Está en la página 1de 21

Actividad 1: Windows server

ANA KARINA ANDRADE


Cod.2018119002
JESUS DAVID MOSQUERA
Cod.2018119034
MARIA BEATRIZ PINZON MEJIA
Cod.2018119088
ADRIAN MATEO PABON CORREA
Cod.2017119090
SEBASTIAN LOPEZ SANCHEZ
Cod.2016219060

PhD. TOMÁS CAMPO


ADMINISTRACION Y SEGURIDAD EN REDES

UNIVERSIDAD DEL MAGDALENA


FACULTAD DE INGENIERIA
PROGRAMA DE INGENIERIA ELECTRONICA
SANTA MARTA, MAGDALENA
2023
INTRODUCCIÓN
Las políticas de seguridad son fundamentales para garantizar la protección de la información y los
sistemas de una organización. En el contexto del Centro Criptológico Nacional (CCN), la entidad
encargada de proteger los sistemas y las comunicaciones de cualquier gobierno, las políticas de
seguridad son especialmente críticas. En este informe, se analizarán las políticas de seguridad del
CCN en un dominio concreto, a través del servicio Active Directory en Windows Server.

DESARROLLO
Una vez que se ha instalado el servidor y se ha establecido la contraseña de Administrador, es
necesario acceder a la configuración de los dos adaptadores y asignarles una dirección de subred
que no se encuentre en la máquina física. En este caso, se ha asignado la dirección IP 192.168.5.2 al
primer adaptador y la dirección IP 192.168.5.3 al segundo.
Primer adaptador:

Segundo adaptador
Para instalar las Vbox Guest Additions en la máquina virtual, primero se debe seleccionar la unidad
óptica correspondiente y montar el archivo de instalación. Para ello, se puede utilizar la opción
"Insertar imagen de CD/DVD" en el menú de la máquina virtual y seleccionar la imagen de las
Guest Additions. Una vez montada la imagen, se puede acceder a la unidad CDROM desde el
explorador de archivos de la máquina virtual (generalmente asignada a la letra D) y ejecutar el
archivo VBoxWindowsAdditions.exe para comenzar la instalación. Este proceso permitirá obtener
un mejor rendimiento en la interacción entre la máquina virtual y el sistema anfitrión, así como
otras funcionalidades adicionales.

Ingresamos al servidor local y en ‘nombre de equipo’ asignamos un nombre de nuestra preferencia


y el dominio.
Después, acceder al apartado de "administración" y hacer clic en "agregar roles y características".

Una vez hecho esto, debemos seleccionar cuidadosamente el tipo de instalación que deseamos
realizar. Es recomendable optar por la instalación basada en características y roles para garantizar
un proceso más fluido y eficiente.
Esta opción nos permite seleccionar los componentes específicos que deseamos instalar en nuestro
sistema y nos asegura que solo se instalarán aquellos que sean necesarios para cumplir con nuestros
requisitos. Además, esta forma de instalación nos permite evitar la instalación de componentes
innecesarios que podrían afectar negativamente el rendimiento del sistema.
Por lo tanto, es importante prestar atención a esta elección para lograr una instalación óptima y
personalizada para nuestras necesidades específicas.
"Para seleccionar el servidor adecuado, puedes elegir la opción 'servidor del grupo de
servidores'. Esta opción te permitirá acceder a una lista de servidores disponibles y
seleccionar el que mejor se adapte a tus necesidades."

En la sección de "Roles del servidor", debemos seleccionar los servicios de archivos y


almacenamiento, los servicios de dominio de Active Directory y el servidor DNS.
Después de esto, aparecerán dos ventanas que nos darán la opción de agregar características
adicionales, como los servicios de dominio Active Directory y servidor DNS. Si decidimos hacerlo,
simplemente debemos seleccionar 'agregar' en ambas ventanas.

En cuanto a las características, podemos destacar la administración de directivas de grupo y las


funciones del marco de .NET Framework 4.6.

Continuamos revisando las siguientes opciones, como servicios de dominios, servidor DNS y la
confirmación de la instalación.
En configuración de implementación, seleccionamos en la operación de implementación ‘agregar
un nuevo bosque’.
Y le damos un nombre de dominio raíz.
Asimismo, le asignamos contraseña, Admin1234

Asignamos rutas de acceso:

Luego, nos vamos a herramientas y clicamos en Centro de administración de Active Directory.


Para crear un nuevo usuario, primero debemos ingresar las credenciales requeridas. Luego,
procedemos a registrar al nuevo usuario en el sistema.
Configuración DHCP:

Dado que ya se ha otorgado previamente la autorización necesaria al servidor no será requerida


realizar este proceso nuevamente en este momento.
Dado que el adaptador 2 ya está utilizando la dirección IP 192.168.5.3, se procedió a desplazar el
rango de direcciones una posición hacia arriba. Por lo tanto, se empezó a asignar direcciones desde
192.168.5.4 hasta 192.168.5.101.

