¿Qué es una GPO en el sistema operativo Windows
Server 2012?
La directiva de
grupo (GPO) es un conjunto de políticas de seguridad del sistema. Estas
permiten implementar determinadas configuraciones para los diferentes usuarios
y equipos que estén siendo utilizados. Estas políticas brindan la gestión
centralizada y configuración de aplicaciones, sistemas operativos y
configuraciones en los usuarios pertenecientes a un entorno active directory
(permite el control de las acciones realizadas por los usuarios y determinar
que pueden y que no pueden hacer en el sistema. Implementar esto en nuestro
sistema es de gran ayuda ya que al restringir ciertas aplicaciones previene
riesgos de seguridad, restringe el acceso a determinadas carpetas, y puede
deshabilitar la descarga de archivos ejecutables.
Explique
cuál es el procedimiento con sus fases para definir e implementar una Solución
de directiva de grupo (GPO) para una empresa.
Para realizar
la implementación de una solución de directiva de grupo (GPO) debemos planear
la solución, diseñar e implementar y
administrar una solución adecuada teniendo en cuenta cada una de las acciones a realizar.
Al
realizar el diseño de la solución de la
directiva de grupo debemos diseñar la estructura de la unidad organizativa para
que al realizar la implementación nos sea de más facilidad la administración de
la directiva de grupo y que esta cumpla con los acuerdos del nivel de nuestro
servicio. Además debemos asegurarnos de tener claros los problemas que presenta
la directiva de grupo y determinar si realizaremos la implementación de
software durante el diseño para esto debemos:
- Definir
el ámbito de aplicación de la directiva de grupo.
- Determinar
los valores de configuración de la directiva que son aplicables a todos
los usuarios corporativos.
- Clasificar
a los usuarios y equipos según sus funciones y ubicaciones.
- Planear
las configuraciones de escritorio en función de los requisitos de los
usuarios y equipos.
Un diseño bien planeado contribuirá a garantizar una correcta
implementación de la directiva de grupo.
La fase de implementación comienza con un ensayo en un entorno de
prueba. El proceso incluye:
- Creación
de configuraciones de escritorio estándar.
- Filtrado
del ámbito de aplicación de objetos GPO.
- Especificación
de excepciones a la herencia predeterminada de la directiva de
grupo.
- Delegación
de la administración de la directiva de grupo.
- Evaluación
de una configuración de directiva efectiva usando Modelado de directivas
de grupo.
- Evaluación
de los resultados mediante Resultados de directivas de grupo.
3. ¿Porque crees que es
importante definir una directiva de grupo de forma local? ¿En qué casos
aplicaría? De un ejemplo concreto de una situación en que sería importante
definir una GPO.
Porque la
directiva de grupo local (LGP) puede configurar la directiva de grupo para un
equipo local único pero no puede realizar políticas para usuarios individuales
o grupos esta contiene menos opciones que Active Directory Group Policy.
Podemos
entender las directivas del sistema como un mecanismo mediante el cual
múltiples parámetros del entorno de trabajo son configurados por el
administrador del sistema, de modo que todos los usuarios deberán asumir dichas
configuraciones con independencia de sus preferencias; esto es así hasta el
punto que aunque un usuario cambie en su sesión de trabajo dicho cambio no será
tenido en cuenta, volviendo a asociársele la configuración impuesta por la
directiva de grupo del sistema.
Comúnmente
aplica en diversos casos ya que este
nos permite realizar la restricción de acceso a ciertas páginas o sitios web
además de realizar diferentes políticas de seguridad a diversas aplicaciones y
configuraciones. Esto es usado en algunos colegios y empresas para prevenir el
uso inadecuado o indebido de la red.
4. ¿Cuál es la diferencia entre una directiva de
grupo GPO y una Unidad Organizativa OU?
Las unidades
organizativas son contenedores donde se aloja las cuentas de usuario y equipo,
entre otras cosas. Las GPO se crean exclusivamente en unidades organizativas, y
se aplican sólo a las cuentas que están en ellas.
Los grupos
de usuarios sirven para agrupar listas de usuarios a efectos de dar permisos o
enviar correo.
En cuanto a
las GPO, se aplica sólo a las cuentas, no a los grupos, pero se puede editar la
seguridad de la GPO y en lugar de que se aplique a todas las cuentas del
ámbito, se hagan solo de esas, a las que pertenezcan a determinados grupos de
usuarios. Pero no se aplicará entonces a todo el grupo, sino sólo a las cuentas
de ese grupo que estén colocadas bajo esa unidad organizativa.
