Post on 19-Jul-2022
Seguridad sistema operativo 134
Instalación de fuentes mediante GPO
▪ Configurar una GPO
Seguridad sistema operativo 135
Instalación de fuentes mediante GPO
▪ Configurar una GPO
Seguridad sistema operativo 136
Instalación de fuentes mediante GPO
▪ Configurar una GPO
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Fonts
137
Contraseñas
Seguridad sistema operativo
Se aplica algoritmo
ntds.dit
ED-90-3F-AF-02-FD-23-EE-51-1A-02-B6-
CA-CB-6D-18
SAM SAM: Security Account Manager
LM NTHash NTLMv1 NTLMv2
138
Contraseñas
Seguridad sistema operativo
LM NTHash NTLMv1 NTLMv2
▪ El sistema más antiguo.
▪ Se deja de utilizar a
partir de Vista/Server
2008.
▪ Fácilmente descifrable.
▪ El sistema que
sustituyó a LM.
▪ El algoritmo es del tipo
MD4(UTF-16-LE)
▪ Hace uso de LM y
NTHash para realizar
un intercambio entre
servidor y cliente en
modo reto/respuesta.
▪ Mejora el cifrado de
NTLMv2.
139
Contraseñas
Seguridad sistema operativo
▪ Syskey (System Key)
o Se trata de una capa adicional de seguridad, un doble factor de autenticación.
o Cifra con otra contraseña los hashes almacenados en la SAM.
o Requiere una contraseña adicional en el inicio del sistema.
140
Contraseñas
Seguridad sistema operativo
▪ Syskey (System Key)
141
Contraseñas
Seguridad sistema operativo
▪ Syskey (System Key)
142
Contraseñas
Seguridad sistema operativo
▪ Syskey (System Key)
143
Directiva de contraseñas
Seguridad sistema operativo
Configuración del equipo/Plantillas administrativas/Sistema/Inicio de sesión/Desactivar
inicio de sesión con contraseña de imagen
Recomendación: Habilitada
Implica: No poder configurar una contraseña de imagen ni iniciar sesión con ella.
144
Directiva de contraseñas
Seguridad sistema operativo
Configuración del equipo/Plantillas administrativas/Sistema/Inicio de sesión/Activar
inicio de sesión con PIN cómodo
Recomendación: Deshabilitada
Implica: No dejemos caer en la tentación de usar 1-2-3-4.
145
Directiva de contraseñas
Seguridad sistema operativo
Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas de
cuenta/Directiva de contraseñas/Exigir historial de contraseñas
Recomendación: 8
Implica: Se almacenarán las contraseñas antiguas para no poder volver a ser usadas.
146
Directiva de contraseñas
Seguridad sistema operativo
Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas de
cuenta/Directiva de contraseñas/Vigencia máxima de la contraseña
Recomendación: 42 días
Implica: Pasados estos días se solicita cambiar la contraseña.
147
Directiva de contraseñas
Seguridad sistema operativo
Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas de
cuenta/Directiva de contraseñas/Vigencia mínima de la contraseña
Recomendación: 2 días
Implica: Una contraseña no puede cambiarse antes de pasar este tiempo.
148
Directiva de contraseñas
Seguridad sistema operativo
Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas de
cuenta/Directiva de contraseñas/Longitud mínima de la contraseña
Recomendación: 12 caracteres
Implica: Qué menos.
149
Directiva de contraseñas
Seguridad sistema operativo
Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas de
cuenta/Directiva de contraseñas/La contraseña debe cumplir los requisitos de complejidad
Recomendación: Habilitada
Implica: No contener el nombre usuario, o partes del mismo. Mínimo 6 caracteres. Que incluya trescategorías de: mayúsculas, minúsculas, dígitos y caracteres no alfanuméricos.
150
Directiva de contraseñas
Seguridad sistema operativo
Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas de
cuenta/Directiva de contraseñas/Almacenar contraseñas con cifrado reversible
Recomendación: Deshabilitada
Implica: Usar solo si existen aplicaciones que usan protocolos que requieren la contraseña delusuario para la autenticación.
