0% encontró este documento útil (0 votos)
20 vistas18 páginas

13 Seguridad

Este documento detalla una práctica de laboratorio para configurar políticas de seguridad local en computadoras con Windows, incluyendo la modificación de requisitos de contraseña y auditoría. También se instruye sobre la creación y gestión de usuarios y grupos locales, así como la asignación de permisos. Finalmente, se explica cómo exportar e importar configuraciones de políticas de seguridad entre computadoras.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
20 vistas18 páginas

13 Seguridad

Este documento detalla una práctica de laboratorio para configurar políticas de seguridad local en computadoras con Windows, incluyendo la modificación de requisitos de contraseña y auditoría. También se instruye sobre la creación y gestión de usuarios y grupos locales, así como la asignación de permisos. Finalmente, se explica cómo exportar e importar configuraciones de políticas de seguridad entre computadoras.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

[Cargo]

Introducción
En esta práctica de laboratorio, configurará la política de seguridad local de Windows. La
política de seguridad local de Windows se utiliza para configurar una variedad de requisitos
de seguridad para las computadoras independientes que no forman parte de un dominio de
Active Directory. Modificará las solicitudes de contraseña, permitirá la auditoría, configurará
algunos derechos de usuario, y establecerá algunas opciones de seguridad. Luego,
utilizará el Administrador de eventos para ver la información registrada.

Equipo recomendado
 Una computadora con Windows instalado.
Nota: El acceso de las herramientas de la política de seguridad local es un poco diferente,
según la versión de Windows. Pero una vez abierto, las configuraciones son las mismas
para los pasos restantes de esta práctica de laboratorio.

Instrucciones
Revise los requisitos de seguridad.
El cliente debe tener seis computadoras independientes con Windows en una sucursal
configurada según la política de seguridad de la organización. Estas computadoras no
forman parte de un dominio de Active Directory. Las políticas se deben configurar
manualmente en cada computadora.
La política de seguridad es la siguiente:
 Las contraseñas deben tener al menos 8 caracteres.
 Las contraseñas deben cambiar cada 90 días.
 Un usuario puede modificar la contraseña una vez al día.
 Un usuario debe utilizar una contraseña única al menos en 8 cambios de contraseña.
 Una contraseña debe constar de tres de los siguientes cuatro elementos:
o Al menos un carácter alfabético en minúsculas.
o Al menos un carácter alfabético en mayúsculas.
o Al menos un carácter numérico.
o Al menos un carácter de símbolo.
 Los usuarios son bloqueados de la computadora después de 5 intentos de ingresar la
contraseña correcta. Un usuario debe esperar 5 minutos para que el contador se
restablezca.
 Cada configuración de seguridad para la Política de Auditoría debe estar habilitada.
 Después de 30 minutos de inactividad, la cuenta del usuario se cerrará
automáticamente (solamente para Windows 8.1 y 8.0).
 Los usuarios deben iniciar sesión antes de eliminar una computadora portátil de la
estación de acoplamiento.
 Al iniciar sesión, a los usuarios se les presentará el título y el texto que se indica a
continuación:
o Título: Precaución:

 - 2024 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 18

www.netacad.com
[Cargo]

o Texto: Se supervisa su actividad. Esta computadora es solamente para uso


comercial.
 Los usuarios recibirán un recordatorio para cambiar la contraseña 7 días antes de que
expire.
La herramienta de políticas de seguridad local de Windows proporciona muchas más
configuraciones que están fuera del alcance de este curso.

Abra la herramienta de políticas de seguridad local


de Windows.
Para acceder a Política de seguridad local en Windows 10, puede utilizar las siguientes dos
rutas de acceso:
Herramientas administrativas > Política de seguridad local
O busque > secpol.msc y luego haga clic en secpol.
Se abre la ventana Política de seguridad local. Esta práctica de laboratorio se centra en
las Políticas de cuenta y las Políticas locales, como se destaca en la figura a
continuación. El resto de las opciones de Configuración de seguridad se encuentran
fuera del alcance de este curso.

