Está en la página 1de 25

ÍNDICE

Resumen Ejecutivo ................................................................................................................................. 3


INTRODUCCIÓN ....................................................................................................................................... 4
CAPÍTULO I ............................................................................................................................................... 5
1.1 Qué es un Usuario .............................................................................................................................. 6
1.2 Inicio de sección ................................................................................................................................. 6
1.3 Usuarios y grupos ............................................................................................................................... 6
1.4 Que funciones puede realizar el usuario ............................................................................................ 6
1.5 Que son los perfiles ............................................................................................................................ 7
1.1 Tipos de perfiles .......................................................................................................................... 7
1.1 Restricciones de usuarios ............................................................................................................ 7
CAPÍTULO II .............................................................................................................................................. 8
La gestión de cuenta del usuario ............................................................................................................. 9
1.1 Como cambiar la cuenta ............................................................................................................. 9
1.2 Acceso a cuenta ............................................................................................................................... 10
1.2 Cambio de nombre de usuario ................................................................................................. 10
1.2 Control de cuenta del usuario ................................................................................................... 10
CAPÍTULO III ........................................................................................................................................... 12
La seguridad local del sistema ........................................................................................................... 13
1.1 Directiva de cuenta .......................................................................................................................... 13
1.1.1 Normas de contraseña ..................................................................................................... 13
1.1.1.3 Longitud mínima .................................................................................................................... 14
1.1.1.3 Vigencia mínima de las contraseñas ...................................................................................... 14
1.1.2 Norma de bloqueo de cuenta ....................................................................................................... 14
1.1.2.1 Duración de bloqueó ............................................................................................................. 14
1.1.2.2 Restablecer bloqueó .............................................................................................................. 15
1.2 Directiva locales ............................................................................................................................... 15
1.2.1 Normas de auditoría ........................................................................................................ 15
1.2.2 Asignación de derechos de usuarios ................................................................................ 16
1.3 Directiva de control de aplicaciones ..................................................................................... 17
CAPÍTULO IV ........................................................................................................................................... 18
Administración de credenciales ............................................................................................................. 19
Credenciales web ................................................................................................................................... 19
Credenciales de Windows ...................................................................................................................... 19
Resultado ................................................................................................................................................. 20
Conclusiones .......................................................................................................................................... 21
Bibliografías ............................................................................................................................................ 22
Anexo ........................................................................................................................................................ 23

15 de noviembre de 2021 2
Resumen Ejecutivo

La idea que se tiene con este documento es poder resolver los problemas de
seguridad local y la gestión de usuario, ya que es algo muy importante tener un
buen control sobre nuestros equipos, evitando así que persona sin nuestro
consentimiento pueda acceder. Se busca enseñar sobre las directivas del
sistema y sus normas, también a que el usuario aprenda más sobre seguridad y
la importancia de esta.

Este documento te ayudara a proteger tu pc, ya que hay muchos que


desconocen las herramientas que el sistema nos ofrece, está el programa
AppLocker, con este programa podemos solucionar los problemas que se nos
presentan a la hora que queremos solucionar el problema de seguridad
refiriéndonos a la seguridad de impedir a que el usuario realice una acción o
instale programas que puedan afectar a nuestro sistema. También está las
directivas locales, estas nos ayudaran a poder asignarle derechos a cualquier
usuario logrando así controlar las acciones que puede realizar el usuario dentro
del equipo, es importante esto ¿por qué? Porque podemos decirle al usuario mira
tú puede iniciar mas no podrá hacer otros derechos como apagar el equipo,
cambiar horario, bloquear página en la memoria, bloquear acceso al escritorio
remoto, entre muchas.

Gracias a esta investigación que he realizado, podra tener un equipo más seguro
conociendo a fondo las utilidades e importancia de conocer las seguridades
locales de nuestros equipos y lo más importante aprender nuevas formas de
proteger y configurar el sistema.

Espero que aproveche todo el conocimiento que he aportado en este trabajo y el


esfuerzo también de la investigación, para realizar una explicación desde mi
punto de vista y de una forma que se pueda entender los conceptos de cada
tema y subtemas de este documento, el cual te aportara mucho conocimiento ya
que me aporto bastante conocimiento en la realización de esta monografía.