151
Directiva de contraseñas
Seguridad sistema operativo
Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas
locales/Opciones de seguridad/Cuentas: limitar el uso de cuentas locales con contraseña en
blanco solo para iniciar sesión en la consola
Recomendación: Habilitada
Implica: Que las cuentas locales no puedan usarse para iniciar sesión desde ubicaciones distintas dela consola física del equipo.
152
¿Y por qué no hacer uso de la autenticación multifactor?
Seguridad sistema operativo
153
¿Y por qué no hacer uso de la autenticación multifactor?
Seguridad sistema operativo
La autenticación multifactor puede combinar distintos factores:
▪ Algo que sabes: PIN, contraseña, respuesta…
▪ Algo que tienes: Tarjeta, certificado, token…
▪ Algo que eres: Huella dactilar, iris…
154
¿Y por qué no hacer uso de la autenticación multifactor?
Seguridad sistema operativo
Que se dividen en diferentes métodos:
▪ Universal 2nd Factor (U2F)
▪ Physical one-time PIN (OTP)
▪ Biométrica
▪ Tarjetas
▪ Aplicaciones móviles
▪ SMS, e-mails o llamadas de voz
▪ Certificados software
155
¿Y por qué no hacer uso de la autenticación multifactor?
Seguridad sistema operativo
Autenticación multifactor vs. Autenticación de múltiples pasos
Autenticación de múltiples pasos en una arquitectura de múltiples pasos
156
¿Y por qué no hacer uso de la autenticación multifactor?
Seguridad sistema operativo
Autenticación multifactor vs. Autenticación de múltiples pasos
Autenticación multifactor en una arquitectura de múltiples pasos
157
Gestor de contraseñas
Seguridad sistema operativo
Ge
sto
r
Bóveda
Bóveda
Bóveda
Bóveda
Contraseña maestra
Puntos a favor
▪ Se almacenan todas la claves bajo una
contraseña maestra
158
Gestor de contraseñas
Seguridad sistema operativo
Ges
tor
Bóveda
Bóveda
Bóveda
Bóveda
Puntos a favor
▪ Se almacenan todas la claves bajo una
contraseña maestra
▪ Se sincroniza entre equipos y dispositivos
159
Gestor de contraseñas
Seguridad sistema operativo
Ges
tor
Bóveda
Bóveda
Bóveda
Bóveda
Puntos a favor
▪ Se almacenan todas la claves bajo una
contraseña maestra
▪ Se sincroniza entre equipos y dispositivos
▪ Permite autocompletar
160
Gestor de contraseñas
Seguridad sistema operativo
Algunos de los más conocidos:
▪ 1Password
▪ LastPass
▪ Dashlane
▪ KeePass
▪ Enpass
▪ Keeper
▪ Bitwarden
▪ PasswordSafe
161Seguridad sistema operativo
162
Device Guard
Seguridad sistema operativo
Protege el código ejecutado en el sistema operativo. Protege los procesos y
controladores en modo kernel:
▪ Comprueba que los controladores estén firmados y se encuentren dentro de una
lista de controladores seguros (Entidad WHQL).
▪ Evita la carga de código dinámico.
▪ Bloquea intentos de modificación de código en memoria.
▪ Bloquea cualquier controlador que no esté en la lista de programas seguros
163
Device Guard
Seguridad sistema operativo
¿Cómo funciona?
▪ Se apoya en VSM (Virtual Secure Mode):
Aprovechar las capacidades de virtualización de la CPU para proporcionar seguridad
de la información en memoria – Virtualization Based Security (VBS)
Virtualización + Microsoft = Hyper-V
164
Device Guard
Seguridad sistema operativo
¿Cómo funciona?
165
Device Guard
Seguridad sistema operativo
¿Cómo funciona?
El modo VSM cuenta con tres Trustlets:
▪ Local Security Authority (LSA)
▪ Kernel Mode Code Integrity (KMCI)
▪ Hypervisor Code Integrity (HVCI)
166
Device Guard
Seguridad sistema operativo
¿Qué necesitamos?
