadores creen una back
door en los programas que ellos crean para la compañía. ¿Qué le diría?

» Evaluación de Destreza

Escenario 5-3: Exploración con el Analizador de Seguridad Básica de
Microsoft

Descargue e instale la versión más actual del Analizador de Seguridad Básica de Microsoft
en un servidor de Windows, y después explore la computadora en busca de acrualizaciones
de seguridad faltances y configuraciones de seguridad menos óptimas.

Escenario 5-4: Observación de Windows Updates

Vaya a hnp://www.microsofr.com/rechnet/securiry/bulletin/advance.mspx. Lea la
notificación de avances más recientes o el resumen de boletines de seguridad más recientes
y revise el resumen ejecutivo. Determine cuántos boletines de seguridad existen para el
mes más reciente. Después, ejecute Windows Update para actualizar su sistema con los
parches más recienres.

Page 200

Cómo proteger al Servidor y al Cliente 193

» Evaluación de Competencia/Capacidad

Escenario 5-1: Revisión de Seguridad Física

Acaba de ser contratado como administrador TI para la Compañía ABC. Al otro lado de su
escritorio está una mesa con siete servidores físicos. Se acerca a su jefe y le pregunta por qué
los servidores están afuera y no bajo llave. Él dice que están colocados en la mesa de modo
que puedan ser moniroreados y observados fácilmente. ¿Cómo debería responder a su jefe?

Escenario 5-2: Programación de Puertas Traseras

Ha sido contratado como consultor de seguridad para una Corporación Costosa. Un
día, está trabajando con el Jefe de Servicios de Información en una nueva política de
seguridad integral para la compañía. Aunque el Jefe de Servicios de Información no es un
programador, desea comprender cómo puede evitar que los programadores creen una back
door en los programas que ellos crean para la compañía. ¿Qué le diría?

» Evaluación de Destreza

Escenario 5-3: Exploración con el Analizador de Seguridad Básica de
Microsoft

Descargue e instale la versión más actual del Analizador de Seguridad Básica de Microsoft
en un servidor de Windows, y después explore la computadora en busca de acrualizaciones
de seguridad faltances y configuraciones de seguridad menos óptimas.

Escenario 5-4: Observación de Windows Updates

Vaya a hnp://www.microsofr.com/rechnet/securiry/bulletin/advance.mspx. Lea la
notificación de avances más recientes o el resumen de boletines de seguridad más recientes
y revise el resumen ejecutivo. Determine cuántos boletines de seguridad existen para el
mes más reciente. Después, ejecute Windows Update para actualizar su sistema con los
parches más recienres.

Similer Documents