Configure la configuración de seguridad de la


política de contraseñas.
Los primeros seis requisitos de la política de seguridad de la empresa se configuran en la
sección Políticas de cuenta de la herramienta Políticas de seguridad local.
Haga clic en la flecha junto a Políticas de seguridad para expandirla, y luego haga clic en
Política de contraseñas. Se muestran seis políticas en el panel derecho con sus
configuraciones de seguridad predeterminadas asociadas.
La primera política, Exigir historial de contraseñas, se utiliza para establecer la cantidad
de contraseñas únicas que el usuario debe introducir antes de permitirle reutilizar una
contraseña. Según la política de seguridad de la organización en el paso 1, la
configuración de seguridad para esta política debe ser 8. Haga doble clic en Exigir
historial de contraseñas para abrir la ventana Exigir propiedades del historial de
contraseñas. Defina el valor en 8.
Mediante los requisitos de la política de seguridad del Paso 1, llene los valores que debe
establecer en Política de seguridad local para las configuraciones de seguridad de
Política de contraseñas restantes.

Política Configuración de seguridad

Exigir el historial de contraseñas 8

Duración máxima de contraseña 90

Antigüedad mínima de contraseña 0

Longitud mínima de la contraseña 8

La contraseña debe cumplir con los requisitos o Al menos un carácter


de complejidad alfabético en minúsculas.
o Al menos un carácter
alfabético en mayúsculas.

 - 2024 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 18

www.netacad.com
[Cargo]

Política Configuración de seguridad

o Al menos un carácter
numérico.
Al menos un carácter de símbolo.
Guarde las contraseñas mediante cifrado
Disabled
reversible

Nota: La configuración de seguridad Almacenar contraseñas con cifrado


reversible debe estar desactivada en todo momento. Almacenar contraseñas mediante
cifrado reversible es esencialmente lo mismo que almacenar las versiones de texto no
cifrado de las contraseñas. Por este motivo, esta política nunca debe activarse a
menos que los requisitos de aplicaciones sobrepasen la necesidad de proteger la
contraseña.
Haga doble clic en cada una de las políticas y es2024 tablezca los valores según las
entradas en la tabla anterior.

Configure las configuraciones seguridad de la


política de bloqueo de cuentas.
De acuerdo con la política de seguridad en el paso 1, ¿cuántas veces se le permite a un
usuario intentar iniciar sesión antes de que se le bloquee la cuenta?
Después de 5 intentos.
¿Cuánto tiempo debe esperar el usuario antes de intentar volver a iniciar sesión?
un usuario debe esperar 5 minutos para que el contador se restablezca.
Utilice la configuración de seguridad Política de bloqueo de cuentas en Política de
seguridad local para configurar los requisitos de las políticas.
Sugerencia: Primero deberá configurar el Umbral de bloqueo de cuenta.

Configure la seguridad de la política de auditoría.


En Política de seguridad local, expanda el menú Políticas locales, y luego haga clic en
Política de auditoría.
Haga doble clic en Auditar eventos de inicio de sesión de cuenta para abrir la ventana
Propiedades. Haga clic en la pestaña Explicar para obtener sobre esta configuración
de seguridad.
Haga clic en la pestaña Configuración de seguridad local, y luego en las casillas de
verificación para Correcto y Error. Haga clic en Aceptar para cerrar la ventana
Propiedades y aplicar las configuraciones de seguridad.
Continúe modificando el resto de las configuraciones de seguridad de Política de
auditoría. Haga clic en la pestaña Explicar para cada uno y lea lo que hace. Haga clic
en las casillas de verificación Correcto y Error en cada ventana de Propiedades.

Configure las configuraciones de seguridad de


políticas locales adicionales
En Política de seguridad local, haga clic en Asignación de derechos de usuario en Políticas
locales para ver la configuración de seguridad.
Aunque ninguna de las configuraciones de seguridad debe modificarse para cumplir con los
requisitos de la política de seguridad, pase cierto tiempo viendo las configuraciones
predeterminadas.

 - 2024 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 18

www.netacad.com
[Cargo]

Pregunta:
¿Hay alguna que usted recomendara cambiar? ¿Por qué?
ninguna
En Política de seguridad local, haga clic en Opciones de seguridad en Políticas locales
para ver la configuración de seguridad.
En cuanto a los requisitos restantes de la política de seguridad del paso 1, enumere los
valores de las políticas y la configuración de seguridad que necesita cambiar en
Opciones de seguridad en la siguiente tabla. La primera ya se completó.