▪ Sistema 64bit
▪ Virtualización CPU:
o VT-x
o AMD-V
▪ UEFI
167
Device Guard
Seguridad sistema operativo
¿Qué necesitamos?
Configuración del equipo/Plantillas administrativas/Sistema/Device Guard/Activar la
seguridad basada en virtualización
Recomendación: Habilitada
168
Device Guard
Seguridad sistema operativo
Componentes:
▪ Configurable Code Integrity (CCI): Exige que el código
esté firmado y sea de confianza para ejecutarse.
169
Device Guard
Seguridad sistema operativo
Componentes:
▪ Configurable Code Integrity (CCI)
▪ VSM Protected Code Integrity: KMCI maneja los
aspectos de control de la aplicación de integridad del
código en modo kernel
170
Device Guard
Seguridad sistema operativo
Componentes:
▪ Configurable Code Integrity (CCI)
▪ VSM Protected Code Integrity
▪ Platform & UEFI Secure Boot
171
Device Guard
Seguridad sistema operativo
Proceso PowerShell:
$CIPolicyPath=$env:userprofile+"\Desktop\"
$InitialCIPolicy=$CIPolicyPath+"InitialScan.xml"
$CIPolicyBin=$CIPolicyPath+"DeviceGuardPolicy.bin"
New-CIPolicy -Level PcaCertificate -FilePath $InitialCIPolicy –UserPEs 3> CIPolicyLog.txt
ConvertFrom-CIPolicy $InitialCIPolicy $CIPolicyBin
DeviceGuardPolicy.bin
C:\Windows\System32\CodeIntegrity\
172
Credential Guard
Seguridad sistema operativo
Credential Guard aisla mediante virtualización las
credenciales.
Normalmente, LSA (Local Security Authority) almacena
las credenciales en memoria.
Mediante Credential Guard, LSAIso permanece aislado
del resto del sistema mediante virtualización
protegiendo las credenciales.
173
Credential Guard
Seguridad sistema operativo
Microsoft cuenta con una herramienta en PowerShell para verificar el hardware y
activar Device Guard o Credential Guard
https://www.microsoft.com/en-us/download/details.aspx?id=53337
174
Credential Guard
Seguridad sistema operativo
Comandos disponibles:
▪ Activar HVCI: DG_Readiness.ps1 -Enable -HVCI
▪ Activar CG: DG_Readiness.ps1 -Enable -CG
▪ Verificar si DG/CG están activados: DG_Readiness.ps1 -Ready
▪ Desactivar DG/CG: DG_Readiness.ps1 -Disable
▪ Verificar que el dispositivo es compatible con DG/CG: DG_Readiness.ps1 -Capable
▪ Verificar que el dispositivo es compatible con HVCI: DG_Readiness.ps1 -Capable -HVCI
175
Desactivar teclas especiales (StickyKeys)
Seguridad sistema operativo
176Seguridad sistema operativo
177
Usuarios en Windows
Seguridad sistema operativo
▪ Administrador: Control absoluto, no puede
ser borrada. Recomendable modificar su
nombre.
178
Usuarios en Windows
Seguridad sistema operativo
▪ Administrador
▪ Invitado: Deshabilitada.
179
Usuarios en Windows
Seguridad sistema operativo
▪ Administrador
▪ Invitado
▪ Initial User: El que se crea durante la
instalación. Dentro del grupo de
administradores y usuarios.
180
Usuarios en Windows
Seguridad sistema operativo
▪ Administrador
▪ Invitado
▪ Initial User
▪ LocalSystem (SYSTEM): El administrador “oculto”.
Posee todos los privilegios sobre el sistema. Más
poder que el administrador.
181
Usuarios en Windows
Seguridad sistema operativo
▪ Administrador
▪ Invitado
▪ Initial User
▪ LocalSystem (SYSTEM)
▪ LocalService: Algún privilegio más que un usuario
normal. Tiene permiso de presentación en el
sistema.
182
Usuarios en Windows
Seguridad sistema operativo
▪ Administrador
▪ Invitado
▪ Initial User
▪ LocalSystem (SYSTEM)
▪ LocalService
▪ NetworkService: Actúa como el sistema en la red.
