09 Mar
Seguridad del Sistema y Protección de Datos
La seguridad del sistema y de los datos es crucial en las empresas, protegiendo información, software y hardware de accesos no autorizados y pérdidas. Los cuatro pilares de la seguridad informática son:
- Confidencialidad: Acceso restringido a información solo para usuarios autorizados.
- Disponibilidad: Datos y servicios disponibles para usuarios autorizados.
- Autenticación: Verificación de la identidad del usuario.
- Integridad: Modificaciones en datos solo por usuarios autorizados.
Las auditorías de seguridad son esenciales para la vigilancia continua del sistema, protegiendo contra malware, controlando accesos y asegurando el cumplimiento de los requisitos de seguridad. En Windows, se gestionan mediante directivas de auditoría y los resultados se consultan en el Visor de eventos.
Derechos de Usuario y Directivas Locales
Los derechos de usuario establecen las acciones que un usuario puede realizar en un sistema, como iniciar sesión, cambiar la hora y realizar copias de seguridad. Estos derechos se pueden asignar de manera individual o por grupos.
Las directivas de seguridad local permiten configurar esta seguridad en un equipo específico y se accede a ellas mediante el comando secpol.msc. Se dividen en tres tipos:
- Directivas de auditoría: Registran eventos en el Visor de eventos.
- Asignación de derechos de usuario: Define las acciones permitidas a usuarios o grupos.
- Opciones de seguridad: Abarcan configuraciones como políticas de contraseñas y nombres de cuentas.
El Registro de Windows
El registro de Windows es una base de datos jerárquica que almacena información de configuración del sistema operativo, incluyendo hardware, software y preferencias de usuarios. Para acceder al registro, se utiliza el Editor del Registro mediante el comando regedit.
Estructura y Operaciones
La estructura del registro se compone de cinco colmenas principales: HKEY_CLASSES_ROOT, HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE, HKEY_USERS y HKEY_CURRENT_CONFIG. Cada clave en el panel derecho tiene un nombre, tipo (como REG_SZ o DWORD) y dato.
Operaciones comunes:
- Modificar valor: Cambiar su contenido.
- Modificar datos binarios: Cambiar valores en hexadecimal.
- Eliminar: Borrar el valor.
- Cambiar nombre: Renombrar el valor.
Copia de Seguridad y Archivos .reg
Para realizar una copia de seguridad, se debe seleccionar la rama, ir a Archivo > Exportar y guardar el archivo .reg. Para restaurarla, basta con hacer doble clic en el archivo o usar Archivo > Importar.
Los archivos .reg son archivos de texto que modifican los valores del registro. Su estructura incluye la versión del editor en la primera línea, la ruta de la clave entre corchetes y los valores a modificar.
Gestión de Actualizaciones con WSUS
WSUS (Windows Server Update Services) es una herramienta de Microsoft que facilita la gestión y centralización de actualizaciones en una red. Permite descargar las actualizaciones en un servidor y distribuirlas a los equipos del dominio, optimizando el ancho de banda.
Requisitos técnicos: Procesador de 1.4 GHz, 2 GB de RAM, 10 GB de espacio en disco (40 GB recomendados) y adaptador de red de 100 Mbps.
Gestión de Incidencias
Una incidencia es un problema imprevisto que interrumpe el funcionamiento normal de un sistema. La gestión de incidencias incluye: identificación, registro, clasificación, investigación, resolución y cierre.
Herramientas de Administración Remota (RAT)
Los RAT (Remote Administration Tools) permiten ofrecer soporte técnico a distancia y gestionar sistemas. Aunque facilitan el teletrabajo, presentan riesgos como vulnerabilidades en protocolos y acceso no supervisado.
Escritorio Remoto y TeamViewer
- Escritorio remoto de Windows (RDP): Permite conectarse a otro equipo en la misma red usando su dirección IP (obtenida con
ipconfig). Para acceso por Internet, se requiere IP pública y abrir el puerto 3389. - TeamViewer: Alternativa multiplataforma que permite control remoto y videoconferencias sin necesidad de abrir puertos manualmente.

Deja un comentario