Política Configuración de seguridad

Inicio de sesión interactivo: Límite de inactividad


1800 segundos
de la máquina
Miembro de dominio:duración máxima de
90 dias
contraseña de cuenta del equipo
Inicio de sesión interactivo: pedir al usuario que
7 dias
cambie la contraseña antes de que expire
Acceder a redes: modelo de seguridad y uso
habilitado
compartido para cuentas locales
Inicio de sesión intercativo : no mostrar el
deshabilitado
nombre del usuario al iniciar sesión

Pruebe las configuraciones de seguridad de políticas


de contraseña.
Pruebe las configuraciones de seguridad de políticas de contraseña intentando cambiar la
contraseña. Intente con una nueva contraseña que no cumpla con la longitud o los
requisitos de complejidad.
Panel de control > Cuentas de usuario > Realizar cambios en mi cuenta en
Configuración de PC > Opciones de inicio de sesión, y luego, en Contraseña, haga clic
en Cambiar.
Se le debe indicar con un mensaje que su nueva contraseña no cumple con los requisitos
de políticas de contraseña.

Exportar e importar la configuración de las políticas


de seguridad.
El cliente tiene otras 5 computadoras independientes que deben cumplir los mismos
requisitos de la política de seguridad. En lugar de configurar manualmente las
configuraciones cada equipo, exporta las configuraciones de la computadora.
En la barra de menú en Políticas de seguridad local, haga clic en Acción > Exportar
política…
Elija un nombre para el archivo .inf y guárdelo en una ubicación de su elección.
Copie el archivo de política de seguridad .inf a una unidad de memoria flash. Lleve la
unidad de memoria flash a otra computadora. Inserte la unidad de memoria flash, abra
Política de seguridad local, y haga clic en Acción > Importar política… Busque el
archivo .inf en la unidad de memoria flash y ábralo para aplicar la política de seguridad
a la nueva computadora.
Fin del documento

 - 2024 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 4 de 18

www.netacad.com
[Cargo]

 - 2024 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 5 de 18

www.netacad.com
[Cargo]

Introducción
En esta práctica de laboratorio, creará usuarios y grupos y eliminará a usuarios que utilizan
el Administrador de usuarios y grupos locales. También asignará permisos de grupo y de
usuario a las carpetas.

Equipo recomendado
 Una computadora con Windows instalado

Instrucciones
Parte 1: Crear nuevos usuarios
Los nuevos usuarios pueden crearse en forma individual o puede crear una lista de nuevos
usuarios y grupos con el Administrador de usuarios y grupos locales.

Paso 1: Acceda al Administrador de usuarios y grupos


locales.
En este paso, conecte la computadora utilizando una cuenta con privilegios administrativos
que le proporcionó el instructor. En esta práctica de laboratorio, se utiliza el usuario inicial
ITEUser y se crearán las cuentas Studentxx y Staffxx.
a. En la vista de iconos pequeños del Panel de control, haga clic en Herramientas
administrativas y en Administración de equipos. Haga clic en Usuarios y grupos
locales.
b. En el administrador de Usuarios y grupos locales, seleccione la carpeta Usuarios.
Pregunta:
¿Cuáles son los nombres de las cuentas en la lista?
Administrador,Chronos, DefaultAccount, invitado, WDAGUtility.
c. Seleccione la carpeta Grupos. Nombre cinco grupos de la lista.
Duplicadores,Invitados, Usuarios,IIS_IURS.
d. Haga clic en la carpeta Usuarios. Haga clic con el botón secundario en su cuenta y
seleccione Propiedades. Haga clic en la pestaña Miembro de.
Pregunta:
¿A qué grupo pertenece su cuenta?
Administradores.
e. Haga clic en Aceptar para cerrar la ventana Propiedades.

Paso 2: Cree nuevos usuarios.


En este paso, creará algunos usuarios locales más utilizando Administrador de usuarios
y grupos locales.
a. En la ventana Usuarios y grupos locales, con la carpeta Usuarios seleccionada,
haga clic en Acción y Usuario nuevo.
b. En la ventana Usuario nuevo, ingrese Student01 como nombre de usuario nuevo y
cisco12345 como contraseña. Si lo desea, ingrese el nombre completo y una
descripción del usuario. Haga clic en Crear.
 - 2024 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 6 de 18

www.netacad.com
[Cargo]

Pregunta:
¿Que se le pide a Student01 para iniciar sesión la primera vez?
contraseña.
c. Cree los usuarios Student02, Staff01 y Staff02 o una lista de nombres de usuario que
le proporcionó el instructor. Utilice cisco12345 como contraseña para estos usuarios.
Desmarque El usuario debe cambiar la contraseña en el próximo inicio de sesión
para cada usuario. Haga clic en Cerrar cuando termine de crear a todos los usuarios.