Actividad 2: Procedimiento
1. Cree los siguientes usuarios y grupos en Windows
Server 2012
Grupo: Networkers
·
Nombre_aprendiz1
·
Nombre_aprendiz2
Grupo: CESGE
·
Nombre_aprendiz3
·
Nombre_aprendiz4
Ilustración 1:
administrar equipos.
Ilustración 2: opción de usuarios y grupos.
Ilustración 3: agregar usuarios.
Ilustración 4: configuración de los usuarios.
Ilustración 5: configuración de los grupos.
Ilustración 6: nuevos grupos.
Ilustración 7: agregar miembros al grupo.
Ilustración 8: selección de usuarios.
Ilustración 9: crear el nuevo grupo con sus miembros
Ilustración 10: configuración segundo grupo.
Ilustración 11: lista de usuarios creados.
Ilustración 12: información del cambio contraseña en el inicio de sesión.
Ilustración 13: configurar la nueva contraseña para cada
usuario.
Ilustración 14: cambio de contraseña correcto.
2. implementación de políticas o directivas
locales.
• La vigencia máxima de la contraseña para todos
los usuarios de la máquina será de 15 días
Ilustración 15: configuración de la vigencia máxima de la
contraseña.
Ilustración 16: cambiar la vigencia máxima de la
contraseña.
Ilustración 17: tiempo de expiración de la contraseña.
• Las contraseñas deben cumplir con los requisitos
de complejidad por defecto de Windows server ¿Cuáles son estos requerimientos?
Ilustración 18: habilitar los requisitos de complejidad de
la contraseña.
• Los usuarios que requieran cambiar su contraseña
no podrán usar un Password que se haya usado antes por lo menos desde los 2
últimos cambios.
Ilustración 19: configurar el historial de contraseñas
durante 2 contraseñas.
Ilustración 20: configurar el grupo Networkers para que
puedan apagar la maquina al iniciar sesión.
Ilustración 21: explicación de apagar el sistema.
Ilustración 22: configurar los usuarios o grupos.
Ilustración 23: configurar la selección de grupos o
usuarios.
Ilustración 24: marcar todas las opciones de los tipos de
objetos a buscar.
Ilustración 25: selección del primer grupo.
Ilustración 26: aceptar la opción del
primer grupo.
• Los usuarios del grupo CESGE podrán cambiar la
hora de la máquina local.
Ilustración 27: configurar el grupo CESGE para que pueda
cambiar la maquina local.
Ilustración 28: información de cambiar la hora del
sistema.
Ilustración 29: seleccionar el grupo que realizara esta
acción.
Ilustración 30: seleccionar los diferentes tipos de
objeto.
Ilustración 31: buscar el grupo que deseamos configurar
para realizar este trabajo.
Ilustración 32: aceptar la configuración y el grupo que
usaremos.
• Todos los usuarios tendrán las siguientes
restricciones al usar el navegador Internet Explorer:
Ilustración 33: ingresar desde ejecutar a la opción
gpedit.msc para realizar las diferentes configuraciones.
ü
No podrán eliminar el historial de navegación.
Ilustración 34: buscar la carpeta internet Explorer.
Ilustración 35: seleccionar eliminar el historial de
exploración.
Ilustración 36: impediremos el acceso para eliminar el
historial de exploración.
Ilustración 37: habilitaremos
la configuración de directiva para que el usuario no tenga acceso a la opción
de eliminar el historial de exploración.
ü
No se permitirá el cambio de proxy ya que todos
los usuarios usarán el mismo proxy (172.20.49.51:80 o proxy2.sena.edu.co:80).
Ilustración 38: configurar el proxy en el navegador.
Ilustración 39: ingresar a los componentes de Windows.
Ilustración 40: ingresar a la carpeta internet Explorer
para realizar los diversos cambios.
Ilustración 41: impediremos el cambio de configuración del
proxy por los usuarios.
Ilustración 42: habilitar el cambio de configuración del
proxy para que el usuario no pueda establecer alguna
configuracion.
Ilustración 43: confirmamos que el cambio de configuración
de proxy.
Ilustración 44: ingresaremos a la carpeta eliminar el
historial de exploración.
Ilustración 45: seleccionamos la opción de deshabilitar la
configuración del historial.
Ilustración 46: seleccionar la opción deshabilitar.
