ASIR ISO A2 Comp

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 4

Implantación de Sistemas Operativos

UNIDAD 12. LAS DIRECTIVAS DE SEGURIDAD Y LAS AUDITORÍAS

ACTIVIDAD 2

GPOs
1. Ver la directiva de seguridad local en Windows 7 (máquina virtual).

2. En Windows 2008 Server ver las directiva de seguridad del controlador de dominio
(Default Domain Controllers Policy) de un equipo que tenga instalado el
Directorio Activo.

3. Para la directiva que se están aplicando por defecto a todo el dominio (Default
Domain Policy).
a. Edita la directiva de grupo del dominio.

b. Ver la directiva de contraseñas que haya definida para el equipo.

c. Ver la directiva de bloqueo de cuentas que haya definida para el equipo.

4. Crea la unidad organizativa UO_Nueva:


a. Crea dos usuarios usugpo1 y usugpo2 y haz que pertenezcan a esta unidad
organizativa.

b. Crea una directiva de grupo (GPO_Configuración) para esta unidad organizativa


que consista en:
i. Quitar la posibilidad de ejecutar Inicio/ejecutar para lanzar comandos
(Configuración usuario --> Directivas --> Plantillas administrativas --> Menú inicio y barra
de tareas --> Habilitar “Quitar el menú ejecutar del menú inicio”)

ii. Configurar el proxy con los siguientes datos: 192.168.1.200:3824


(Configuración usuario --> Directivas --> Configuración de Windows --> Mantenimiento de
Internet Explorer --> --> Configuración de los servidores proxy)

iii. Todos los usuarios tendrán las siguientes restricciones al usar el navegador
Internet Explorer: No podrán eliminar el historial de navegación, No se
permitirá el cambio de proxy ya que todos los usuarios usarán el mismo
Proxy.
(Configuración de equipo --> Directivas --> Plantillas administrativas --> Componentes de
Windows --> Internet Explorer--> Deshabilitar el cambio de configuración de Proxy y
Desactivar la funcionalidad Eliminar el historial de exploración).

c. Acceder con uno de los usuarios y comprobar las configuraciones anteriores.

1
Implantación de Sistemas Operativos

5. Realiza:
a. Añade una nueva unidad organizativa al dominio llamada UO_GPO.

b. Crea una nueva directiva de grupo (GPO_Seguridad) para la unidad organizativa


que acaba de crear.

c. Modifica la directiva de contraseñas y la de bloqueo de cuentas para el equipo.


Explica las modificaciones que has realizado.

d. ¿Qué directiva de grupo prevalecerá: la de la unidad organizativa o la del


dominio? ¿Por qué?

Copia de seguridad de una GPO

6. Realizar una copia de seguridad de la directiva de grupo GPO_Seguridad.

7. Elimina la directiva de grupo.

8. Restaura la directiva de grupo con la copia de seguridad.

------------------------------------ Hasta aquí (13/3/2017) ------------------------------------

2
Implantación de Sistemas Operativos

Herencias y auditorías

9. Realiza:
a. Ver el ámbito de la directiva de grupo que creó en el punto 4, dentro de la
unidad organizativa ouNueva.

b. Bloquea la herencia de la directiva de grupo del dominio.

c. ¿Qué ocurrirá al bloquear dicha herencia sobre la directiva de grupo de la


unidad organizativa?

10. Realiza:
a. Crear una GPO en el dominio (GPO_auditorias).

b. Establece una directiva de auditoría que, por lo menos, audite el acceso a


objetos.

c. Modifica la directiva anterior para que audite los inicios de sesión de cuenta
correctos y erróneos.

d. Utilice el comando gpupdate para actualizar inmediatamente la directiva de


auditoría que acaba de crear.

11. Realiza:
a. Audita el acceso a una carpeta del equipo para todos los usuarios. (Crear
carpetas, crear archivos, eliminar).

b. Audita el acceso a una carpeta del equipo para un único usuario. (Crear
carpetas, crear archivos, eliminar).

c. Audita el acceso a un archivo del equipo. (Crear archivos/Escribir datos,


eliminar).

d. Iniciar sesión con uno de los usuarios (Windows 7) y acceder a la carpeta que
hemos auditado y crear un archivo en su interior. Eliminar el archivo que hemos
auditado.

12. Ver los eventos que se han generado en las auditorías que ha establecido
anteriormente.

3
Implantación de Sistemas Operativos

IMPORTANTE:
- Explicar los pasos seguidos, adjuntando las capturas de pantalla necesarias.

También podría gustarte