Está en la página 1de 12

Asignatura Datos del alumno Fecha

Guillermo Naranjo
Seguridad en sistemas,
Danny Usca 02-mayo-2023
aplicaciones y el big data
Jorge Cedeño

Actividad 1 Grupal: Configuración de seguridad en


Windows Active Directory
Contenido
1. Evidencias de la Instalación del Roles en el Windows 2016 2
1.1 Roles Active Directory, Domain Name Server (DNS) y DHCP 2

2. Evidencias de la implantación de las políticas 2


2.1 Políticas Implantadas 2

3. Evidencias de configuraciones adaptadas a vuestra hipotética organización de las políticas del dominio y el
controlador 3
3.1 Detalle de las políticas aplicadas a nivel del Dominio 3
3.2 Detalle de las políticas aplicadas a nivel de Controladores del Dominio4
3.3 Evidencia en detalle de las políticas aplicadas a nivel del dominio 4
3.4 Evidencia en detalle de las políticas aplicadas a nivel de Controladores5

4. Evidencias de comprobación de las políticas de seguridad para Windows Server del CCN 6
4.1 - Evidencias de Políticas del dominio - Banner de Inicio 6
4.2 y 4.3 - Evidencias de Políticas del dominio - Directivas de Contraseña 6
4.4 - Evidencias de Políticas del dominio - Directivas de Bloqueo 7
4.5 - Evidencias de Políticas del dominio - Opciones de Seguridad 7

5. Evidencias de la implantación configuraciones adaptadas a vuestra hipotética organización de las políticas


de seguridad para Windows 10 del CCN 7
5.1 Detalle de las políticas aplicadas a nivel de los Clientes del Dominio 7
5.2 Evidencia en detalle de las políticas aplicadas a nivel Clientes 8

6. Evidencias de comprobación de las políticas de seguridad para Windows 10 del CCN 8


6.1 - Evidencias de Políticas del Cliente - Cambio de Hora 9
6.2 - Evidencias de Políticas del Cliente - Cambio de Time Zone 9
6.3 - Evidencias de Políticas del Cliente - Obtener acceso de red a este equipo 10
© Universidad Internacional de La Rioja (UNIR)

6.4 - Evidencias de Políticas del Cliente - Restauración de archivos 10


6.5 - Evidencias de Políticas del Cliente - Apagar el Sistema 11

7. Conclusiones 12
7.1 Se adjuntan algunas conclusiones 12

1
Actividades
Asignatura Datos del alumno Fecha
Guillermo Naranjo
Seguridad en sistemas,
Danny Usca 02-mayo-2023
aplicaciones y el big data
Jorge Cedeño

1. Evidencias de la Instalación del Roles en el Windows 2016

1.1 Roles Active Directory, Domain Name Server (DNS) y DHCP


En el servidor se han instalado los siguientes servicios:
Active Directory, DHCP y DNS.

Propiedad Server AD Win2016 Cliente Win10


Hostname WS185174191 W10grupo610
Dominio d185174191.es d185174191.es
Usuario d185174191\Administrator d185174191\ugrupo610
Nota: El DNI corresponde 3 dígitos de cada uno de los 3 alumnos del grupo.

Se adjunta print de soporte del listado de los servicios instalados.

2. Evidencias de la implantación de las políticas


© Universidad Internacional de La Rioja (UNIR)

2.1 Políticas Implantadas


• Política de Dominio: CCN-STIC-570A ENS incremental Dominio categoría
básica
• Política de Controladores: CCN-STIC-570A ENS incremental Controladores de
Dominio categoría básica
• Política de Clientes: CCN-STIC-599A19 ENS incremental clientes categoría
básica

2
Actividades
Asignatura Datos del alumno Fecha
Guillermo Naranjo
Seguridad en sistemas,
Danny Usca 02-mayo-2023
aplicaciones y el big data
Jorge Cedeño

Se incluye la jerarquía de políticas aplicadas, tanto las que aplican directamente como
las que son heredadas.

3. Evidencias de configuraciones adaptadas a vuestra hipotética


organización de las políticas del dominio y el controlador

3.1 Detalle de las políticas aplicadas a nivel del Dominio


© Universidad Internacional de La Rioja (UNIR)

3
Actividades
Asignatura Datos del alumno Fecha
Guillermo Naranjo
Seguridad en sistemas,
Danny Usca 02-mayo-2023
aplicaciones y el big data
Jorge Cedeño

3.2 Detalle de las políticas aplicadas a nivel de Controladores del Dominio

3.3 Evidencia en detalle de las políticas aplicadas a nivel del dominio


© Universidad Internacional de La Rioja (UNIR)

4
Actividades
Asignatura Datos del alumno Fecha
Guillermo Naranjo
Seguridad en sistemas,
Danny Usca 02-mayo-2023
aplicaciones y el big data
Jorge Cedeño