183
Grupos en Windows
Seguridad sistema operativo
▪ Administradores: Sólo debería de
pertenecer el administrador y un usuario.
184
Grupos en Windows
Seguridad sistema operativo
▪ Administradores
▪ Operadores de copia: Sólo pueden hacer
copias de seguridad y restaurarlas. Está
destinado a programas o tareas.
185
Grupos en Windows
Seguridad sistema operativo
▪ Administradores
▪ Operadores de copia
▪ Invitados: Acceso limitado al sistema.
Tratar de obviarse.
186
Grupos en Windows
Seguridad sistema operativo
▪ Administradores
▪ Operadores de copia
▪ Invitados
▪ Operadores de configuración de red:
Ciertos privilegios para manejar
configuración TCP/IP.
187
Grupos en Windows
Seguridad sistema operativo
▪ Administradores
▪ Operadores de copia
▪ Invitados
▪ Operadores de configuración de red
▪ Usuarios avanzados: Nivel intermedio
entre administradores y usuarios. No debe
usarse.
188
Grupos en Windows
Seguridad sistema operativo
▪ Administradores
▪ Operadores de copia
▪ Invitados
▪ Operadores de configuración de red
▪ Usuarios avanzados
▪ Usuarios: Acceso limitado.
189
ACL (Access Control Lists)
Seguridad sistema operativo
▪ Definen los permisos que usuarios, grupos
o programas tienen en sistemas NTFS.
▪ Cada una está compuesta por una o más
Access Control Entries (ACE)
190
ACL (Access Control Lists)
Seguridad sistema operativo
▪ Existen tres tipos de listas:
o DACL: Están definidas por el administrador.
o MACL (Mandatory): Predefinidas por el sistema y no están bajo el control de
los administradores.
o SACL: Son las del sistema. Misma estructura que las DACL, pero orientadas a
auditar un objeto: quién ha accedido y si ha tenido éxito la operación.
191
ACL (Access Control Lists)
Seguridad sistema operativo
▪ ¿Cómo funcionan?
Sistema ¿∃ DACL?
Acceder
Se recorre DACL
FAT
No
Sí¿∃ ACE?
Comprobar SID de usuario y
grupo
Sí
Negar acceso
No
192
ACL (Access Control Lists)
Seguridad sistema operativo
¡Cuidado con la modificación de las ACL!
▪ Las ACL son propiedades del objeto, del sistema.
▪ Si se pierde el acceso al objeto, no es posible modificarlo y por lo tanto a volver a
modificar sus ACL.
▪ Si como usuario no se tiene acceso a él, se puede acceder como administrador, pero
si también está bloqueado sólo se podrá acceder como SYSTEM.
▪ Existe la posibilidad de que SYSTEM tampoco tenga acceso y se puede provocar que
Windows no arranque.
193
ACL (Access Control Lists)
Seguridad sistema operativo
¡Cuidado con la modificación de las ACL!
En caso de desastre, la configuración NTFS y
permisos de servicios originales están guardados
c:\Windows\inf\Defltbase.inf
194
Permisos – Recomendaciones básicas
Seguridad sistema operativo
▪ Tratemos de aplicar los permisos y privilegios a
grupos, evitando concederlo a usuarios.
▪ Es más fácil administrar grupos que usuarios.
▪ Es posible negar explícitamente permisos a un
usuario.
▪ Es más fácil aplicar permisos sobre carpetas.
195
Omitir la comprobación de recorrido
Seguridad sistema operativo
Los permisos de los ficheros se
anteponen a las carpetas.
C:\Users\nombreusuario\Documents\Conf
idencial\acceso_libre.txt
196
Auditando permisos
Seguridad sistema operativo
¿Por qué?
▪ Porque los permisos permanecen en el objeto aunque se mueva entre carpetas.