15 de noviembre de 2021 3
INTRODUCCIÓN

En este documento le hablaré como ya está en la portada sobre “La Gestión de


usuarios y Seguridad local”, ¿por qué me he motivado hablar sobre este tema?,
la razón es porque como ya sabemos cuándo a nuestro pc que acabamos de
comprar de fábrica sin ninguna configuración de usuario, este computador nos
pides varias configuraciones como; Configurar el lenguaje, Configurar el lenguaje
del teclado, entre otras funciones; y por supuesto nos permite configurar el
Usuario del sistema, que nombre de usuario queremos para nuestro pc, donde
también podemos configurar varios usuarios con permiso de Gestión para cada
usuarios como; poder tener permiso de administrador, eliminar, agregar,
reemplazar información, entré muchos permiso que puede tener el Usuario con
permiso completo de administración del pc, también ésta el Usuario que solo
puede usar la sección como invitado este Usuario no tendrá permiso de editar
archivo del Sistema operativo, ni podrá eliminar los programa del equipo, esto
quiere decir que el usuario tendrá un acceso por arriba a información que puedan
afectar el sistema.

15 de noviembre de 2021 4
CAPÍTULO I
El usuario

15 de noviembre de 2021 5
1.1 Qué es un Usuario
Podemos decir que un usuario es una persona que utiliza y administra la información de
un computador o servicio de red.

1.2 Inicio de sesión


Todo comienza cuando el usuario enciende el computador, este sistema
arranca, en este momento el usuario espera unos segundos hasta que le salga
la página de bienvenida, “En este momento, el programa Winlogon tiene el
control del escritorio”. (Anónimo, 2012, pág. 2), ya nos encontramos en la parte
donde tenemos que iniciar sesión para acceder al equipo, en caso de que
tengamos nuestro de usuario con contraseña, vamos a tener que colocarla para
poder acceder a nuestro usuario privado, una vez coloquemos la contraseña se
presiona la tecla Enter para acceder o haciendo clic en la parte del botón de
inicio, así logramos acceder a nuestro escritorio privado.

1.3 Usuarios y grupos


Existen varios tipos de usuarios y grupos, lo cuales conforme el usuario
que sea y los permisos que tenga este usuario, podrá realizar funciones que
otros no podrán. Está el usuario privado de grupo usuario administrador, este
usuario tiene el acceso completo al sistema, mientras que el usuario público
perteneciente al grupo usuario estándar, no podrá realizar cualquier acción que
pueda afectar al sistema.

1.4 Que funciones puede realizar el usuario


Los usuarios con privilegio de administración pueden realizar un
sinnúmero de funciones cómo, por ejemplo: poder realizar funciones como
eliminar programa; instalar programa, eliminar archivo, reemplazar archivo,
ejecutar programa como administrador, entre otras…,

15 de noviembre de 2021 6
1.5 Que son los perfiles
Los perfiles en informática podemos decir que es un conjunto de información que
contiene su configuración.

1.1 Tipos de perfiles


Podemos decir que hay varios tipos de perfiles, pero en este ejemplo mencionare
dos, están los usuarios que tienen perfiles de administrador y también están los
usuarios con perfiles básico/estándar.

1.1 Restricciones de usuarios


Restricciones de usuarios, hay muchas restricciones que puede tener un
usuario a la hora de utilizar el equipo, pueden ver restricciones como, evitar
acceder a cierta información, no poder eliminar archivo, pasar archivo, mover
archivo, entre otras restricciones. Todo esto se puede dividir en dos partes, está
la parte que no podrá realizar las restricciones mencionada y esta la otra parte
que podra realizar todo lo contrario.

15 de noviembre de 2021 7
CAPÍTULO II
Gestión de cuenta del usuario

15 de noviembre de 2021 8
La gestión de cuenta del usuario

Cuando se habla de la gestión o administración de cuenta del usuario


estábamos hablando, del manejo de la misma, verificando que estén en orden
los datos, ya sea que queremos recibir notificaciones de algunas alertas de
modificación de la configuración del sistema, o algunas instalaciones de
programas.

1.1 Como cambiar la cuenta

Esto es algo que tenemos que tener en cuenta, ya que, por supuesto
cuando nuestro sistema enciente y nos encontramos en la ventana de
bienvenida, podemos lograr ver en la parte inferior izquierda, donde salen las

15 de noviembre de 2021 9
cuentas de los usuarios registrado en el equipo, esto saldrá si ya en el
computador se encuentran dos o más cuentas de usuarios. En esta parte,
tenemos que seleccionar las cuenta a la cual vamos a cambiar, supongamos que
se encuentran los usuarios con nombre: María, Pedro y Juan, cada una tienen
sus contraseñas, nosotros tenemos que percatarnos que en la cuenta que vamos
a cambiar sea la correcta para poder acceder con nuestra contraseña.

