Está en la página 1de 6

LABORATORIO Nº1

Creación de una cuenta de usuario

(Tiempo estimado de duración 45 minutos)

En este laboratorio el alumno configurará una cuenta de usuario con privilegio de Backup
Operador para el resguardo de información de datos. De ésta manera, al finalizar el capítilo estará
en capacidad de:
 Crear cuentas de usuarios con privilegios especiales.
 Verificar el funcionamiento de las cuentas y aplicarlas en labor diaria.
Escenario
Se acaba de instalar y configurar una computadora ejecutando Windows 2000 Advanced Server
para el departamento de contabilidad. Se desea crear una cuenta de usuario nueva que para la
persona encargada del respaldo de la información de ese departamento.

Objetivo
Para éste escenario, se creará una cuenta local en dicho servidor y se le hará miembro del grupo
“Backup Operators”.
Para ello se ejecutarán los siguientes ejercicios:

Ejercicios Pasos detallados


1. crear cuenta de usuario local  Abra la herramienta “Computer Management” del
menú “Administrative Tools”.
 En el panel de la izquierda(console tree), bajo
“System Tools”, expanda “Local users and Group” y
luego haga clic en “Users”.
 Haga clic derecho sobre “Users” y luego en “New
User”.
 Ingrese la siguiente información en la caja de
diálogo “New User ”:
 Usre name: Operador_Backup
 Password: password
 Confirm Pasword: password
 Limpie el check box “User must change password
at next logon” y luego haga clic en “Create”.

 Haga clic en “Close” para cerrar la caja de dialogo


“New User”
2. Adicionar la cuenta al grupo  Haga doble clic sobre la cuenta recién creada.
Backup Operators  Haga clic sobre la lengüeta “Member Of” en la
ventana de las propiedades de la cuenta.
 Haga doble clic en el botón “Add”.
 Seleccione el grupo “Backup Operators”. En la
ventana “Select Group”.
 Haga clic en el botón “Add” para adicionar la
cuenta al grupo seleccionado.
 Haga clic en “OK” para cerrar la ventana “Select
Group”.

 Haga clic en “OK” para cerrar la ventana de las


propiedades de la cuenta.

LABORATORIO Nº2
Definición y Aplicación de una Política de Seguridad en Windows 2003

(Tiempo estimado 30 minutos)

En este laboratorio el alumno definirá una política de seguridad local para su servidor acorde a los
requerimientos de la organización.

De tal manera que al finalizado sea capaz de:

 Definir y aplicar políticas de seguridad en el servidor y a los usuarios que lo utilizan.


 Utilizar la herramienta Local Security Policy.
 Utilizar los diferentes nodos de configuración para lograr los requerimientos requeridos y otros
en su organización.

Escenario

En la organización se ha decidido implementar nuevas políticas de seguridad que van desde


restringir ciertos recursos de una computadora como lo es el uso del CD-ROM hasta configurar
política de auditoría contra intentos fallidos de validación.

Los ejercicios que se deben realizar se muestran a continuación:

1. Configurar la longitud mínima de la contraseña de 8 caracteres.


2. Bloquear una cuenta después del tercer intento fallido de validación.
3. Guardar todos los intentos fallidos de validación en un registro de Eventos.
4. Restringir el acceso de la unidad de CD- ROM solamente al usuario valido de forma local en la
computadora.
5. mostrar el mensaje de texto “No intentes validarte con una cuenta que no te pertenece, ya que
todos los intentos fallidos serán registrados.” A los usuarios que intenten validarse en la
computadora localmente.

A continuación se detallan los pasos a ejecutarse en cada ejercicio propuesto:

Ejercicio Pasos detallados


1. Configurar la longitud mínima  Abra la herramienta “Local Security Policy” del menú
de la contraseña a 8 “Administrative Tools”.
caracteres.  En el panel de la izquierda (console tree), expanda el
nodo “Account Policies” y luego haga clic en “Pasword
Policy”.
 En el panel derecho (details pane), haga doble clic
sobre el atributo “Minium password” lengt y configure el
número de caracteres a 8.

 Luego haga clic sobre el botón OK.


2. Bloquear una cuenta después  Abra la herramienta “Local Security Policy” del menú
del tercer intento fallido de “Administrative Tools”.
validación.  En el panel de la izquierda(console tree), expanda el
nodo “Account Policies” y luego haga clic en “Account
Lockout policies” y luego haga clic en ”Account Lockout
policy”.
 En el panel derecho (details pane), haga doble clic
sobre el atributo “Account Lockout threshlod” y
configure el numero de intentos válidos de validación a
3.
 Luego haga clic sobre el botón “OK” de la ventana
“Suggested vale changes” que aparece si es que no ha
modificado los valores predeterminados para los
atributos “account lockout duration” y “reset account
lockout counter after”

3. Restringir el acceso de la  Abra la herramienta “Local Security Policy” del menú


unidad de CD- ROM “Administrative Tools”.
solamente al usuario validado  En el panel de la izquierda (console tree), expanda el
en la computadora. nodo “Local Policies” y luego haga clic en “Security
Options”.
 En el panel derecho(details pane), haga docle clic sobre
el atributo “Restrict CD-ROM acces to locally logged-on
user only” y seleccione la opción “Enabled”.