▪ Porque los permisos son acumulativos.
https://docs.microsoft.com/es-es/sysinternals/downloads/accessenum
197
Alternate Data Stream (ADS)
Seguridad sistema operativo
El flujo alterno de datos se introdujo en NTFS para ser compatible con el sistema de
Mac Hierarchical File System (HFS).
https://docs.microsoft.com/es-es/sysinternals/downloads/streams
echo asdasdasdas > uno.txt:dos.txt
notepad uno.txt
notepad uno.txt:dos.txt
dir /a
dir /r
198
Security Descriptor Definition Language (SDDL)
Seguridad sistema operativo
Se trata de un lenguaje que permite la definición de permisos para un archivo o
servicio del sistema.
C:\Users\Nombre> sc sdshow w32time
D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;IU
)(A;;CCLCSWLOCRRC;;;SU)(A;;CCLCSWRPLOCRRC;;;LS)(A;;CCSWWPLORC;;;LS)
Más información
SDDLparse
199
Dynamic Access Control
Seguridad sistema operativo
Es la evolución en la asignación de permisos tradicionales. Permite gran variedad de
atributos: dispositivo, país, etc.
https://blogs.technet.microsoft.com/canitpro/2013/05/06/step-by-step-protecting-
your-information-with-dynamic-access-control/
200
Permisos en ficheros especiales
Seguridad sistema operativo
Se recomienda negar a los usuarios su ejecución y permitirlo sólo a administradores y
SYSTEM
regedit.exe, arp.exe, at.exe, attrib.exe, cacls.exe, deug.exe, edlin.exe,
eventcreate.exe, eventtriggers.exe, ftp.exe, icacls.exe, nbtstat.exe, net.exe,
net1.exe, netsh.exe, netstat.exe, nslookup.exe, ntbackup.exe, rcp.exe, reg.exe,
regedt32.exe, regini.exe, regsvr32.exe, rexec.exe, route.exe, rsh.exe, sc.exe,
schtasks.exe, secedit.exe, subst.exe, systeminfo.exe, telnet.exe, tftp.exe,
tlntsvr.exe
201
Permisos en carpetas especiales
Seguridad sistema operativo
Archivo temporal
de navegador
Mis documentos AppData
202
Eliminar el permiso de ejecución del archivo temporal del navegador
Seguridad sistema operativo
Evitar la ejecución directa de ficheros descargados de Internet. Pero…
Dependiendo la versión puede localizarse en:
▪ C:\Users\Diego\AppData\Local\Microsoft\Windows\Temporary Internet Files
▪ C:\Users\Diego\AppData\Local\Microsoft\Windows\INetCache
203
Eliminar el permiso de ejecución del archivo temporal del navegador
Seguridad sistema operativo
Dos posibles soluciones:
Double Commander
204
Eliminar permiso de ejecución de “Mis documentos” y subcarpetas
Seguridad sistema operativo
El directorio de usuario en “Users” o “Documents and settings”, permite el control total
por parte del usuario:
▪ Ejecución programas
▪ Excluir a SYSTEM y Administradores de la ACL
No se puede realizar un
control sobre ficheros
almacenados en el perfil
Será necesario quitarle permisos:
▪ Recorrer carpeta/ejecutar archivo▪ Control total ▪ Cambiar permisos▪ Tomar posesión
205
Eliminar permisos de ejecución en AppData
Seguridad sistema operativo
¿Por qué?
▪ Porque es un favorito para los virus.
▪ Porque no es habitual crear ficheros o ejecutarlos desde aquí.
Antes de aplicar esta política tener claro las
aplicaciones a las que podría afectar
206
Eliminar permisos de ejecución en AppData
Seguridad sistema operativo
No olvidar deshabilitar también la herencia
207
Eliminar permisos de crear archivos en AppData
Seguridad sistema operativo
208
Aplicación de permisos a objetos y contenedores
Seguridad sistema operativo
Si está desactivada…
Aplica permisos a la carpeta
Aplica permisos a las subcarpetas
Aplica permisos a los archivos
Aplicas permisos a todas las subcarpetas
Aplica permisos a los archivos de todas las
subcarpetas subsiguientes
Sólo esta carpeta X
Esta carpeta, subcarpetas y archivos
X X x x X
Esta carpeta y sus subcarpetas
X X X
Esta carpeta y sus archivos
x x X
Sólo subcarpetas y archivos
X x x X
Sólo subcarpetas x X
Sólo archivos x X
209
Aplicación de permisos a objetos y contenedores
Seguridad sistema operativo
Si está activada…
Aplica permisos a la carpeta
Aplica permisos a las subcarpetas
Aplica permisos a los archivos
Aplicas permisos a todas las subcarpetas
Aplica permisos a los archivos de todas las
subcarpetas subsiguientes
Sólo esta carpeta X
Esta carpeta, subcarpetas y archivos
X X x
Esta carpeta y sus subcarpetas
X X
Esta carpeta y sus archivos
x x
Sólo subcarpetas y archivos
X x
Sólo subcarpetas x
Sólo archivos x
210
Opciones extras de seguridad
Seguridad sistema operativo
Auditoría: apagar el sistema de inmediato si no se pueden registrar las auditorías de
seguridad
Recomendación: Habilitada
Implica: Si no se almacena información de auditoría no será posible saber qué ha pasado.
211
Opciones extras de seguridad
Seguridad sistema operativo
Acceso a redes: no permitir enumeraciones anónimas de cuentas y recursos compartidos SAM
Recomendación: Habilitada
Implica: Windows permite a los usuarios anónimos realizar ciertas actividades, como enumerar losnombres de cuentas de dominio y recursos compartidos de red.
212
Opciones extras de seguridad
Seguridad sistema operativo
Acceso a redes: no permitir enumeraciones anónimas de cuentas SAM
Recomendación: Habilitada
Implica: Esta opción de seguridad permite que se apliquen restricciones adicionales en lasconexiones anónimas. No permite la enumeración de cuentas SAM. Esta opción reemplaza Todoscon Usuarios autenticados en los permisos de seguridad para recursos.
213
Opciones extras de seguridad
Seguridad sistema operativo
Acceso a redes: permitir traducción SID/nombre anónima
Recomendación: Deshabilitada
Implica: Un usuario anónimo con conocimiento del SID de un administrador podría ponerse encontacto con un equipo que tenga esta directiva habilitada y usarlo para obtener el nombre deladministrador.
214
Opciones extras de seguridad
Seguridad sistema operativo
Acceso a redes: restringir acceso anónimo a canalizaciones con nombre y recursos
compartidos.
Recomendación: Habilitada
Implica: Cuando está habilitada, esta configuración de seguridad restringe el acceso anónimo arecursos compartidos y canalizaciones a la configuración.
215
Opciones extras de seguridad
Seguridad sistema operativo
Acceso a redes: no permitir el almacenamiento de contraseñas y credenciales para la
autenticación de la red.
Recomendación: Habilitada
Implica: Cada vez que se desee a un recurso remoto será necesario autenticarse. Se trata de evitarla obtención por parte de un atacante de las contraseñas para acceder o incluso el acceso directo.
216
Opciones extras de seguridad
Seguridad sistema operativo
Criptografía del sistema: forzar la protección con claves seguras para las claves de
usuario almacenadas en el equipo.
Recomendación: El usuario debe escribir una contraseña cada vez que se use una clave
Implica: Será necesario escribir una contraseña para hacer uso de los certificados o claves públicasinstalados.
217
Opciones extras de seguridad
Seguridad sistema operativo
Dispositivos: impedir que los usuarios instalen controladores de impresora cuando se
conecten a impresoras compartidas.
Recomendación: Habilitada
Implica: No se instalarán los controladores de manera automatizada en usuarios sin privilegios. Lainstalación de impresoras sólo las debería de realizar el administrador.
218
Opciones extras de seguridad
Seguridad sistema operativo
Inicio de sesión interactivo: Mostrar información del usuario cuando se bloquee la sesión.
Recomendación: Deshabilitada
Implica: No dar pistas ni de usuarios ni de dominios.
219
Opciones extras de seguridad
Seguridad sistema operativo
Inicio de sesión interactivo: no mostrar el último nombre de usuario.
