Download - Seguridad sistema operativo
![Page 1: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/1.jpg)
Seguridad sistema operativo 134
Instalación de fuentes mediante GPO
▪ Configurar una GPO
![Page 2: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/2.jpg)
Seguridad sistema operativo 135
Instalación de fuentes mediante GPO
▪ Configurar una GPO
![Page 3: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/3.jpg)
Seguridad sistema operativo 136
Instalación de fuentes mediante GPO
▪ Configurar una GPO
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Fonts
![Page 4: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/4.jpg)
137
Contraseñas
Seguridad sistema operativo
Se aplica algoritmo
ntds.dit
ED-90-3F-AF-02-FD-23-EE-51-1A-02-B6-
CA-CB-6D-18
SAM SAM: Security Account Manager
LM NTHash NTLMv1 NTLMv2
![Page 5: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/5.jpg)
138
Contraseñas
Seguridad sistema operativo
LM NTHash NTLMv1 NTLMv2
▪ El sistema más antiguo.
▪ Se deja de utilizar a
partir de Vista/Server
2008.
▪ Fácilmente descifrable.
▪ El sistema que
sustituyó a LM.
▪ El algoritmo es del tipo
MD4(UTF-16-LE)
▪ Hace uso de LM y
NTHash para realizar
un intercambio entre
servidor y cliente en
modo reto/respuesta.
▪ Mejora el cifrado de
NTLMv2.
![Page 6: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/6.jpg)
139
Contraseñas
Seguridad sistema operativo
▪ Syskey (System Key)
o Se trata de una capa adicional de seguridad, un doble factor de autenticación.
o Cifra con otra contraseña los hashes almacenados en la SAM.
o Requiere una contraseña adicional en el inicio del sistema.
![Page 7: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/7.jpg)
140
Contraseñas
Seguridad sistema operativo
▪ Syskey (System Key)
![Page 8: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/8.jpg)
141
Contraseñas
Seguridad sistema operativo
▪ Syskey (System Key)
![Page 9: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/9.jpg)
142
Contraseñas
Seguridad sistema operativo
▪ Syskey (System Key)
![Page 10: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/10.jpg)
143
Directiva de contraseñas
Seguridad sistema operativo
Configuración del equipo/Plantillas administrativas/Sistema/Inicio de sesión/Desactivar
inicio de sesión con contraseña de imagen
Recomendación: Habilitada
Implica: No poder configurar una contraseña de imagen ni iniciar sesión con ella.
![Page 11: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/11.jpg)
144
Directiva de contraseñas
Seguridad sistema operativo
Configuración del equipo/Plantillas administrativas/Sistema/Inicio de sesión/Activar
inicio de sesión con PIN cómodo
Recomendación: Deshabilitada
Implica: No dejemos caer en la tentación de usar 1-2-3-4.
![Page 12: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/12.jpg)
145
Directiva de contraseñas
Seguridad sistema operativo
Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas de
cuenta/Directiva de contraseñas/Exigir historial de contraseñas
Recomendación: 8
Implica: Se almacenarán las contraseñas antiguas para no poder volver a ser usadas.
![Page 13: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/13.jpg)
146
Directiva de contraseñas
Seguridad sistema operativo
Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas de
cuenta/Directiva de contraseñas/Vigencia máxima de la contraseña
Recomendación: 42 días
Implica: Pasados estos días se solicita cambiar la contraseña.
![Page 14: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/14.jpg)
147
Directiva de contraseñas
Seguridad sistema operativo
Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas de
cuenta/Directiva de contraseñas/Vigencia mínima de la contraseña
Recomendación: 2 días
Implica: Una contraseña no puede cambiarse antes de pasar este tiempo.
![Page 15: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/15.jpg)
148
Directiva de contraseñas
Seguridad sistema operativo
Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas de
cuenta/Directiva de contraseñas/Longitud mínima de la contraseña
Recomendación: 12 caracteres
Implica: Qué menos.
![Page 16: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/16.jpg)
149
Directiva de contraseñas
Seguridad sistema operativo
Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas de
cuenta/Directiva de contraseñas/La contraseña debe cumplir los requisitos de complejidad
Recomendación: Habilitada
Implica: No contener el nombre usuario, o partes del mismo. Mínimo 6 caracteres. Que incluya trescategorías de: mayúsculas, minúsculas, dígitos y caracteres no alfanuméricos.
![Page 17: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/17.jpg)
150
Directiva de contraseñas
Seguridad sistema operativo
Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas de
cuenta/Directiva de contraseñas/Almacenar contraseñas con cifrado reversible
Recomendación: Deshabilitada
Implica: Usar solo si existen aplicaciones que usan protocolos que requieren la contraseña delusuario para la autenticación.
![Page 18: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/18.jpg)
151
Directiva de contraseñas
Seguridad sistema operativo
Configuración del equipo/Configuración de Windows/Configuración de seguridad/Directivas
locales/Opciones de seguridad/Cuentas: limitar el uso de cuentas locales con contraseña en
blanco solo para iniciar sesión en la consola
Recomendación: Habilitada
Implica: Que las cuentas locales no puedan usarse para iniciar sesión desde ubicaciones distintas dela consola física del equipo.
![Page 19: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/19.jpg)
152
¿Y por qué no hacer uso de la autenticación multifactor?
Seguridad sistema operativo
![Page 20: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/20.jpg)
153
¿Y por qué no hacer uso de la autenticación multifactor?
Seguridad sistema operativo
La autenticación multifactor puede combinar distintos factores:
▪ Algo que sabes: PIN, contraseña, respuesta…
▪ Algo que tienes: Tarjeta, certificado, token…
▪ Algo que eres: Huella dactilar, iris…
![Page 21: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/21.jpg)
154
¿Y por qué no hacer uso de la autenticación multifactor?
Seguridad sistema operativo
Que se dividen en diferentes métodos:
▪ Universal 2nd Factor (U2F)
▪ Physical one-time PIN (OTP)
▪ Biométrica
▪ Tarjetas
▪ Aplicaciones móviles
▪ SMS, e-mails o llamadas de voz
▪ Certificados software
![Page 22: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/22.jpg)
155
¿Y por qué no hacer uso de la autenticación multifactor?
Seguridad sistema operativo
Autenticación multifactor vs. Autenticación de múltiples pasos
Autenticación de múltiples pasos en una arquitectura de múltiples pasos
![Page 23: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/23.jpg)
156
¿Y por qué no hacer uso de la autenticación multifactor?
Seguridad sistema operativo
Autenticación multifactor vs. Autenticación de múltiples pasos
Autenticación multifactor en una arquitectura de múltiples pasos
![Page 24: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/24.jpg)
157
Gestor de contraseñas
Seguridad sistema operativo
Ge
sto
r
Bóveda
Bóveda
Bóveda
Bóveda
Contraseña maestra
Puntos a favor
▪ Se almacenan todas la claves bajo una
contraseña maestra
![Page 25: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/25.jpg)
158
Gestor de contraseñas
Seguridad sistema operativo
Ges
tor
Bóveda
Bóveda
Bóveda
Bóveda
Puntos a favor
▪ Se almacenan todas la claves bajo una
contraseña maestra
▪ Se sincroniza entre equipos y dispositivos
![Page 26: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/26.jpg)
159
Gestor de contraseñas
Seguridad sistema operativo
Ges
tor
Bóveda
Bóveda
Bóveda
Bóveda
Puntos a favor
▪ Se almacenan todas la claves bajo una
contraseña maestra
▪ Se sincroniza entre equipos y dispositivos
▪ Permite autocompletar
![Page 27: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/27.jpg)
160
Gestor de contraseñas
Seguridad sistema operativo
Algunos de los más conocidos:
▪ 1Password
▪ LastPass
▪ Dashlane
▪ KeePass
▪ Enpass
▪ Keeper
▪ Bitwarden
▪ PasswordSafe
![Page 28: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/28.jpg)
161Seguridad sistema operativo
![Page 29: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/29.jpg)
162
Device Guard
Seguridad sistema operativo
Protege el código ejecutado en el sistema operativo. Protege los procesos y
controladores en modo kernel:
▪ Comprueba que los controladores estén firmados y se encuentren dentro de una
lista de controladores seguros (Entidad WHQL).
▪ Evita la carga de código dinámico.
▪ Bloquea intentos de modificación de código en memoria.
▪ Bloquea cualquier controlador que no esté en la lista de programas seguros
![Page 30: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/30.jpg)
163
Device Guard
Seguridad sistema operativo
¿Cómo funciona?
▪ Se apoya en VSM (Virtual Secure Mode):
Aprovechar las capacidades de virtualización de la CPU para proporcionar seguridad
de la información en memoria – Virtualization Based Security (VBS)
Virtualización + Microsoft = Hyper-V
![Page 31: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/31.jpg)
164
Device Guard
Seguridad sistema operativo
¿Cómo funciona?
![Page 32: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/32.jpg)
165
Device Guard
Seguridad sistema operativo
¿Cómo funciona?
El modo VSM cuenta con tres Trustlets:
▪ Local Security Authority (LSA)
▪ Kernel Mode Code Integrity (KMCI)
▪ Hypervisor Code Integrity (HVCI)
![Page 33: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/33.jpg)
166
Device Guard
Seguridad sistema operativo
¿Qué necesitamos?
▪ Sistema 64bit
▪ Virtualización CPU:
o VT-x
o AMD-V
▪ UEFI
![Page 34: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/34.jpg)
167
Device Guard
Seguridad sistema operativo
¿Qué necesitamos?
Configuración del equipo/Plantillas administrativas/Sistema/Device Guard/Activar la
seguridad basada en virtualización
Recomendación: Habilitada
![Page 35: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/35.jpg)
168
Device Guard
Seguridad sistema operativo
Componentes:
▪ Configurable Code Integrity (CCI): Exige que el código
esté firmado y sea de confianza para ejecutarse.
![Page 36: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/36.jpg)
169
Device Guard
Seguridad sistema operativo
Componentes:
▪ Configurable Code Integrity (CCI)
▪ VSM Protected Code Integrity: KMCI maneja los
aspectos de control de la aplicación de integridad del
código en modo kernel
![Page 37: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/37.jpg)
170
Device Guard
Seguridad sistema operativo
Componentes:
▪ Configurable Code Integrity (CCI)
▪ VSM Protected Code Integrity
▪ Platform & UEFI Secure Boot
![Page 38: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/38.jpg)
171
Device Guard
Seguridad sistema operativo
Proceso PowerShell:
$CIPolicyPath=$env:userprofile+"\Desktop\"
$InitialCIPolicy=$CIPolicyPath+"InitialScan.xml"
$CIPolicyBin=$CIPolicyPath+"DeviceGuardPolicy.bin"
New-CIPolicy -Level PcaCertificate -FilePath $InitialCIPolicy –UserPEs 3> CIPolicyLog.txt
ConvertFrom-CIPolicy $InitialCIPolicy $CIPolicyBin
DeviceGuardPolicy.bin
C:\Windows\System32\CodeIntegrity\
![Page 39: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/39.jpg)
172
Credential Guard
Seguridad sistema operativo
Credential Guard aisla mediante virtualización las
credenciales.
Normalmente, LSA (Local Security Authority) almacena
las credenciales en memoria.
Mediante Credential Guard, LSAIso permanece aislado
del resto del sistema mediante virtualización
protegiendo las credenciales.
![Page 40: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/40.jpg)
173
Credential Guard
Seguridad sistema operativo
Microsoft cuenta con una herramienta en PowerShell para verificar el hardware y
activar Device Guard o Credential Guard
https://www.microsoft.com/en-us/download/details.aspx?id=53337
![Page 41: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/41.jpg)
174
Credential Guard
Seguridad sistema operativo
Comandos disponibles:
▪ Activar HVCI: DG_Readiness.ps1 -Enable -HVCI
▪ Activar CG: DG_Readiness.ps1 -Enable -CG
▪ Verificar si DG/CG están activados: DG_Readiness.ps1 -Ready
▪ Desactivar DG/CG: DG_Readiness.ps1 -Disable
▪ Verificar que el dispositivo es compatible con DG/CG: DG_Readiness.ps1 -Capable
▪ Verificar que el dispositivo es compatible con HVCI: DG_Readiness.ps1 -Capable -HVCI
![Page 42: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/42.jpg)
175
Desactivar teclas especiales (StickyKeys)
Seguridad sistema operativo
![Page 43: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/43.jpg)
176Seguridad sistema operativo
![Page 44: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/44.jpg)
177
Usuarios en Windows
Seguridad sistema operativo
▪ Administrador: Control absoluto, no puede
ser borrada. Recomendable modificar su
nombre.
![Page 45: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/45.jpg)
178
Usuarios en Windows
Seguridad sistema operativo
▪ Administrador
▪ Invitado: Deshabilitada.
![Page 46: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/46.jpg)
179
Usuarios en Windows
Seguridad sistema operativo
▪ Administrador
▪ Invitado
▪ Initial User: El que se crea durante la
instalación. Dentro del grupo de
administradores y usuarios.
![Page 47: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/47.jpg)
180
Usuarios en Windows
Seguridad sistema operativo
▪ Administrador
▪ Invitado
▪ Initial User
▪ LocalSystem (SYSTEM): El administrador “oculto”.
Posee todos los privilegios sobre el sistema. Más
poder que el administrador.
![Page 48: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/48.jpg)
181
Usuarios en Windows
Seguridad sistema operativo
▪ Administrador
▪ Invitado
▪ Initial User
▪ LocalSystem (SYSTEM)
▪ LocalService: Algún privilegio más que un usuario
normal. Tiene permiso de presentación en el
sistema.
![Page 49: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/49.jpg)
182
Usuarios en Windows
Seguridad sistema operativo
▪ Administrador
▪ Invitado
▪ Initial User
▪ LocalSystem (SYSTEM)
▪ LocalService
▪ NetworkService: Actúa como el sistema en la red.
![Page 50: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/50.jpg)
183
Grupos en Windows
Seguridad sistema operativo
▪ Administradores: Sólo debería de
pertenecer el administrador y un usuario.
![Page 51: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/51.jpg)
184
Grupos en Windows
Seguridad sistema operativo
▪ Administradores
▪ Operadores de copia: Sólo pueden hacer
copias de seguridad y restaurarlas. Está
destinado a programas o tareas.
![Page 52: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/52.jpg)
185
Grupos en Windows
Seguridad sistema operativo
▪ Administradores
▪ Operadores de copia
▪ Invitados: Acceso limitado al sistema.
Tratar de obviarse.
![Page 53: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/53.jpg)
186
Grupos en Windows
Seguridad sistema operativo
▪ Administradores
▪ Operadores de copia
▪ Invitados
▪ Operadores de configuración de red:
Ciertos privilegios para manejar
configuración TCP/IP.
![Page 54: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/54.jpg)
187
Grupos en Windows
Seguridad sistema operativo
▪ Administradores
▪ Operadores de copia
▪ Invitados
▪ Operadores de configuración de red
▪ Usuarios avanzados: Nivel intermedio
entre administradores y usuarios. No debe
usarse.
![Page 55: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/55.jpg)
188
Grupos en Windows
Seguridad sistema operativo
▪ Administradores
▪ Operadores de copia
▪ Invitados
▪ Operadores de configuración de red
▪ Usuarios avanzados
▪ Usuarios: Acceso limitado.
![Page 56: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/56.jpg)
189
ACL (Access Control Lists)
Seguridad sistema operativo
▪ Definen los permisos que usuarios, grupos
o programas tienen en sistemas NTFS.
▪ Cada una está compuesta por una o más
Access Control Entries (ACE)
![Page 57: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/57.jpg)
190
ACL (Access Control Lists)
Seguridad sistema operativo
▪ Existen tres tipos de listas:
o DACL: Están definidas por el administrador.
o MACL (Mandatory): Predefinidas por el sistema y no están bajo el control de
los administradores.
o SACL: Son las del sistema. Misma estructura que las DACL, pero orientadas a
auditar un objeto: quién ha accedido y si ha tenido éxito la operación.
![Page 58: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/58.jpg)
191
ACL (Access Control Lists)
Seguridad sistema operativo
▪ ¿Cómo funcionan?
Sistema ¿∃ DACL?
Acceder
Se recorre DACL
FAT
No
Sí¿∃ ACE?
Comprobar SID de usuario y
grupo
Sí
Negar acceso
No
![Page 59: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/59.jpg)
192
ACL (Access Control Lists)
Seguridad sistema operativo
¡Cuidado con la modificación de las ACL!
▪ Las ACL son propiedades del objeto, del sistema.
▪ Si se pierde el acceso al objeto, no es posible modificarlo y por lo tanto a volver a
modificar sus ACL.
▪ Si como usuario no se tiene acceso a él, se puede acceder como administrador, pero
si también está bloqueado sólo se podrá acceder como SYSTEM.
▪ Existe la posibilidad de que SYSTEM tampoco tenga acceso y se puede provocar que
Windows no arranque.
![Page 60: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/60.jpg)
193
ACL (Access Control Lists)
Seguridad sistema operativo
¡Cuidado con la modificación de las ACL!
En caso de desastre, la configuración NTFS y
permisos de servicios originales están guardados
c:\Windows\inf\Defltbase.inf
![Page 61: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/61.jpg)
194
Permisos – Recomendaciones básicas
Seguridad sistema operativo
▪ Tratemos de aplicar los permisos y privilegios a
grupos, evitando concederlo a usuarios.
▪ Es más fácil administrar grupos que usuarios.
▪ Es posible negar explícitamente permisos a un
usuario.
▪ Es más fácil aplicar permisos sobre carpetas.
![Page 62: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/62.jpg)
195
Omitir la comprobación de recorrido
Seguridad sistema operativo
Los permisos de los ficheros se
anteponen a las carpetas.
C:\Users\nombreusuario\Documents\Conf
idencial\acceso_libre.txt
![Page 63: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/63.jpg)
196
Auditando permisos
Seguridad sistema operativo
¿Por qué?
▪ Porque los permisos permanecen en el objeto aunque se mueva entre carpetas.
▪ Porque los permisos son acumulativos.
https://docs.microsoft.com/es-es/sysinternals/downloads/accessenum
![Page 64: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/64.jpg)
197
Alternate Data Stream (ADS)
Seguridad sistema operativo
El flujo alterno de datos se introdujo en NTFS para ser compatible con el sistema de
Mac Hierarchical File System (HFS).
https://docs.microsoft.com/es-es/sysinternals/downloads/streams
echo asdasdasdas > uno.txt:dos.txt
notepad uno.txt
notepad uno.txt:dos.txt
dir /a
dir /r
![Page 65: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/65.jpg)
198
Security Descriptor Definition Language (SDDL)
Seguridad sistema operativo
Se trata de un lenguaje que permite la definición de permisos para un archivo o
servicio del sistema.
C:\Users\Nombre> sc sdshow w32time
D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;IU
)(A;;CCLCSWLOCRRC;;;SU)(A;;CCLCSWRPLOCRRC;;;LS)(A;;CCSWWPLORC;;;LS)
Más información
SDDLparse
![Page 66: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/66.jpg)
199
Dynamic Access Control
Seguridad sistema operativo
Es la evolución en la asignación de permisos tradicionales. Permite gran variedad de
atributos: dispositivo, país, etc.
https://blogs.technet.microsoft.com/canitpro/2013/05/06/step-by-step-protecting-
your-information-with-dynamic-access-control/
![Page 67: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/67.jpg)
200
Permisos en ficheros especiales
Seguridad sistema operativo
Se recomienda negar a los usuarios su ejecución y permitirlo sólo a administradores y
SYSTEM
regedit.exe, arp.exe, at.exe, attrib.exe, cacls.exe, deug.exe, edlin.exe,
eventcreate.exe, eventtriggers.exe, ftp.exe, icacls.exe, nbtstat.exe, net.exe,
net1.exe, netsh.exe, netstat.exe, nslookup.exe, ntbackup.exe, rcp.exe, reg.exe,
regedt32.exe, regini.exe, regsvr32.exe, rexec.exe, route.exe, rsh.exe, sc.exe,
schtasks.exe, secedit.exe, subst.exe, systeminfo.exe, telnet.exe, tftp.exe,
tlntsvr.exe
![Page 68: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/68.jpg)
201
Permisos en carpetas especiales
Seguridad sistema operativo
Archivo temporal
de navegador
Mis documentos AppData
![Page 69: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/69.jpg)
202
Eliminar el permiso de ejecución del archivo temporal del navegador
Seguridad sistema operativo
Evitar la ejecución directa de ficheros descargados de Internet. Pero…
Dependiendo la versión puede localizarse en:
▪ C:\Users\Diego\AppData\Local\Microsoft\Windows\Temporary Internet Files
▪ C:\Users\Diego\AppData\Local\Microsoft\Windows\INetCache
![Page 70: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/70.jpg)
203
Eliminar el permiso de ejecución del archivo temporal del navegador
Seguridad sistema operativo
Dos posibles soluciones:
Double Commander
![Page 71: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/71.jpg)
204
Eliminar permiso de ejecución de “Mis documentos” y subcarpetas
Seguridad sistema operativo
El directorio de usuario en “Users” o “Documents and settings”, permite el control total
por parte del usuario:
▪ Ejecución programas
▪ Excluir a SYSTEM y Administradores de la ACL
No se puede realizar un
control sobre ficheros
almacenados en el perfil
Será necesario quitarle permisos:
▪ Recorrer carpeta/ejecutar archivo▪ Control total ▪ Cambiar permisos▪ Tomar posesión
![Page 72: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/72.jpg)
205
Eliminar permisos de ejecución en AppData
Seguridad sistema operativo
¿Por qué?
▪ Porque es un favorito para los virus.
▪ Porque no es habitual crear ficheros o ejecutarlos desde aquí.
Antes de aplicar esta política tener claro las
aplicaciones a las que podría afectar
![Page 73: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/73.jpg)
206
Eliminar permisos de ejecución en AppData
Seguridad sistema operativo
No olvidar deshabilitar también la herencia
![Page 74: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/74.jpg)
207
Eliminar permisos de crear archivos en AppData
Seguridad sistema operativo
![Page 75: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/75.jpg)
208
Aplicación de permisos a objetos y contenedores
Seguridad sistema operativo
Si está desactivada…
Aplica permisos a la carpeta
Aplica permisos a las subcarpetas
Aplica permisos a los archivos
Aplicas permisos a todas las subcarpetas
Aplica permisos a los archivos de todas las
subcarpetas subsiguientes
Sólo esta carpeta X
Esta carpeta, subcarpetas y archivos
X X x x X
Esta carpeta y sus subcarpetas
X X X
Esta carpeta y sus archivos
x x X
Sólo subcarpetas y archivos
X x x X
Sólo subcarpetas x X
Sólo archivos x X
![Page 76: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/76.jpg)
209
Aplicación de permisos a objetos y contenedores
Seguridad sistema operativo
Si está activada…
Aplica permisos a la carpeta
Aplica permisos a las subcarpetas
Aplica permisos a los archivos
Aplicas permisos a todas las subcarpetas
Aplica permisos a los archivos de todas las
subcarpetas subsiguientes
Sólo esta carpeta X
Esta carpeta, subcarpetas y archivos
X X x
Esta carpeta y sus subcarpetas
X X
Esta carpeta y sus archivos
x x
Sólo subcarpetas y archivos
X x
Sólo subcarpetas x
Sólo archivos x
![Page 77: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/77.jpg)
210
Opciones extras de seguridad
Seguridad sistema operativo
Auditoría: apagar el sistema de inmediato si no se pueden registrar las auditorías de
seguridad
Recomendación: Habilitada
Implica: Si no se almacena información de auditoría no será posible saber qué ha pasado.
![Page 78: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/78.jpg)
211
Opciones extras de seguridad
Seguridad sistema operativo
Acceso a redes: no permitir enumeraciones anónimas de cuentas y recursos compartidos SAM
Recomendación: Habilitada
Implica: Windows permite a los usuarios anónimos realizar ciertas actividades, como enumerar losnombres de cuentas de dominio y recursos compartidos de red.
![Page 79: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/79.jpg)
212
Opciones extras de seguridad
Seguridad sistema operativo
Acceso a redes: no permitir enumeraciones anónimas de cuentas SAM
Recomendación: Habilitada
Implica: Esta opción de seguridad permite que se apliquen restricciones adicionales en lasconexiones anónimas. No permite la enumeración de cuentas SAM. Esta opción reemplaza Todoscon Usuarios autenticados en los permisos de seguridad para recursos.
![Page 80: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/80.jpg)
213
Opciones extras de seguridad
Seguridad sistema operativo
Acceso a redes: permitir traducción SID/nombre anónima
Recomendación: Deshabilitada
Implica: Un usuario anónimo con conocimiento del SID de un administrador podría ponerse encontacto con un equipo que tenga esta directiva habilitada y usarlo para obtener el nombre deladministrador.
![Page 81: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/81.jpg)
214
Opciones extras de seguridad
Seguridad sistema operativo
Acceso a redes: restringir acceso anónimo a canalizaciones con nombre y recursos
compartidos.
Recomendación: Habilitada
Implica: Cuando está habilitada, esta configuración de seguridad restringe el acceso anónimo arecursos compartidos y canalizaciones a la configuración.
![Page 82: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/82.jpg)
215
Opciones extras de seguridad
Seguridad sistema operativo
Acceso a redes: no permitir el almacenamiento de contraseñas y credenciales para la
autenticación de la red.
Recomendación: Habilitada
Implica: Cada vez que se desee a un recurso remoto será necesario autenticarse. Se trata de evitarla obtención por parte de un atacante de las contraseñas para acceder o incluso el acceso directo.
![Page 83: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/83.jpg)
216
Opciones extras de seguridad
Seguridad sistema operativo
Criptografía del sistema: forzar la protección con claves seguras para las claves de
usuario almacenadas en el equipo.
Recomendación: El usuario debe escribir una contraseña cada vez que se use una clave
Implica: Será necesario escribir una contraseña para hacer uso de los certificados o claves públicasinstalados.
![Page 84: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/84.jpg)
217
Opciones extras de seguridad
Seguridad sistema operativo
Dispositivos: impedir que los usuarios instalen controladores de impresora cuando se
conecten a impresoras compartidas.
Recomendación: Habilitada
Implica: No se instalarán los controladores de manera automatizada en usuarios sin privilegios. Lainstalación de impresoras sólo las debería de realizar el administrador.
![Page 85: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/85.jpg)
218
Opciones extras de seguridad
Seguridad sistema operativo
Inicio de sesión interactivo: Mostrar información del usuario cuando se bloquee la sesión.
Recomendación: Deshabilitada
Implica: No dar pistas ni de usuarios ni de dominios.
![Page 86: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/86.jpg)
219
Opciones extras de seguridad
Seguridad sistema operativo
Inicio de sesión interactivo: no mostrar el último nombre de usuario.
Recomendación: Habilitada
Implica: Si un atacante ya conoce el nombre de usuario podría realizar un ataque de fuerza bruta.
![Page 87: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/87.jpg)
220
Opciones extras de seguridad
Seguridad sistema operativo
Inicio de sesión interactivo: no requerir Ctrl+Alt+Supr.
Recomendación: Deshabilitada
Implica: Obliga a utilizar Ctrl+Alt+Supr para iniciar la sesión.
![Page 88: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/88.jpg)
221
Opciones extras de seguridad
Seguridad sistema operativo
HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Installer\DisableMedia
Recomendación: 1
Implica: No se permite la instalación de aplicaciones desde dispositivos extraíbles: CD, DVD o USB.
![Page 89: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/89.jpg)
222
Asignación extras de derechos de usuario
Seguridad sistema operativo
Permitir inicio de sesión a través de Servicios de Escritorio
Recomendación: Administradores
Implica: Si no se hace uso de Terminal Services se recomienda que el permiso no lo posea nadie.
![Page 90: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/90.jpg)
223
Asignación extras de derechos de usuario
Seguridad sistema operativo
Denegar el inicio de sesión como servicio
Recomendación: Invitado
Implica: Impedirá registrar un servicio. Lo mejor es denegar el permiso a usuarios concretos.
![Page 91: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/91.jpg)
224
Asignación extras de derechos de usuario
Seguridad sistema operativo
Tomar posesión de archivos y otros objetos
Recomendación: Administradores
Implica: En principio nadie debería de tener permiso para tomar posesión de archivos u objetos.
![Page 92: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/92.jpg)
225
Asignación extras de derechos de usuario
Seguridad sistema operativo
Cargar y descargar controladores de dispositivo
Recomendación: Administradores
Implica: Los rootkits muchas veces utilizan la instalación de controladores para acceder al sistema.
![Page 93: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/93.jpg)
226
Firewall de Windows
Seguridad sistema operativo
Permite crear 3 perfiles, o conjunto de reglas, por cada interfaz de red:
▪ Dominio: Almacena la configuración que se desea tener dentro de una red interna
(trabajo).
▪ Privado: Configuración dentro de un entorno privado (casa). Puede ser menos
restrictivo.
▪ Público: Destinado a una red en entorno público o una red desconocida. Será lo más
restrictivo posible.
![Page 94: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/94.jpg)
227
Firewall de Windows
Seguridad sistema operativo
![Page 95: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/95.jpg)
228
Firewall de Windows
Seguridad sistema operativo
Es posible configurar tanto las conexiones entrantes como las conexiones salientes.
Para eso se crean reglas que permiten definir:
▪ Programas que pueden hacer uso
▪ Protocolos y puertos
▪ Redes y subredes
▪ Usuarios y equipos
▪ …
![Page 96: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/96.jpg)
229
Firewall de Windows
Seguridad sistema operativo
![Page 97: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/97.jpg)
230
Firewall de Windows
Seguridad sistema operativo
Supervisión > Firewall
![Page 98: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/98.jpg)
231
Firewall de Windows
Seguridad sistema operativo
Reglas de entrada
![Page 99: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/99.jpg)
232
Firewall de Windows
Seguridad sistema operativo
Reglas de salida
![Page 100: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/100.jpg)
233
Firewall de Windows
Seguridad sistema operativo
Crear una regla:
▪ Programa
![Page 101: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/101.jpg)
234
Firewall de Windows
Seguridad sistema operativo
Crear una regla:
▪ Programa
![Page 102: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/102.jpg)
235
Firewall de Windows
Seguridad sistema operativo
Crear una regla:
▪ Programa
![Page 103: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/103.jpg)
236
Firewall de Windows
Seguridad sistema operativo
Crear una regla:
▪ Programa
![Page 104: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/104.jpg)
237
Firewall de Windows
Seguridad sistema operativo
Crear una regla:
▪ Programa
![Page 105: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/105.jpg)
238
Firewall de Windows
Seguridad sistema operativo
Crear una regla:
▪ Puerto
![Page 106: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/106.jpg)
239
Firewall de Windows
Seguridad sistema operativo
Crear una regla:
▪ Puerto
![Page 107: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/107.jpg)
240
Firewall de Windows
Seguridad sistema operativo
Crear una regla:
▪ Puerto
![Page 108: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/108.jpg)
241
Firewall de Windows
Seguridad sistema operativo
Crear una regla:
▪ Predefinidas
![Page 109: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/109.jpg)
242
Firewall de Windows
Seguridad sistema operativo
Crear una regla:
▪ Personalizadas
![Page 110: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/110.jpg)
243
Firewall de Windows
Seguridad sistema operativo
Log de firewall:
![Page 111: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/111.jpg)
244
Firewall de Windows
Seguridad sistema operativo
Log de firewall:
![Page 112: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/112.jpg)
245
Firewall de Windows
Seguridad sistema operativo
Log de firewall:
![Page 113: Seguridad sistema operativo](https://reader036.vdocuments.co/reader036/viewer/2022071919/62d5e9ff98b4c717e054dbd7/html5/thumbnails/113.jpg)
246
Firewall de Windows
Seguridad sistema operativo
Log de firewall: