0% encontró este documento útil (0 votos)
9 vistas19 páginas

Laboratorio

Cargado por

Javier Romero
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
9 vistas19 páginas

Laboratorio

Cargado por

Javier Romero
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 19

Laboratorio.

Javier Alexander Romero Monterroza

Fundamentos de Seguridad Informática

Juan Camilo Restrepo Gómez

ITM

Medellín – Colombia

2024

Maquinas y Dominio.
 En el laboratorio estoy utilizando Oracle VirtualBox como plataforma de
virtualización, con Windows Server y Windows 7 como sistemas
operativos instalados para llevar a cabo las pruebas y configuraciones
necesarias.

 Realicé una prueba de ping desde Windows Server para verificar la


comunicación con la otra máquina virtual, y confirmé que ambas están
conectadas correctamente.
 En este caso, realicé la prueba de ping desde la otra máquina virtual
para verificar la comunicación con Windows Server y confirmar que todo
funcionaba correctamente. Como se muestra en la captura anterior, la
conexión se estableció exitosamente.

 Después de seguir los pasos explicados en clase para crear un dominio e


integrar una máquina a él, la imagen anterior confirma que el proceso se
realizó correctamente, ya que el equipo aparece registrado en el dominio
desde el controlador de dominio.
 Desde el sistema de la máquina que se unió al dominio, ahora se puede
ver y reconocer el dominio al cual está asociada, mostrando
correctamente su pertenencia.

Políticas.

 Desde el controlador de dominio, específicamente en la administración


de directivas de grupo, seguí los pasos explicados en clase por el
profesor para aplicar las políticas de seguridad básicas.
 Luego comencé a crear nuevas GPO para diferenciar cada una de
manera más clara. Aunque entiendo que desde la GPO predeterminada
es posible aplicar todas las políticas, para facilitar la explicación opté por
crear varias GPO individuales, como se observa en la imagen anterior, y
las asocié al grupo de "Usuarios Administrativos" en el cual está el
usuario creado.
 La primera política que creé y configuré establece la página de inicio que
aparece al abrir un navegador desde la máquina que pertenece al
dominio.

 Para configurar correctamente esta política, en la administración de


directivas de grupo, después de crear la GPO de grupo, navegué a
"Configuración de usuario", luego a "Directivas" y "Plantillas
administrativas". Ahí busqué hasta encontrar la herramienta necesaria
para aplicar esta política. En la imagen anterior se puede ver la política
específica utilizada para configurar el navegador.

 Aquí activé la política y luego añadí el enlace de la página que deseaba


que apareciera cada vez que se abriera el navegador en el equipo que
forma parte del dominio.
 En esta etapa, estaba probando en el equipo dentro del dominio para
verificar si la política funcionaba correctamente. Como se puede
observar en la captura, la política se aplicó y funciona perfectamente.
Aunque la página se ve algo extraña, creo que esto se debe a la
antigüedad del sistema operativo y el navegador utilizado en este
laboratorio.
 El objetivo de esta segunda política es cambiar el papel tapiz de manera
centralizada desde el controlador de dominio, lo que resulta muy útil en
entornos como empresas o universidades con muchos equipos. De esta
forma, se evita la necesidad de cambiar el papel tapiz de forma
individual en cada equipo. El controlador de dominio ahorra muchísimo
tiempo, ya que permite aplicar los cambios de papel tapiz de manera
simultánea a todos los equipos que estén en el dominio.

 Para lograr lo anterior, seguimos pasos similares a los de la política


anterior, hasta llegar a la herramienta necesaria para configurar el
cambio de papel tapiz. En este caso, habilitamos varias políticas, como
"Active Desktop" y "No permitir cambios", para asegurarnos de que los
usuarios normales no pudieran modificar la interfaz del equipo. Esto
ayuda a mantener todo más organizado y controlado de manera
centralizada.
 En este paso, lo que hice fue agregar la ruta del papel tapiz que quería
que se aplicara en el equipo que está en el dominio. De esta manera, el
papel tapiz se establecería automáticamente en todos los equipos que
estuvieran bajo la política del dominio.
 Una vez aplicado todo, en el equipo al que se le están agregando las
políticas, podemos ver cómo el papel tapiz predeterminado cambió a
uno de color negro. Esto indica que la política se aplicó con éxito y se
reflejó correctamente en el equipo.