d. Haga doble clic en Student01. Desmarque El usuario debe cambiar la contraseña


en el próximo inicio de sesión.
Pregunta:
¿A qué grupo pertenece User01?
Usuarios.
e. Haga clic en Aceptar.
f. Haga clic en la carpeta Grupos. Haga doble clic en el grupo Usuarios.
Sobre la descripción, ¿pueden los miembros del grupo Usuarios realizar cambios en el
sistema? ¿Qué puede hacer el grupo Usuarios en la computadora?
No pueden hacer cambios en la pc, solo ejecutar las aplicaciones.
¿Quiénes son los miembros del grupo?
Studen01,Studen02, Staff01, staff02.
g. Haga clic en Aceptar para continuar.

Paso 3: Verificar los permisos de usuario y del grupo.


El permiso para el grupo de usuarios permite a los miembros ejecutar la mayoría de las
aplicaciones en la computadora local. El miembro del grupo heredó el permiso cuando se
unió al grupo durante la creación de la cuenta. Estos miembros no pueden realizar ningún
cambio en el sistema. En este paso, usted intentará crear otro usuario nuevo como
miembro del grupo Usuarios y utilizará Internet Explorer para dirigirse hasta
www.cisco.com.
a. Cierre sesión en la computadora.
b. Inicie sesión como cualquier miembro del grupo de usuarios.
c. Diríjase a Administrador de usuarios y grupos locales. Haga clic en Usuarios.
d. Cree una cuenta de usuario nueva con el nombre Test y la contraseña cisco12345.

Pregunta:

 - 2024 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 7 de 18

www.netacad.com
[Cargo]

¿Obtuvo un resultado correcto al crear una nueva cuenta? Explique.


Acceso denegado. Como usuario, no puedes crear una nueva cuenta.
e. Navegue hasta www.cisco.com con el navegador web.
Pregunta:
¿Pudo dirigirse a www.cisco.com ? Explique.
Sí. Puede ejecutar la mayoría de las aplicaciones según lo permitan los permisos
para un miembro del grupo Usuarios.

Parte 2: Creación de nuevos grupos


En esta parte, creará nuevos grupos nombrados ITEStudent e ITEStaff y agregará los
miembros al grupo. También creará carpetas y les asignará permisos.

Paso 1: Cree nuevos grupos.


a. Cierre sesión en la computadora. Inicie sesión en la computadora mediante una cuenta
con privilegios administrativos. En este ejemplo, la cuenta ITEUser tiene privilegios
administrativos.
b. Diríjase a Administrador de usuarios y grupos locales.
c. Haga clic con el botón secundario en la carpeta Grupos y seleccione Nuevo grupo.

d. Ingrese ITEStaff como nombre del grupo. Haga clic en Agregar para agregar usuarios
a este grupo.

 - 2024 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 8 de 18

www.netacad.com
[Cargo]

e. En la ventana Seleccionar usuarios, ingrese Staff01 en el encabezado Escribir los


nombres de objeto para seleccionar. Haga clic en Comprobar nombres para
verificar que el objeto se ingresó correctamente. Haga clic en Aceptar para agregar
Staff01 al grupo ITEStaff. Repita este procedimiento para agregar Staff02 al grupo
ITEStaff.

f. Haga clic en Crear para completar el proceso de cración del grupo.


g. Repita el mismo procedimiento para agregar los usuarios Student01 y Student02 al
grupo ITEStudent. Haga clic en Crear. Haga clic en Cerrar cuando termine con la
creación del nuevo grupo.
h. Haga clic en Usuarios y haga doble clic en cada uno de los cuatro usuarios y verifique
que son miembros de los grupos correctos al hacer clic en la pestaña Miembro de.
Haga clic en Cancelar para cerrar a cada usuario luego de la verificación.

Paso 2: Asigne permisos de grupo a las carpetas.


a. Cree carpetas denominadas Staff y Students en la unidad C:\.
b. Seleccione y luego haga clic con el botón secundario en la carpeta Students y
seleccione Propiedades.
c. Seleccione la pestaña Seguridad. Haga clic en Editar para cambiar el permiso para
esta carpeta.
d. Haga clic en Agregar para agregar permiso al grupo a esta carpeta.
e. En la ventana Seleccionar usuarios o grupos, ingrese ITEStaff bajo el encabezado
Escribir los nombres de objeto para seleccionar. Haga clic en Comprobar
nombres para la verificación. Haga clic en Aceptar para continuar.
Pregunta:
Con el grupo ITEStaff resaltado, ¿qué pueden hacer los miembros en esta carpeta?
Los miembros del grupo ITEStaff han leído y ejecutado, listado de contenido de
carpetas y permisos de lectura.
f. Repita el mismo procedimiento para agregar permisos para el grupo ITEStudent.
Además, los miembros de este grupo deben tener control total de esta carpeta.
Pregunta:
¿Qué casilla de verificación adicional seleccionaría?
eleccionaría la casilla de verificación Control completo.
g. Haga clic en Aceptar para continuar. Haga clic en Aceptar para cerrar la ventana
Propiedades.