1.2 Acceso a cuenta


En las cuentas de usuario cuando las estamos creando, podemos ponerle
una contraseña para evitar que entren a ella sin nuestro consentimiento. Existen
las cuentas la cuales están protegidas por contraseña y otras que no tiene ningún
tipo de seguridad.

1.2 Cambio de nombre de usuario


El cambio de nombre de cuenta de usuario es algo que se hace cuando
se están creando las cuentas, lo cuales tiene como utilidad poder
localizar/identificar a cuál usuario estamos accediendo.

1.2 Control de cuenta del usuario


Como ya mencionamos en el tema, teniendo el control de las cuentas de
los usuarios que utilizan el equipo, es algo muy importante si queremos saber
que se intentó hacer en el sistema, que pueda afectarlo, esto solo lo podemos
saber siendo administrador del sistema lo cual nos permite configurar unas
notificaciones de varios tipos, tenemos 4 tipos de configuraciones.

 No notificar nunca cuando.


Con esta configuración como lo dice “No te notificará de nada”, esto no se
recomienda ya que cualquier cosa que suceda no podrá darte cuenta.

 Notificarme solo cuando una aplicación intente realizar cambios en el


equipo.
Esta configuración solo te notificará, cuando algunas aplicaciones
intenten instalar un programa, pero “No te va a notificar cuando se realice

15 de noviembre de 2021 10
algunas configuraciones en Windows”.

 Notificar solamente cuando una aplicación intente realizar algún cambio


en el equipo.
Esta es recomendable, es la que el sistema trae configurado por defecto.

 Notificarme siempre cuando.


Esta configuración es buena porque si eres de la persona que se pasa
instalando software y quiere ser notificado cuando alguna de las
aplicaciones intente instalar algo, con esta configuración será notificado.

15 de noviembre de 2021 11
CAPÍTULO III
La seguridad local

15 de noviembre de 2021 12
La seguridad local del sistema
La seguridad del sistema es algo muy importante cuando se habla de
información por eso es bueno tener nuestro equipo lo más seguro posible y con
buena configuración, para eso está la seguridad local, la cual se encarga de
administrar las configuraciones de seguridad, ya sea contraseña, opciones de
seguridad, etc…, Todo esto lo podemos encontrar en la Directiva de seguridad
local, dentro de esa ventana se encuentran muchas configuraciones importantes
de la seguridad local que estaré explicando en breves.

1.1 Directiva de cuenta


La directiva de cuenta o regla de cuenta, es una norma que se encarga
de las configuraciones de cuenta, en este caso se encarga de las
configuraciones que puede tener un usuario ya sea las contraseña; su longitud,
requisito, la vigencia de la misma, entre otras que explicaré. También esta las
normas de bloqueo de cuenta esta directiva nos permite configurar la duración
máxima que tendrá la cuenta y el tiempo para restablecer el bloqueo.

1.1.1 Normas de contraseña


Las normas de la contraseña son importantes, si queremos tener una
contraseña segura y que sea difícil de romper o adivinar para otra persona, por
eso establecer una buena contraseña con longitud y la cual tenga diferente
caracteres y símbolos logrando así una contraseña segura y dicha contraseña
cambiarla cada cierto tiempo para evitar cualquier cosa, en caso de que ya
alguien pueda saber.

1.1.1.2 Requisito de complejidad


El requisito de las contraseñas hace que las contraseña se vuelvan más
difícil cada vez de adivinar o romper, por esa razón usando una contraseña súper
compleja puede causar que en ocasiones se nos olvide, así como puede ser
bueno también puede ser malo para nosotros, pero claro colocando una
contraseña con una complejidad de unas combinaciones, por ejemplo: de letras
minúscula; números, símbolos especiales y letras mayúsculas, esto lo podemos
representar con una contraseña real por ej. Maria123@.

15 de noviembre de 2021 13
1.1.1.3 Longitud mínima
La longitud mínima de una contraseña sirve para evitar que cualquier
persona pueda adivinarla, a muchos de nosotros nos ha pasado que cuando
estaba creando una cuenta en algunas aplicaciones nos dicen caracteres
mínimos 6 o 8, nos piden esos caracteres mínimos, ya que imagínate una
persona colocando una contraseña de un carácter, esta contraseña será
demasiada insegura y fácil de adivinar, ya que siguiendo un patrón de [a-zA-Z0-
9], podemos adivinarla fácilmente, porque el 80% de los usuarios pondrían
caracteres Alfanuméricos.

1.1.1.3 Vigencia mínima de las contraseñas


Algo que mencioné anteriormente es sobre la vigencia de una contraseña,
ósea, el tiempo en que se tiene que cambiar la contraseña para evitar que
cualquier persona que pueda acceder al computador, sin nuestro
consentimiento, por esa razón cambiar las contraseñas cada cierto tiempo es
importante, ya la computadora tiene esa norma de seguridad predeterminadas
en la cual cada cierto tiempo solicita al usuario cambiarla.

1.1.2 Norma de bloqueo de cuenta


En la norma de bloqueo de cuenta, esta norma nos permite poner un stop
en caso de que el usuario este colocando una contraseña para acceder y fallé
muchas veces, por seguridad esta configuración nos permite decirle al usuario,
mira colocaste la contraseña varias veces y por seguridad tendrá que intentarlo
de nuevo en el tiempo que establezca. Esto es un ejemplo que podemos ver en
la cuenta de google y Hotmail, cuando estamos intentando acceder muchas
veces y la estamos colocando mal, el mismo programa te bloqueo y te dice que
lo intente más tarde y no podrá acceder hasta que pase un buen rato.

1.1.2.1 Duración de bloqueó


Si, esto se trata de la duración de bloqueo de cuenta, lo cual se establece una
vez el usuario ha intentado muchas veces iniciar sesión, y por seguridad tenemos
o podemos colocarle un tiempo lo cual vaya desde 0 hasta 999 minutos.

15 de noviembre de 2021 14
1.1.2.2 Restablecer bloqueó
Y por supuesto cuando colocamos un bloqueo de contraseña el cual tiene su
límite, nosotros tenemos que hacer que el bloqueo se restablezca una vez
transcurra el tiempo establecido, con esa configuración podemos lograr lo
mencionado.

1.2 Directiva locales


Las directivas locales del sistema estas son las normas que podemos
colocarle a usuarios anónimos, impedir acceso a las redes, estas podemos
habilitar y deshabilitar accesos para los usuarios, podemos, por ejemplo, permitir
si el sistema puede apagarse sin tener que iniciar sesión, como también los
derechos que pueda tener el usuario, en configurar el sistema y realizar muchas
acciones que explicaré en breve.

1.2.1 Normas de auditoría


Tener una auditoría de nuestro sistema, nos ayuda a contralar varias
partes del sistema ya sea controlar los eventos impedir una cosa, el uso de
privilegio que podrán tener los usuarios, controlar los inicios se secciones,
proceso de seguimiento entre otras configuraciones.

1.2.1.1 Auditar el uso de privilegios

Esta auditoría es utilizada para configurar los usos que tendrán los usuarios,
ayudándonos si debe auditarse cada instancia del usuario que ejerce un derecho
de usuario.

1.2.1.2 Eventos de inicio de sesión


Con esta configuración podemos auditar el inicio de sesión del usuario, para
determinar una serie de configuraciones conforme los eventos que pasen, ya sea
inicio de sesión correcto o incorrecto.

15 de noviembre de 2021 15
1.2.2 Asignación de derechos de usuarios
Como su título lo dice todo, asignación de derechos de los usuarios, aquí
podemos configurar una serie de derechos de usuarios, que por supuesto estas
configuraciones son muy importantes porque, por ejemplo, si queremos que el
usuario pueda acceder al pc e iniciar sesión, pero que dicho usuario no pueda
apagar el equipo, Esto derechos lo recomiendo mucho ya que, podemos hasta
controlar que no todos los usuarios puedan realizar funciones que otros podrán.

1.2.2.1 Permitir el inicio de sesión local


Aquí podemos controlar el inicio de los diferentes tipos de usuarios, donde
podemos impedir los usuarios quitándolo de la lista predeterminada, o agregarlo
para permitirle iniciar.

1.2.2.2 Modificar valores de entorno firmware


Esta configuración es recomendable agregar solo una cuenta personal,
dígase la de administración ya que aquí no podemos darle acceso a cualquier
usuario, porque esta configuración que podra realizar los usuarios que estén ahí
es muy avanzada y si no tienen conocimiento de saber lo que están haciendo
esto puede hacer que dañe el firmware.

1.2.2.3 Obtener acceso al administrador de credenciales como


un llamado de confianza
Si como escucha credenciales, hehe algo de poco confiar ya que no
podemos permitir este acceso a ningunos usuarios como dicen las explicaciones
de Windows, de lo contrario al usuario que asigne en esta lista, podra ver las
contraseñas de las cuentas, y mayormente se recomienda dejar la configuración
como esta predeterminada, ya que Microsoft expone que no se asigne a nadie
en esta parte, por eso es bueno conocer un poco más sobre estas
configuraciones expuestas.

15 de noviembre de 2021 16
1.2.2.4 Denegar inicio de sesión a través de Servicios de
Escritorio remoto
Esta directiva nos sirve para impedir el acceso a nuestro pc, de forma
remota, porque puede ser que la persona que tenga acceso a nuestro pc, la
esté controlando de forma remota sin darnos cuenta, aunque si estamos cerca
de ella si podríamos sospechar algo, ya que si alguien accede remotamente
usando estas configuraciones nuestro pc se bloquea y no nos permite el
acceso ya que está siendo controlada por el usuario en este caso para poder
acceder vamos a tener que colocar la contraseña de nuevo.

1.3 Directiva de control de aplicaciones


Aquí está el programa que es súper potente y tiene muchas configuraciones las
cuales recomiendo investigar un poco más sobre el llamado programa
“AppLocker”, donde puede crear una regla predeterminada que en este caso esta
directiva no tiene ningunas reglas que puedan afectar a los usuarios, pero
gracias a este programa, podemos crear muchas reglas.

¿Cuándo utilizar AppLocker?, En muchas organizaciones tienen informaciones


valiosas que no pueden ser de fácil acceso a ella ya que es algo fundamental.

15 de noviembre de 2021 17
CAPÍTULO IV
Administración de credenciales

15 de noviembre de 2021 18
Administración de credenciales
En este capítulo le hablaré de la Administración de credenciales como ya está
en el título, la razón de la que le quiero hablar sobre esto es porque aquí es
donde se guardan las credenciales ya sea a nivel de web, como a nivel de
Windows, y estas medidas se podrán proteger aún más, de porque no iniciar
sesión en computador ajeno. Ahora te explicó las dos secciones donde se
podrán guardar las contraseñas.

Credenciales web
Como su nombre lo indica Credenciales web esto quiere decir que es la parte
donde se guardaran nuestras credenciales cuando iniciamos sesión en el
navegador y le damos recordar contraseña una vez ledas en recordar
contraseña estas credenciales se guardan en este sitio, programas terceros
podrán acceder a ellas sin que lo note, porque ahora mismo casi todos los
programas cuando lo vas a ejecutar te piden permiso de administración, pero
claro estos programas serían los que están hechos para robar credenciales.

Credenciales de Windows
En esta parte es donde se guardarán las credenciales genéricas de Windows,
en esta parte no recomiendo eliminar las credenciales ya que pueden ver
credenciales como de MicrosoftOfffice, la cual puede afectar, pero por supuesto
si en esta parte ves contraseña de cuentas que sabes, se puede eliminar sin
problema,

15 de noviembre de 2021 19
Resultado

Con todo esto se espera tener un sistema más seguro y conocimiento previo
Ya que esta investigación que he realizado poco sabemos que se pueden hacer
con las directivas de nuestro sistema y por supuesto estos temas no son muy
comunes verlo, pero aportan mucho a la seguridad de los computadores, así que
espero que toda esta información y el conocimiento que obtuviste lo apliqué y
que viva la seguridad.

15 de noviembre de 2021 20
Conclusiones

La seguridad es algo que mientras más conocimiento tenemos más protegido


estamos, por esa razón es bueno realizar investigaciones sobre temas nuevos
de cosas que utilicemos en este caso, nuestro computador. Y los computadores
tienes configuraciones de seguridad por defecto, pero si queremos ir más hacia
allá de las configuraciones predeterminada, tenemos que estudiar más nuestro
sistema de como configurarlo y poder impedir a los usuarios a hacer ciertas
acciones, esto lo podemos lograr gracias a las seguridad que le podemos dar a
nuestro computador, mayormente estas seguridad y configuraciones es
importante cuando sabemos que nuestro equipo es familiar o es parte de nuestra
empresas donde los empleado estarán utilizando los equipos, podemos hacerles
configuraciones para que dicha persona no acceda a informaciones del equipo y
poder hacer algún cambio que pueda alterar el sistema.

15 de noviembre de 2021 21
Bibliografías

Microsoft, 26 de octubre 2021 Cero confianzas – Windows estado del dispositivo.


Microsoft Windows, Cero confianza y Windows estado del dispositivo, 15 de noviembre
2021

Dansimp, 02 de noviembre 2021. docs.microsoft.com. AppLocker (Windows) -


Windows security | Microsoft Docs,. 15 de noviembre 2021

15 de noviembre de 2021 22
Anexo

15 de noviembre de 2021 23
15 de noviembre de 2021 24
15 de noviembre de 2021 25

También podría gustarte