3.4 Evidencia en detalle de las políticas aplicadas a nivel de


Controladores
© Universidad Internacional de La Rioja (UNIR)

5
Actividades
Asignatura Datos del alumno Fecha
Guillermo Naranjo
Seguridad en sistemas,
Danny Usca 02-mayo-2023
aplicaciones y el big data
Jorge Cedeño

4. Evidencias de comprobación de las políticas de seguridad para


Windows Server del CCN

4.1 - Evidencias de Políticas del dominio - Banner de Inicio

4.2 y 4.3 - Evidencias de Políticas del dominio - Directivas de Contraseña


© Universidad Internacional de La Rioja (UNIR)

6
Actividades
Asignatura Datos del alumno Fecha
Guillermo Naranjo
Seguridad en sistemas,
Danny Usca 02-mayo-2023
aplicaciones y el big data
Jorge Cedeño

4.4 - Evidencias de Políticas del dominio - Directivas de Bloqueo

4.5 - Evidencias de Políticas del dominio - Opciones de Seguridad

5. Evidencias de la implantación configuraciones adaptadas a vuestra


hipotética organización de las políticas de seguridad para Windows 10 del
CCN
© Universidad Internacional de La Rioja (UNIR)

5.1 Detalle de las políticas aplicadas a nivel de los Clientes del Dominio

7
Actividades
Asignatura Datos del alumno Fecha
Guillermo Naranjo
Seguridad en sistemas,
Danny Usca 02-mayo-2023
aplicaciones y el big data
Jorge Cedeño

5.2 Evidencia en detalle de las políticas aplicadas a nivel Clientes

6. Evidencias de comprobación de las políticas de seguridad para


Windows 10 del CCN
© Universidad Internacional de La Rioja (UNIR)

8
Actividades
Asignatura Datos del alumno Fecha
Guillermo Naranjo
Seguridad en sistemas,
Danny Usca 02-mayo-2023
aplicaciones y el big data
Jorge Cedeño

6.1 - Evidencias de Políticas del Cliente - Cambio de Hora

6.2 - Evidencias de Políticas del Cliente - Cambio de Time Zone


© Universidad Internacional de La Rioja (UNIR)

9
Actividades
Asignatura Datos del alumno Fecha
Guillermo Naranjo
Seguridad en sistemas,
Danny Usca 02-mayo-2023
aplicaciones y el big data
Jorge Cedeño

6.3 - Evidencias de Políticas del Cliente - Obtener acceso de red a este


equipo

6.4 - Evidencias de Políticas del Cliente - Restauración de archivos


© Universidad Internacional de La Rioja (UNIR)

10
Actividades
Asignatura Datos del alumno Fecha
Guillermo Naranjo
Seguridad en sistemas,
Danny Usca 02-mayo-2023
aplicaciones y el big data
Jorge Cedeño

6.5 - Evidencias de Políticas del Cliente - Apagar el Sistema


© Universidad Internacional de La Rioja (UNIR)

11
Actividades
Asignatura Datos del alumno Fecha
Guillermo Naranjo
Seguridad en sistemas,
Danny Usca 02-mayo-2023
aplicaciones y el big data
Jorge Cedeño

7. Conclusiones

7.1 Se adjuntan algunas conclusiones


• Las configuraciones dependen del entorno y circunstancias empresariales
o No todas las configuraciones aplican o son viables, dependerá de los
sistemas, criticidad, educación, etc.
• Importante tomar en cuentas la herencia entre niveles de las políticas
aplicadas, ya que la configuración se hereda.
o Siempre poner en el nivel más común(dominio) las directivas que
aplique a todos los equipos/usuarios del dominio
o Ya luego se puede ser más restrictivo/permisivo con cierto grupo
• Cuando el idioma del Sistema Operativo del servidor Windows cambia hay
que implementar ciertas modificaciones en los scripts para que se puedan
utilizar sin problemas puesto que utilizan variables que son válidas en un
idioma en específico.
• Los scripts que se aplicaron para implementar las seguridades en el servidor
Windows se basan en las normas, estándares del CCN de España, pese a
que el CCN es una fuente fiable internacional sobre seguridad informática, es
recomendable verificar en el contexto local de la organización que va a
implementar este tipo de seguridad si existen normas similares que se
puedan usar, puesto que en muchas de las ocasiones las normativas locales
son imprescindibles.
• Se cumplió con las regulaciones de seguridad del CCN, tanto CCN-STIC-
570A_ENS para los servidores Windows y CCN-STIC-599A19_ENS para los
clientes de Windows 10. Esto se hizo para garantizar el cumplimiento de los
estándares de seguridad que son obligatorios dada la regulación actual.
© Universidad Internacional de La Rioja (UNIR)

12
Actividades

También podría gustarte