 - 2024 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 9 de 18

www.netacad.com
[Cargo]

h. Seleccione la carpeta Personal. Haga clic con el botón secundario en la carpeta y


seleccione Propiedades.
i. Haga clic en la pestaña Seguridad para agregar permiso al grupo de la siguiente
manera:
o Permitir el control total del grupo ITEStaff.
o Denegar control total para el grupo ITEStudent.

j. Haga clic en Aceptar. Haga clic en Sí cuando se le solicite denegar permiso a un


grupo.
k. Haga clic en Aceptar para cerrar la ventana Propiedades.

Parte 3: Modificación de permisos de usuario y


grupo
En esta parte, verificará los resultados del permiso de grupo en las carpetas Staff y
Students. También modificará los permisos de usuario y de grupo.

Paso 1: Verifique y modifique los permisos de carpeta.


a. Cierre sesión en la computadora. Inicie sesión en la computadora como Student02.
b. Diríjase a la carpeta C:\Students. Cree una carpeta denominada Student02, y un
documento de texto dentro de la carpeta.
Pregunta:
¿Tuvo éxito? Explique.
Sí. Como usuario en el grupo ITEStudent, Student02 tiene control total en esta
carpeta.
c. Diríjase a la carpeta C:\Staff. Cree una carpeta denominada Student02 y coloque un
archivo de texto en la carpeta.
Pregunta:
¿Tuvo éxito? Explique.
No. Como usuario del grupo ITEStudent, Student02 no tiene permiso para
acceder a esta carpeta.
d. Ahora cierre sesión en la computadora e inicie sesión como Student01.
e. Diríjase a C:\. ¿Puede colocar un archivo de texto en la carpeta Personal? ¿Puede
modificar el archivo de texto en la carpeta Student02? Explique. (Nota: Es posible que
tenga que reiniciar el equipo para que Windows 8.1 habilite el cambio en el permiso de
archivos y carpetas).
No y Sí. Como miembro del grupo ITEStudent, Student01 no tiene acceso a la
carpeta Staff, pero tiene control total en la carpeta Students, incluidos los
archivos y carpetas creados por otros miembros del grupo..
f. Cree una nueva carpeta denominada Student01 en la carpeta C:\Students y cree un
documento de texto en la carpeta.
g. Para evitar que el usuario Student02 y otros miembros del grupo ITEStudent
modifiquen esta carpeta y su contenido, haga clic con el botón secundario del mouse
en la carpeta Student01 y seleccione Propiedades.
h. En la pestaña Seguridad, haga clic en Editar.
i. Agregue al usuario Student01 con el permiso de control total a esta carpeta.
Seleccione Control total en la columna Permitir.

 - 2024 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 10 de
18
www.netacad.com
[Cargo]

j. Seleccione el grupo ITEStudent. Seleccione la casilla de verificación Modificar en la


columna Denegar para evitar que otros miembros del grupo ITEStudent modifiquen
esta carpeta y su contenido. Haga clic en Aceptar. Haga clic en Sí en la ventana
Seguridad de Windows cuando se le solicite. Haga clic en Aceptar para cerrar la
ventana Propiedades.
k. Cierre sesión en la computadora e inicie sesión como Student02.
l. Diríjase a la carpeta C:\Students.
Pregunta:
¿Puede acceder al contenido en las carpetas Student01 y Student02? Explique.
No y Sí. Como usuario en el grupo ITEStudent, Student02 todavía tiene acceso a
la carpeta Student02, pero no hay acceso a la carpeta Student01.
m. Cierre sesión en la computadora e inicie sesión como Staff01.
n. Navegue hasta la carpeta C:\.
Pregunta:
¿Pudo acceder al contenido de las carpetas Staff, Student\Student01 y Student\
Student02? Explique.
Sí. Como usuario en el grupo ITEStaff, Staff01 tiene todo el contenido en C:\Staff
y C:\Student. El permiso del grupo no negó el acceso de escritura a las carpetas
de Students.