 Liego haga clic sobre el botón “OK”.


4. Mostrar el mensaje de texto No  Abra la herramienta “Local Security Policy” del menú
intentes validarte con una “Administrative Tools”.
cuenta que no te pertenece,  En el panle de la izquierda (console tree), expanda el
ya que todos los intentos nodo “Local Policies” y luego haga clic en “Security
fallidos serán registrados” A options”.
los usuarios que intenten  En el panel derecho(details pane), haga doble clic sobre
validarse en la computadora el atributo “Message text for using attempting to log on”
localmente. y escriba el mensaje: “No intentes validarte con una
cuenta que no te pertenece, ya que todos los intentos
fallidos serán registrados.” En la caja de texto abajo
“Local policy setting”.
 En el panel derecho (details pane), haga docle clic
sobre el atributo “Message title for users attempting to
log on”y escriba en el mensaje “Advertencia!!!”. En la
caja de texto abajo “Local Policy setting”.

 Luego haga clic sobre el botón “OK”.

LABORATORIO Nº 3
Encriptación de Archivos utilizando Windows 2003
(Tiempo estimado 30 minutos)

En este laboratorio los alumnos encriptarán un archivo utilizando EFS y almacenarán las llaves de
recuperación en un lugar seguro. De ésta manera, al finalizarlo el alumno estará en capacidad de:

 Hacer uso de la capacidad de EFS de Windows 2000 y utilizarlo de manera especial con
archivos de alta importancia en su organización.
Para lograr estos requerimientos, se encriptará un archivo usando EFS y exportaremos el
certificado del agente se recuperación usando el “Certificates snapin”.

Escenario

La política de tu empresa requiere que encriptes archivos confidenciales de tal manera que sólo tú
puedas accesarlos. La política también requiere que remuevas el certificado del agente de
recuperación de todas las computadoras que usan EFS y almacenes las llaves de recuperación en
un lugar seguro.

Ejercicio Pasos detallados


Encriptar un archivo usando EFS  Usando el Explorador de Windows, verifica que tengas
los permisos requeridos sobre el archivo que desees
encriptar.
 Selecciona el archivo a encriptar y luego haga clic
derecho.
 Selecciona la opción “Properties”.
 En la lengüeta “General” haz clic sobre el botón
“Advanced”.
 En la caja de diálogo “Advanced Atributes” selecciona el
check “Encrypt contens to secure data” y luego haga
clic sobre el botón “OK”.
 Clic “OK” para cerrar la caja de diálogo de las
propiedades del archivo a encriptar.
 En la caja de diálogo “Encryption Warning” clic “Encrypt
the file only” y luego haga clic sobre el botón “OK”.
 Verifica que aún puedas leer el contenido del archivo
que haya encriptado.

Exportar el certificado del agente  Clic el botón “start” y luego clic en “Run…”.
de recuperación  En la caja “Open ”, escribe mmc y luego clic “Ok”.
 En la ventana “Console1 ”, en el “Console ”menú, clic
Add/Remove Snap-in.
 En la caja de diálogo “Add/remove Snap-in”, clic “Add”.
 En la caja de diálogo “Add Standalone Snap-in”, clic
“Certificates”, y luego clic “Add”.
 En la caja de diálogo “Certificates snap-in”, verifica que
“My user account” este seleccionado, y luego clic
“Finish”.
 Clic “Close” para cerrar la caja de diálogo “Add
Standalone Snap-in”, y luego clic “OK” para cerrar la
caja de diálogo “Add/Remove Snap-in”.
 En el panel derecho de la consola, expande
“Certificates – Current User ”, expande “personal”, y
luego haga clic en “Certificates”.
 En el panel izquierdo, haga clic derecho sobre
“Administrador”, selecciona “All Tasks”, y luego haga
clic en “Export” .
 En la página “Welcome to the Certificates Export
Wizard”, clic “Next”.
 En la página “Export” Private key”, verifica que “Yes,
export the private Key” este seleccioando, y luego clic
“Next”.
 En la página “Export File Format”, selecciona el check
box “Delete the private key if the export is successful”,
luego clic “Next”.
 En la página “Password”, en las cajas “Password” y
“Confirm password”, escriba password y luego clic
“Next”.
 En la página “File to Export”, en la caja “File name”,
escriba a:\certificado.
 Inserta un disquete en la disquetera, y luego clic “Next”.
 En la página “Completing the Certificate Export Wizard”,
clic “Finish”.
 En el mensaje “Certificate Export Wizard”, clic “Ok”.

También podría gustarte