Ilustración 47: confirmaremos que la configuración se haya realizado.
ü
No permitir el cambio de las directivas de
seguridad del navegador
Ilustración 48: realizaremos la respectiva configuración
para que los usuarios no puedan cambiar las directivas de seguridad del
navegador.
Ilustración 49: seleccionaremos internet Explorer.
Ilustración 50: modificar la zona de seguridad para que
los usuarios no cambien las directivas.
Ilustración 51: habilitaremos para denegar el acceso a la
configuración por parte de los usuarios.
Ilustración 52: confirmar.
·
Desactivar la ventana emergente de reproducción automática
Ilustración 53: desactivar la reproducción automática.
Ilustración 54: configuraremos la reproducción automática.
Ilustración 55: marcar la opción habilitada para poder
lograr la deshabilitacion de reproducción automática.
Ilustración 56: confirmar la desactivación de la
reproducción automática.
·
No permitir el apagado remoto de la maquina
Ilustración 57: configurar el apagado remoto de la máquina
para no permitir que los usuarios realicen dicha acción.
Ilustración 58: habilitar la opción y el sistema no creara
la interfaz de apagado remoto de canalización con nombre.
Ilustración 59: confirmar la configuración.
Ilustración 60: realizaremos cuotas de 50MB para todos y
cada uno de los usuarios locales y remotos.
Ilustración 61: ingresar al editor de directivas de grupo
local seleccionando cuotas de discos.
Ilustración 62: habilitaremos las cuotas de discos.
Ilustración 63: especificaremos el límite de cuota y nivel
de aviso predeterminado.
Ilustración 64: habilitamos la opción y seleccionamos el
valor del límite de cuota predeterminado en MB.
Ilustración 65: confirmar la configuración correcta de
nuestra cuota de discos.
DIRECTIVAS DE CONFIGURACION DE USUARIO
• La página principal que se cargará para cada usuario cuando
abra su navegador será: http://www.sudominio.com (Página institucional de su
empresa)
Ilustración 66: configurar la página principal al abrir el
navegador.
Ilustración 67: ingresar al cambio de configuración de la
página principal.
Ilustración 68: habilitar y configurar la página
principal.
Ilustración 69: ingresar desde nuestro navegador y confirmar que se
abra nuestra pagina.
Ilustración 70: configurar el proxy para todos los
usuarios locales.
• Restringir desde el navegador el acceso a los
siguientes sitios: www.facebook.com y www.youtube.com por URL, para todos los
usuarios. El administrador será el único con la contraseña de supervisor para
el Asesor de Contenidos.
Ilustración 71: configurar la
restricción de acceso a diversos sitios y solo el administrador tendrá acceso a
la contraseña de supervisor para el asesor de contenidos.
Ilustración 72: modificar el contenido de la página de
contenido.
Ilustración 73: configurar el acceso de contenido en
opciones de internet.
Ilustración 74: confirmar que se encuentre habilitada la
opción.
Ilustración 75: ingresar a opciones de internet y dentro daremos clic en habilitar el asesor
de contenido.
Ilustración 76: crearemos la contraseña de supervisor la
cual permite cambiar la configuración de asesor de contenido.
Ilustración 77: configuraremos la
nueva contraseña para evitar que los usuarios no autorizados modifiquen la
configuración del asesor de contenido.
Ilustración 78: modificar los sitios aprobados y
configurarlos para que no se pueda ingresar.
Ilustración 79: al tratar de ingresar desde nuestro
navegador se mostrara una ventana en la cual nos informa que el asesor de
contenido no permite ver el sitio web.
Ilustración 80: modificar en el explorador de archivos la
opción de ocultar unidades específicas en mi pc.
Ilustración 81: habilitar la configuración seleccionando
una unidad a restringir.
Ilustración 82: observar que se haya habilitado la
configuración.
Ilustración 83: observar en el equipo las unidades y
podemos observar que la c: se encuentra oculta.
Ilustración 84: seleccionar la opción de ocultar el menú
opciones de carpeta del menú herramientas.
Ilustración 85: habilitar la opción para no permitir que
el usuario pueda cambiar la forma en la que se abren los archivos.
Ilustración 86: impedir el acceso a la unidad A:
Ilustración
87: modificar el acceso a determinadas unidades
desde mi pc.
Ilustración 88: habilitar para impedir el acceso y
seleccionar las respectivas unidades.