 El objetivo de esta política es bloquear páginas web, lo cual es una


herramienta muy útil y eficiente para organizaciones empresariales y
universidades. Nos permite deshabilitar el acceso a sitios que no
deberían ser utilizados en entornos educativos o laborales, como
páginas pornográficas, sitios de apuestas o cualquier contenido
inapropiado o perjudicial para el entorno organizacional.
 En este caso, me dirigí al mismo apartado del navegador donde
configuramos la política para la página de inicio. Sin embargo, esta vez
elegí la opción "Página de seguridad", donde encontramos una variedad
de políticas adicionales. La política que utilizamos para bloquear páginas
web es "Lista de asignación de sitio a zona", que no solo permite
bloquear sitios, sino también clasificarlos en las diferentes categorías
que definimos en la explicación anterior.
 Aquí habilité la política y añadí como ejemplo las páginas que se
muestran en la captura anterior. Como se explicó antes, esta política no
solo sirve para bloquear páginas web, sino también para clasificarlas en
diferentes categorías. En este caso, las categorizamos como "4", ya que
corresponde a la categoría de "Sitios restringidos", que es la más
adecuada para nuestro caso, ya que se refiere a sitios que deben ser
bloqueados por razones de seguridad o políticas organizacionales.

 Ya en la máquina del dominio a la cual se le aplicó la política, podemos


verificar que funciona perfectamente. Como se muestra en la captura,
no se nos permite acceder a una de las páginas que estaba incluida en la
lista de "sitios restringidos", lo que confirma que la política se aplicó
correctamente y está bloqueando el acceso a los sitios definidos.
 El objetivo de esta política es bloquear ciertas funcionalidades del
equipo, como el acceso a puertos USB, con el fin de restringir el uso de
dispositivos externos no autorizados. Esto es especialmente útil en
entornos empresariales o educativos para prevenir la transferencia de
datos no controlada o la introducción de software no deseado.
 Para implementar esta política, me ubique en la ruta correspondiente,
como se puede ver en la captura anterior. Sin embargo, no deshabilité
por completo el funcionamiento de los puertos USB, sino que configuré
la política para evitar que se puedan transferir archivos o programas
desde el equipo hacia dispositivos USB. Esta medida se toma para
proteger la seguridad de la información, ya sea empresarial o de otro
tipo, asegurando que datos sensibles no puedan ser extraídos de
manera no autorizada.

 Por último, el objetivo de esta política es bloquear el acceso al panel de


control del equipo, de manera que los usuarios no puedan realizar
cambios en las configuraciones del PC. Esto es útil para mantener el
control administrativo del sistema y evitar alteraciones no autorizadas
en la configuración del equipo.
 Para aplicar esta política, me dirigí al apartado de "Panel de Control" y
luego accedí a la herramienta específica que me permitiría bloquear el
acceso al panel de control para los usuarios. Esto asegura que no
puedan realizar modificaciones en las configuraciones del sistema sin
permisos adecuados.
 En este paso, habilité la política para bloquear el acceso al panel de
control, asegurando que los usuarios no puedan realizar cambios en la
configuración del sistema.

 Una vez aplicada la política, verifiqué en el PC con el dominio para


asegurarme de que estuviera funcionando correctamente. Como se
puede ver en la captura anterior, el sistema impide al usuario acceder al
panel de control, lo que confirma que la política se aplicó de manera
exitosa.

Conclusión.
En conclusión, a lo largo de este proceso se aplicaron diversas políticas de
seguridad y configuración en un entorno de dominio, con el objetivo de mejorar
el control y la protección de los equipos. Estas políticas incluyeron la
configuración de la página de inicio del navegador, el cambio del papel tapiz de
manera centralizada, el bloqueo de sitios web no deseados, la restricción del
uso de puertos USB y el bloqueo del acceso al panel de control.
Cada una de estas políticas se implementó desde el controlador de dominio,
permitiendo una gestión eficiente y uniforme de todos los equipos dentro del
dominio. Las pruebas realizadas en las máquinas de dominio confirmaron que
las políticas se aplicaron correctamente, mejorando la seguridad y el control en
el entorno de trabajo. En resumen, estas configuraciones ayudan a optimizar la
administración de sistemas, garantizando un ambiente más seguro y
organizado en organizaciones como empresas o universidades.

También podría gustarte