Paso 2: Deshabilitar una cuenta de usuario.


En este momento, la cuenta de usuario Staff02 no se está utilizando. En este paso,
deshabilitará esta cuenta.
a. Cierre sesión en la computadora e inicie sesión como ITEUser o con una cuenta con
privilegios administrativos.
b. Diríjase a Administrador de usuarios y grupos locales.
c. Seleccione la carpeta Usuarios. Haga doble clic en Staff02.
d. Marque La cuenta está deshabilitada.
e. Haga clic en Aceptar para continuar.
f. Cierre sesión en la computadora.
Pregunta:
¿Puede iniciar sesión como Staff02? Explique.
No. Debido a que la cuenta ha sido deshabilitada, Staff02 no aparece en la lista y
no puede iniciar sesión como Staff02.

Paso 3: Limpiar
En este paso, eliminará los usuarios, los grupos, los archivos y las carpetas que haya
creado en esta práctica de laboratorio.
a. Inicio con una cuenta con privilegios administrativos.
b. Diríjase hasta C:\ y elimine las carpetas Personal y Student.
c. Diríjase a Administrador de usuarios y grupos locales.
d. Seleccione Usuarios.
e. Haga clic con el botón secundario en Staff01 y seleccione Eliminar. Haga clic en Sí
para confirmar la eliminación del usuario. Repita esto en Staff02, Student01 y
Student02.
 - 2024 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 11 de
18
www.netacad.com
[Cargo]

f. Seleccione Grupos.
g. Haga clic con el botón secundario en ITEStaff y seleccione Eliminar. Haga clic en Sí
para confirmar la eliminación del grupo. Repita esto en ITEStudent.

Preguntas de reflexión
1. ¿Cómo les daría privilegios administrativos a todos los miembros de ITEStaff en la
computadora local?
Los usuarios del grupo ITEStaff heredan privilegios administrativos locales cuando
se agrega al administrador del grupo incorporado. Para cambiar el permiso de grupo,
navegue hasta Panel de control > Herramientas administrativas > Administración de
computadoras > Usuarios locales y Grupos > haga clic con el botón derecho en
Agregar al grupo. Haga clic en Agregar para agregar ITEStaff al administrador del
grupo.
2. ¿Cómo negaría el acceso a un archivo para todos excepto para el propietario?
En la ventana de propiedades del archivo, otorgue control total al propietario y
deniegue explícitamente todo acceso a otros grupos y usuarios.
Fin del documento

 - 2024 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 12 de
18
www.netacad.com
[Cargo]

Introducción
En esta práctica de laboratorio, se explora el Firewall de Windows y se configuran algunos
parámetros avanzados.

Equipo recomendado
 Dos computadoras con Windows conectadas directamente o través de la red
 Las computadoras deben estar en el mismo grupo de trabajo y en la misma red

Instrucciones
Cree y comparta una carpeta en PC-1.
Inicie sesión en PC-1 como miembro del grupo de administradores. Pídale al instructor el
nombre de usuario y contraseña.
Verifique que pueda hacer ping a PC-2.
En PC-1, haga clic con el botón secundario en el escritorio y seleccione Nuevo y Carpeta.
Asígnele a la carpeta el nombre Cisco.
Haga clic con el botón secundario del mouse en la carpeta Cisco y, luego, seleccione
Propiedades, Uso compartido y Uso compartido avanzado. Se abre la ventana Uso
compartido avanzado. Haga clic en Compartir esta carpeta y utilice el nombre
predeterminado Cisco. Haga clic en Aceptar. Cierre la ventana Propiedades de
Cisco.

Utilice el Explorador de archivos o Windows Explorer


para ver la carpeta compartida de PC-1.
Inicie sesión en PC-2 como miembro del grupo de administradores. Pídale al instructor el
nombre de usuario y contraseña.
Abra el Explorador de archivos o Windows Explorer. En el panel izquierdo, en Red,
expanda PC-1.

Pregunta:
En PC-1, ¿puede ver la carpeta compartida Cisco?
si.
Nota: Si la respuesta es no, solicite ayuda al instructor.
Cierre el Explorador de archivos o Windows Explorer.

Abra el Firewall de Windows en PC-1.


Nota: Utilice PC-1 para el resto de la práctica de laboratorio, a menos que se indique lo
contrario.
Para abrir la ventana Firewall de Windows, haga clic en Panel de control > Sistema y
seguridad > Firewall de Windows Defender o Firewall de Windows.
El estado normal del Firewall de Windows es Activado.

 - 2024 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 13 de
18
www.netacad.com
[Cargo]

Pregunta:
¿Cuáles son los beneficios del Firewall de Windows?
El firewall de Windows ayuda a impedir que hackers o software malicioso
accedan a su computadora a través de Internet o una red.

Investigar la función Programas permitidos del


Firewall de Windows.
Haga clic en Permitir una aplicación o una característica a través de Firewall de Windows
Defender o Permitir que las aplicaciones se comuniquen a través del Firewall de
Windows.
Se abre la ventana Aplicaciones permitidas. Los programas y servicios que el Firewall de
Windows no bloquea se indican con una marca de verificación. Haga clic en ¿Cuáles
son los riesgos de permitir que una aplicación se comunique? o¿Cuáles son los
riesgos de permitir que un programa se comunique?
Nota: Puede agregar aplicaciones a esta lista. Esto puede ser necesario si tiene una
aplicación que requiere comunicaciones externas pero, por alguna razón, el Firewall de
Windows no puede realizar la configuración automáticamente.
La creación de demasiadas excepciones en el archivo Programas y servicios puede
tener consecuencias negativas.
Describa una consecuencia negativa de tener demasiadas excepciones.
Permitir excepciones en el Firewall de Windows es como abrir una brecha. Los
atacantes buscan computadoras con varias excepciones y puertos abiertos para
aprovecharlas.
Cierre la ventana Ayuda y soporte técnico de Windows.

Configure la función aplicaciones permitidas de


Firewall de Windows.
En la ventana Aplicaciones permitidas, haga clic en Cambiar configuración. Elimine la
marca de verificación de Compartir archivos e impresoras. Haga clic en Aceptar.
En PC-2, mediante el Explorador de archivos o Windows Explorer, intente abrir la red
para conectarse a PC-1.

Pregunta:
¿Puede conectarse con PC-1 y ver la carpeta compartida de Cisco?
No.
¿Recibió un mensaje de error en PC-2? Si es así, ¿cuál fue el mensaje de error?
Sí. Windows no puede acceder \\PC-1.
Cierre todas las ventanas abiertas en PC-2.
En PC-1, agregue una marca de verificación a Uso compartido de archivos e
impresoras. Haga clic en Aceptar.
Nota: Debe poder agregar la marca de verificación sin tener que hacer clic en Cambiar
configuración.
En PC-2, vuelva a abrir el Explorador de archivos o Windows Explorer e intente conectarse
a PC-1.

 - 2024 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 14 de
18
www.netacad.com
[Cargo]

Pregunta:
¿Puede conectarse a PC 1? Explique.
Sí, porque PC-1’s File and Printer Sharing ya no está siendo bloqueado por el
firewall
Cierre todas las ventanas abiertas en PC-2 y cierre la sesión.
Cierre todas las ventanas de PC-1.

Explore las funciones de seguridad avanzada en


Firewall de Windows.
Nota: Utilice PC-1 para el resto de esta práctica de laboratorio.
En la vista de iconos pequeños, haga clic en Panel de control, Herramientas
administrativas, Firewall de Windows Defender con seguridad avanzada o
Firewall de Windows con seguridad avanzada.
En el panel izquierdo de la ventana Firewall de Windows Defender con seguridad
avanzada o Firewall de Windows con seguridad avanzada, puede seleccionar
elementos para configurar Reglas de entrada, Reglas de salida o Reglas de
seguridad de conexión. También puede hacer clic en Supervisar para ver el estado
de reglas configuradas. Haga clic en Reglas entrantes.
En el panel central, desplácese hacia abajo hasta encontrar la regla de entrada
denominada Compartir archivos e impresoras (Echo Request – ICMPv4-In). Haga
clic con el botón secundario del mouse en la regla y seleccione Propiedades, luego
seleccione la pestaña Opciones avanzadas.
La pestaña Opciones avanzadas muestra los perfiles que utiliza la computadora. Haga clic
en Personalizar en el área Tipos de interfaz de la ventana.
La ventana Personalizar tipos de interfaz muestra las distintas conexiones configuradas
para la computadora. Deje seleccionada la opción Todos los tipos de interfaz, luego,
haga clic en Aceptar.
Haga clic en la pestaña Programas y servicios. En la sección Servicios, haga clic en
Configuración....
Indique el nombre corto de cuatro servicios que estén disponibles en la ventana
Personalizar configuración de servicios.
AeLookupSvc, Appinfo, ALG, AppMgmt.
Haga clic en Cancelar para cerrar la ventana Personalizar configuración de servicios.
Haga clic en la pestaña Protocolos y puertos.
Nota: Existen numerosas aplicaciones que los usuarios generalmente no ven y que
también necesitan pasar por el Firewall de Windows para acceder a la computadora.
Se trata de los programas de nivel de red que dirigen el tráfico de la red y de Internet.
En la configuración de ICMP, haga clic en Personalizar.
Se abre la ventana Personalizar configuración de ICMP. La opción permitir solicitud de
eco entrante es la que permite que los usuarios de la red hagan ping a su computadora
para determinar si está presente en la red.
Enumere cuatro tipos específicos de ICMP.
Packet Too Big, Destination Unreachable, Source Quench, Redirect
Cierre todas las ventanas abiertas en PC-1.
Haga clic con el botón secundario del mouse en la carpeta Cisco en el escritorio, luego
seleccione Eliminar.

 - 2024 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 15 de
18
www.netacad.com
[Cargo]

Pregunta de reflexión
¿Cuáles son algunas de las razones posibles por las que deba realizar cambios de
firewall?
la mayoría de las aplicaciones están restringidas por el Firewall de Windows. Puede
ser necesario ajustar el firewall para permitir que algunas aplicaciones funcionen
correctamente. En otras ocasiones, podría ser necesario abrir un puerto específico
para que una aplicación opere adecuadamente. Por ejemplo, para jugar un juego
multijugador con amigos en línea, puede que tenga que habilitar un puerto para el
juego, permitiendo así que el firewall deje pasar la información del juego hacia su
PC.
Fin del documento

 - 2024 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 16 de
18
www.netacad.com
[Cargo]

Introducción
Como técnico de soporte, su trabajo es recopilar datos del cliente para comenzar el
proceso de solución de problemas. Como técnico de nivel 1, no tiene derechos
administrativos a la computadora del cliente. Los problemas que requieren derechos
administrativos deben remitirse a un técnico de nivel 2. Utilice la hoja de datos del cliente
en la página 2 o una proporcionada por su instructor para registrar el problema del cliente
en la siguiente solicitud. Asigne un número de caso a elección y establezca la Prioridad
como P2 (problema importante). Describa el problema y recomiende una solución.

Solicitud de trabajo
Hoja para el estudiante con el rol de técnico

Nombre de la empresa: Organization of Associated Chartered Federations, Inc


Contacto: Braxton Jones
Dirección de la empresa: 123 E. Main Street
Teléfono de la empresa: 480-555-1234

Generación de un ticket nuevo

Categoría: Seguridad Estado: ACTIVO Transferido: SI


¿Afecta la actividad de la

empresa? (Sí/No)
Resumen EL USUARIO NO PUEDE INICIAR SESION
N.° ID del
caso: 2024-001 Prioridad IMPORTANTEanco
Plataforma
del usuario: WINDOWS 10
Fila en blanco. Sin información.
Fila en blanco. Sin información.

Descripción del problema:


El usuario no puede iniciar sesión en varios ordenadores de la red. La contraseña de los
usuarios probablemente ha expirado.

Solución del problema:


Derivar el problema a un técnico de nivel 2 con la autoridad para restablecer las
contraseñas de los usuarios..

Información para el cliente


Utilice la información de contacto y la descripción del problema que se presentan a
continuación para informar lo siguiente a un técnico de nivel uno:

 - 2024 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 17 de
18
www.netacad.com
[Cargo]

Información de contacto
Nombre de la empresa: Organization of Associated Chartered Federations, Inc.
Contacto: Braxton Jones
Nota: Braxton contribuye notablemente a las operaciones diarias de la organización.
Dirección de la empresa: 123 E. Main Street
Teléfono de la empresa: 480-555-1234
Categoría: Seguridad
Descripción del problema
No puedo iniciar sesión. Hasta ayer podía iniciar sesión. Intenté iniciar sesión en otra PC,
pero tampoco pude. La semana pasada, recibí un correo electrónico sobre el cambio de la
contraseña, pero todavía no la cambié.
Información adicional
 Windows
Fin del documento

 - 2024 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 18 de
18
www.netacad.com

También podría gustarte