Ilustración 89: verificar que la opción está habilitada.
Ilustración 90: tratar de acceder a la unidad mostrara la
restricción.
• Limitar el tamaño de la papelera de reciclaje a
100MB.
Ilustración 91: modificar el tamaño de la papelera de
reciclaje.
Ilustración 92: habilitar la configuración y seleccionar
el tamaño máximo de la papelera de reciclaje.
Ilustración 93: confirmar que fue correcta la configuración
y esta se encuentra habilitada.
Ilustración 94: configurar la carpeta messinger para
no permitir.
Ilustración 95: configurar para no permitir la ejecución
Ilustración 96: habilitamos la opción para no permitir la
ejecución.
Ilustración 97: verificar la configuración.
Ilustración 98: configurar los elementos del escritorio
para ocultarlos de los usuarios.
Ilustración 99: seleccionar la opción que nos
permitirá ocultar y deshabilitar todos
los elementos del escritorio.
Ilustración 100: habilitar la opción para ocultar
los elementos.
Ilustración 101: confirmar la habilitación de dicho
elemento.
Ilustración 102: seleccionar la opción para bloquear la
barra de tareas.
Ilustración 103: marcamos la opción habilitar para que los
usuarios no puedan agregar o quitar barras de herramientas del escritorio.
Ilustración 104: visualizar la configuración.
Ilustración 105: ingresamos a sistema para poder encontrar
los elementos necesarios para la respectiva configuración de almacenamientos extraíbles.
Ilustración 106: seleccionar la opción de acceso de
almacenamiento extraíble.
Ilustración 107: denegaremos el acceso de lectura y escritura
de medios extraíbles.
Ilustración 108: habilitar para denegar el acceso de
lectura.
Ilustración 109: habilitar para denegar el acceso de
escritura.
Ilustración 110: confirmación de que tanto el acceso de
lectura como el de escritura estén correctamente denegados para los usuarios.
Ilustración 2: opción de usuarios y grupos.
Ilustración 3: agregar usuarios.
Ilustración 4: configuración de los usuarios.
Ilustración 5: configuración de los grupos.
Ilustración 6: nuevos grupos.
Ilustración 7: agregar miembros al grupo.
Ilustración 8: selección de usuarios.
Ilustración 9: crear el nuevo grupo con sus miembros
Ilustración 10: configuración segundo grupo.
Ilustración 11: lista de usuarios creados.
Ilustración 12: información del cambio contraseña en el inicio de sesión.
Ilustración 13: configurar la nueva contraseña para cada
usuario.
Ilustración 14: cambio de contraseña correcto.
2. implementación de políticas o directivas
locales.
Directivas de configuración de
equipo:
• La vigencia máxima de la contraseña para todos
los usuarios de la máquina será de 15 días
Ilustración 15: configuración de la vigencia máxima de la
contraseña.
Ilustración 16: cambiar la vigencia máxima de la
contraseña.
Ilustración 17: tiempo de expiración de la contraseña.
• Las contraseñas deben cumplir con los requisitos
de complejidad por defecto de Windows server ¿Cuáles son estos requerimientos?
Las contraseñas deben cumplir los
siguientes requerimientos mínimos de complejidad
·
No deben contener
partes significativas del nombre de cuenta del usuario o nombre completo.
·
Tener seis caracteres
de longitud como mínimo
·
Estar compuesta por
caracteres de las siguientes tres categorías:
o Letras
mayúsculas, de la “A” a la “Z”
o Letras
minúsculas , de la “a” a la “z”
o Dígitos
en base 10, de 0 a 9
o Caracteres
no alfabéticos (¡,$,%,#)
Ilustración 18: habilitar los requisitos de complejidad de
la contraseña.
• Los usuarios que requieran cambiar su contraseña
no podrán usar un Password que se haya usado antes por lo menos desde los 2
últimos cambios.
Ilustración 19: configurar el historial de contraseñas
durante 2 contraseñas.
Ilustración 20: configurar el grupo Networkers para que
puedan apagar la maquina al iniciar sesión.
Ilustración 21: explicación de apagar el sistema.
Ilustración 22: configurar los usuarios o grupos.
Ilustración 23: configurar la selección de grupos o
usuarios.
Ilustración 24: marcar todas las opciones de los tipos de
objetos a buscar.
Ilustración 25: selección del primer grupo.
• los usuarios del grupo CESGE no
podrán apagar el equipo (Desde el sistema operativo).