Opcionalmente, podemos agregar exclusiones y retrasos. El retraso se refiere al tiempo en que el


servidor retrasará la transmisión de un mensaje DHCP Offer, así como la duración de la concesión.
Configuraciones DHCP:

Asignamos una puerta de enlace:

Configuración DNS
Asignamos un nombre de dominio y nombre de Servidor:
Cliente de Windows
Importamos un servicio de virtualización y lo adaptamos a nuestras necesidades

Se utiliza la dirección ip 192.168.5.3 en el DNS


Asignamos nombre de equipo:

En este momento, procederemos a importar las políticas de seguridad CCN-STIC. Estas políticas
son un conjunto de directrices y recomendaciones desarrolladas por el Centro Criptológico Nacional
de España para garantizar la seguridad de la información en las organizaciones públicas y privadas.
CONSIDERACIONES Y CONF ESPECIFICAS DE LA ORG
1. No se almacenarán contraseñas con cifrado reversible, ya que esto haría que estas se pudieran
observar en texto plano, comprometiendo así la seguridad de nuestra organización.
2. Se dejará el número de contraseñas recordadas por cuenta en 24, debido a que es el máximo
número que se puede colocar. Esto garantizará que un usuario deba generar contraseñas nuevas
antes de poder reutilizar una de las anteriores.
3. Para que la directiva anterior brinde más seguridad, se colocará la vigencia mínima de la
contraseña por 5 días, con el fin de que el usuario no pueda hacer cambios muy seguidos de su
contraseña.
4. Las contraseñas deberán cumplir los requisitos mínimos de complejidad, con el fin de que sea
más difícil descifrarlas y aumentar la seguridad.
5. Las contraseñas deberán tener mínimo 10 caracteres.
6. Las contraseñas deberán durar máximo 3 meses (90 días), luego de este tiempo deberán ser
cambiadas.

• Directiva de bloqueo de cuentas:


El umbral de bloqueo de cuenta se establecerá en máximo 5 intentos fallidos de inicio de sesión,
luego de estos la cuenta se bloqueará por 40 minutos. Adicionalmente, tendrán que pasar 30
minutos luego de hacer un intento fallido de inicio de sesión para que el contador de estos se
reinicie.
• Información de obligaciones:
Se configurará un mensaje para los usuarios que intenten iniciar sesión en una cuenta que tenga
como título “ADVERTENCIA” y como texto “Solo personal autorizado. Recuerde que las acciones
que realice en esta cuenta pueden auditarse e incurrir en responsabilidades legales por el uso
indebido de la información de la empresa.”

• Asignación de derechos de usuario: se dejaron las predeterminadas ya que son


pertinentes.
Vinculamos un GPO existente ya que permiten a los administradores de sistemas definir y aplicar
políticas de seguridad y configuración en múltiples equipos de la red, lo que facilita la gestión
centralizada de la seguridad y la configuración de los sistemas.

LISTA DE COMPROBACIÓN DE WINDOWS SERVER COMO CONTROLADOR DE


DOMINIO PARA LA CATEGORÍA BÁSICA
1. Verificar que el equipo ha recibido las directivas de grupo CC-STIC570A ENS incremental
Dominio categoría básica y CCNSTIC-570A ENS incremental Controladores de Dominio
categoría básica.

2. Verificar que los servicios del sistema están correctamente configurados.


3. Verifique que se han asignado los permisos correctos en el sistema de archivos:
4. Verificar los valores del Registro:

 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDriveTypeAuto
Run

 HKLM\System\CurrentControlSet\Services\AFD\Parameters\MaximumDynamicBacklog
CONCLUSIONES

Después de haber llevado a cabo este informe sobre las políticas de seguridad del Centro
Criptológico Nacional, podemos concluir que esta institución cuenta con una serie de medidas de
seguridad sólidas y eficaces que garantizan la protección de la información confidencial y sensible
que maneja.
En primer lugar, se destaca la implementación de controles de acceso y autenticación, los cuales
permiten verificar la identidad de los usuarios y restringir el acceso a los recursos a aquellos que
tienen permisos explícitos.
Además, se han implementado políticas de seguridad que establecen las medidas necesarias para
proteger los datos confidenciales, así como también se realizan auditorías periódicas para asegurar
que estas medidas se cumplan y detectar posibles vulnerabilidades.
En resumen, podemos afirmar que el Centro Criptológico Nacional ha adoptado una política de
seguridad completa y eficaz, y que su compromiso con la protección de la información confidencial
y sensible es evidente en cada uno de sus procesos y medidas de seguridad implementadas.

También podría gustarte