Recomendación: Habilitada
Implica: Si un atacante ya conoce el nombre de usuario podría realizar un ataque de fuerza bruta.
220
Opciones extras de seguridad
Seguridad sistema operativo
Inicio de sesión interactivo: no requerir Ctrl+Alt+Supr.
Recomendación: Deshabilitada
Implica: Obliga a utilizar Ctrl+Alt+Supr para iniciar la sesión.
221
Opciones extras de seguridad
Seguridad sistema operativo
HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Installer\DisableMedia
Recomendación: 1
Implica: No se permite la instalación de aplicaciones desde dispositivos extraíbles: CD, DVD o USB.
222
Asignación extras de derechos de usuario
Seguridad sistema operativo
Permitir inicio de sesión a través de Servicios de Escritorio
Recomendación: Administradores
Implica: Si no se hace uso de Terminal Services se recomienda que el permiso no lo posea nadie.
223
Asignación extras de derechos de usuario
Seguridad sistema operativo
Denegar el inicio de sesión como servicio
Recomendación: Invitado
Implica: Impedirá registrar un servicio. Lo mejor es denegar el permiso a usuarios concretos.
224
Asignación extras de derechos de usuario
Seguridad sistema operativo
Tomar posesión de archivos y otros objetos
Recomendación: Administradores
Implica: En principio nadie debería de tener permiso para tomar posesión de archivos u objetos.
225
Asignación extras de derechos de usuario
Seguridad sistema operativo
Cargar y descargar controladores de dispositivo
Recomendación: Administradores
Implica: Los rootkits muchas veces utilizan la instalación de controladores para acceder al sistema.
226
Firewall de Windows
Seguridad sistema operativo
Permite crear 3 perfiles, o conjunto de reglas, por cada interfaz de red:
▪ Dominio: Almacena la configuración que se desea tener dentro de una red interna
(trabajo).
▪ Privado: Configuración dentro de un entorno privado (casa). Puede ser menos
restrictivo.
▪ Público: Destinado a una red en entorno público o una red desconocida. Será lo más
restrictivo posible.
227
Firewall de Windows
Seguridad sistema operativo
228
Firewall de Windows
Seguridad sistema operativo
Es posible configurar tanto las conexiones entrantes como las conexiones salientes.
Para eso se crean reglas que permiten definir:
▪ Programas que pueden hacer uso
▪ Protocolos y puertos
▪ Redes y subredes
▪ Usuarios y equipos
▪ …
229
Firewall de Windows
Seguridad sistema operativo
230
Firewall de Windows
Seguridad sistema operativo
Supervisión > Firewall
231
Firewall de Windows
Seguridad sistema operativo
Reglas de entrada
232
Firewall de Windows
Seguridad sistema operativo
Reglas de salida
233
Firewall de Windows
Seguridad sistema operativo
Crear una regla:
▪ Programa
234
Firewall de Windows
Seguridad sistema operativo
Crear una regla:
▪ Programa
235
Firewall de Windows
Seguridad sistema operativo
Crear una regla:
▪ Programa
236
Firewall de Windows
Seguridad sistema operativo
Crear una regla:
▪ Programa
237
Firewall de Windows
Seguridad sistema operativo
Crear una regla:
▪ Programa
238
Firewall de Windows
Seguridad sistema operativo
Crear una regla:
▪ Puerto
239
Firewall de Windows
Seguridad sistema operativo
Crear una regla:
▪ Puerto
240
Firewall de Windows
Seguridad sistema operativo
Crear una regla:
▪ Puerto
241
Firewall de Windows
Seguridad sistema operativo
Crear una regla:
▪ Predefinidas
242
Firewall de Windows
Seguridad sistema operativo
Crear una regla:
▪ Personalizadas
243
Firewall de Windows
Seguridad sistema operativo
Log de firewall:
244
Firewall de Windows
Seguridad sistema operativo
Log de firewall:
245
Firewall de Windows
Seguridad sistema operativo
Log de firewall:
246
Firewall de Windows
Seguridad sistema operativo
Log de firewall: