Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DESARROLLO
Una vez que se ha instalado el servidor y se ha establecido la contraseña de Administrador, es
necesario acceder a la configuración de los dos adaptadores y asignarles una dirección de subred
que no se encuentre en la máquina física. En este caso, se ha asignado la dirección IP 192.168.5.2 al
primer adaptador y la dirección IP 192.168.5.3 al segundo.
Primer adaptador:
Segundo adaptador
Para instalar las Vbox Guest Additions en la máquina virtual, primero se debe seleccionar la unidad
óptica correspondiente y montar el archivo de instalación. Para ello, se puede utilizar la opción
"Insertar imagen de CD/DVD" en el menú de la máquina virtual y seleccionar la imagen de las
Guest Additions. Una vez montada la imagen, se puede acceder a la unidad CDROM desde el
explorador de archivos de la máquina virtual (generalmente asignada a la letra D) y ejecutar el
archivo VBoxWindowsAdditions.exe para comenzar la instalación. Este proceso permitirá obtener
un mejor rendimiento en la interacción entre la máquina virtual y el sistema anfitrión, así como
otras funcionalidades adicionales.
Una vez hecho esto, debemos seleccionar cuidadosamente el tipo de instalación que deseamos
realizar. Es recomendable optar por la instalación basada en características y roles para garantizar
un proceso más fluido y eficiente.
Esta opción nos permite seleccionar los componentes específicos que deseamos instalar en nuestro
sistema y nos asegura que solo se instalarán aquellos que sean necesarios para cumplir con nuestros
requisitos. Además, esta forma de instalación nos permite evitar la instalación de componentes
innecesarios que podrían afectar negativamente el rendimiento del sistema.
Por lo tanto, es importante prestar atención a esta elección para lograr una instalación óptima y
personalizada para nuestras necesidades específicas.
"Para seleccionar el servidor adecuado, puedes elegir la opción 'servidor del grupo de
servidores'. Esta opción te permitirá acceder a una lista de servidores disponibles y
seleccionar el que mejor se adapte a tus necesidades."
Continuamos revisando las siguientes opciones, como servicios de dominios, servidor DNS y la
confirmación de la instalación.
En configuración de implementación, seleccionamos en la operación de implementación ‘agregar
un nuevo bosque’.
Y le damos un nombre de dominio raíz.
Asimismo, le asignamos contraseña, Admin1234
Configuración DNS
Asignamos un nombre de dominio y nombre de Servidor:
Cliente de Windows
Importamos un servicio de virtualización y lo adaptamos a nuestras necesidades
En este momento, procederemos a importar las políticas de seguridad CCN-STIC. Estas políticas
son un conjunto de directrices y recomendaciones desarrolladas por el Centro Criptológico Nacional
de España para garantizar la seguridad de la información en las organizaciones públicas y privadas.
CONSIDERACIONES Y CONF ESPECIFICAS DE LA ORG
1. No se almacenarán contraseñas con cifrado reversible, ya que esto haría que estas se pudieran
observar en texto plano, comprometiendo así la seguridad de nuestra organización.
2. Se dejará el número de contraseñas recordadas por cuenta en 24, debido a que es el máximo
número que se puede colocar. Esto garantizará que un usuario deba generar contraseñas nuevas
antes de poder reutilizar una de las anteriores.
3. Para que la directiva anterior brinde más seguridad, se colocará la vigencia mínima de la
contraseña por 5 días, con el fin de que el usuario no pueda hacer cambios muy seguidos de su
contraseña.
4. Las contraseñas deberán cumplir los requisitos mínimos de complejidad, con el fin de que sea
más difícil descifrarlas y aumentar la seguridad.
5. Las contraseñas deberán tener mínimo 10 caracteres.
6. Las contraseñas deberán durar máximo 3 meses (90 días), luego de este tiempo deberán ser
cambiadas.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDriveTypeAuto
Run
HKLM\System\CurrentControlSet\Services\AFD\Parameters\MaximumDynamicBacklog
CONCLUSIONES
Después de haber llevado a cabo este informe sobre las políticas de seguridad del Centro
Criptológico Nacional, podemos concluir que esta institución cuenta con una serie de medidas de
seguridad sólidas y eficaces que garantizan la protección de la información confidencial y sensible
que maneja.
En primer lugar, se destaca la implementación de controles de acceso y autenticación, los cuales
permiten verificar la identidad de los usuarios y restringir el acceso a los recursos a aquellos que
tienen permisos explícitos.
Además, se han implementado políticas de seguridad que establecen las medidas necesarias para
proteger los datos confidenciales, así como también se realizan auditorías periódicas para asegurar
que estas medidas se cumplan y detectar posibles vulnerabilidades.
En resumen, podemos afirmar que el Centro Criptológico Nacional ha adoptado una política de
seguridad completa y eficaz, y que su compromiso con la protección de la información confidencial
y sensible es evidente en cada uno de sus procesos y medidas de seguridad implementadas.