Contents

Configuraciones de política de grupo más importantes para prevenir violaciones de seguridad

La utilización del Editor de políticas de grupo puede resultar un recurso indispensable cuando se busca otorgar o revocar acceso a funcionalidades o configuraciones específicas a las que es posible que no se pueda acceder a través de la interfaz gráfica de usuario. Esta herramienta versátil puede satisfacer una variedad de requisitos, incluida la mejora de la seguridad del sistema y la personalización de las experiencias del usuario, lo que la convierte en un componente esencial para optimizar los sistemas basados ​​en Windows. Con esto en mente, hemos compilado una selección de configuraciones de política de grupo cruciales diseñadas para mitigar posibles amenazas a la seguridad en dispositivos con Windows 11/10.

Antes de profundizar en la lista completa, es esencial comprender los temas que se discutirán. Al intentar construir un sistema informático doméstico robusto y seguro para uno mismo o sus seres queridos, hay varios dominios cruciales que deben abordarse. Estos abarcan:

El proceso de instalación del software incluye restricciones de contraseña, controles de acceso a la red, capacidades de generación de registros, compatibilidad con dispositivos USB, funcionalidad de ejecución de scripts de línea de comandos, así como la capacidad de apagar o reiniciar una computadora de forma remota a través de las funciones de seguridad de Windows.

Ciertos parámetros requieren activación, mientras que otros requieren desactivación para un rendimiento óptimo.

Configuraciones de política de grupo más importantes para prevenir violaciones de seguridad

Las configuraciones de política de grupo más importantes para protegerse contra infracciones de seguridad abarcan:

Habilite la función de seguridad de Windows para obtener un control mejorado sobre la configuración de seguridad del sistema, incluidas las restricciones en el bloqueo de cuentas, las políticas de seguridad de la red y los controles de ejecución de aplicaciones. Además, se recomienda denegar el acceso a dispositivos de almacenamiento extraíbles y evitar modificaciones no autorizadas en el registro o el uso del símbolo del sistema. Por último, active el monitoreo de ejecución de scripts y la protección de firewall mientras deshabilita la creación de reglas de excepción.

Para obtener más información sobre estas preferencias, continúe con la siguiente revisión.

1 Apague el instalador de Windows

Se puede acceder a los ajustes de configuración de las computadoras navegando a"Configuración de la computadora", seguido de"Plantillas administrativas", luego seleccionando"Componentes de Windows"y, finalmente,“Instalador de Windows”.

Una de las medidas de seguridad más importantes que se deben considerar al confiar una computadora a una persona que no está familiarizada con la verificación de la autenticidad de los programas es habilitar la función que evita cualquier forma de instalación de software. Para activar esta función, seleccione las opciones “Activado” y “Siempre” en el menú desplegable.

Para evitar que los usuarios instalen o ejecuten aplicaciones en un sistema operativo Windows, se pueden emplear varios métodos. Uno de esos enfoques es mediante el uso de configuraciones de política de grupo, que permiten a los administradores restringir la instalación y ejecución del software especificando listas de aplicaciones permitidas o bloqueadas. Además, la implementación de AppLocker, una característica introducida en Windows 7, permite la creación de reglas para los editores de aplicaciones y rutas de archivos, mejorando aún más el control sobre la instalación y ejecución de programas. Otra opción implica utilizar soluciones de software de terceros, como conjuntos de protección de terminales o herramientas de administración de escritorio, que brindan medios adicionales de control de aplicaciones y capacidades de monitoreo. En última instancia, la selección de un método apropiado dependerá de varios factores, incluidas las necesidades organizativas, las medidas de seguridad existentes y los recursos disponibles.

2 Prohibir el uso del Administrador de reinicio

La ubicación antes mencionada se refiere a la configuración de los ajustes de la computadora, específicamente aquellos relacionados con las políticas administrativas para varios componentes dentro del sistema operativo. Entre ellos se encuentra el componente Windows Installer, que se incluye en la subcategoría de “Componentes de Windows”.

Ciertas aplicaciones pueden requerir reiniciar el sistema para funcionar de manera óptima o finalizar su procedimiento de instalación. Para evitar que una entidad externa instale software no aprobado en su dispositivo, tiene la opción de desactivar la función Administrador de reinicio de Windows Installer. Simplemente seleccione la opción"Reiniciar Administrador desactivado"de la lista desplegable.

3 Instale siempre con privilegios elevados

Las configuraciones para administrar las configuraciones de la computadora, específicamente aquellas relacionadas con políticas y procedimientos administrativos, están organizadas en una subcategoría llamada"Componentes de Windows". Dentro de esta categoría, hay otra subsubcategoría conocida como"Windows Installer", que se refiere al control de varios aspectos de los procesos de instalación de software en su dispositivo.

Las configuraciones para la configuración de usuario, las plantillas administrativas y los componentes de Windows se encuentran dentro del componente Windows Installer del sistema operativo Windows.

Habilitar esta configuración es crucial para evitar la instalación no autorizada de aplicaciones en su computadora. Ciertos archivos ejecutables requieren permisos administrativos para su instalación, mientras que otros no necesitan dicha autorización. Los ciberdelincuentes frecuentemente aprovechan estas vulnerabilidades empleando técnicas de acceso remoto para introducir subrepticiamente software en sistemas desprevenidos. Es esencial activar esta medida a través de los ajustes de Configuración del Equipo y Configuración del Usuario.

4 Ejecute solo aplicaciones de Windows especificadas

Configuración de usuario > Plantillas administrativas > Sistema

Habilitar esta configuración le permite restringir la ejecución no autorizada de aplicaciones especificando una lista de programas aprobados que pueden ejecutarse en su dispositivo. Para utilizar esta función, actívela y luego seleccione la opción"Mostrar"para mostrar una lista completa del software autorizado.

5 La contraseña debe cumplir con los requisitos de complejidad

La ubicación para configurar las políticas de contraseñas en una computadora que ejecuta el sistema operativo Windows se puede encontrar en"Configuración de la computadora">“Configuración de Windows”>“Configuración de seguridad”>“Políticas de cuenta”, y específicamente dentro de la subcategoría de"Política de contraseñas".

Reforzar la contraseña es de suma importancia para proteger su computadora contra posibles amenazas a la seguridad. La configuración predeterminada en Windows 11/10 permite parámetros de contraseña relativamente indulgentes; sin embargo, al activar criterios más estrictos, se puede habilitar esta característica para garantizar el cumplimiento de estos estándares.

Se puede modificar la política de contraseñas en un sistema operativo Windows ajustando varios parámetros, como la longitud mínima de la contraseña y los requisitos de complejidad, mediante el uso de una política de grupo o políticas de seguridad locales. Esto puede mejorar las medidas de seguridad de las cuentas de usuario y protegerlas contra el acceso no autorizado.

6 Umbral y duración del bloqueo de cuenta

Se puede acceder a los ajustes para configurar la seguridad de una computadora navegando a"Configuración de la computadora"y seleccionando"Configuración de Windows". Dentro de esta sección, encontrará opciones relacionadas con"Seguridad", donde puede configurar políticas específicas para bloqueos de cuentas.

La configuración del umbral de bloqueo de la cuenta y la duración del bloqueo de la cuenta es crucial para mantener las medidas de seguridad en su sistema informático. Habilitar estas configuraciones permite la implementación de un mecanismo de bloqueo automático que se activa después de un número predeterminado de intentos fallidos de inicio de sesión, protegiendo así contra el acceso no autorizado. Además, la configuración de Duración del bloqueo de la cuenta determina el período de tiempo durante el cual este bloqueo permanece vigente, lo que brinda más garantías para garantizar la integridad de los datos de su sistema.

7 Seguridad de red: no almacene el valor hash de LAN Manager en el próximo cambio de contraseña

La ubicación para configurar los ajustes de la computadora en un sistema operativo Windows se puede encontrar en"Configuración de la computadora", seguido de"Configuración de Windows". Dentro de esta sección, encontrará"Configuración de seguridad"que contiene subcategorías como"Políticas locales". Dentro de la categoría “Políticas locales”, existe una opción para modificar “Opciones de seguridad”.

Para mejorar el nivel de seguridad, es imperativo activar una configuración específica conocida como “almacenar credenciales solo en la memoria” dentro del Administrador de red de área local (LAN) o LM. Esto es particularmente crucial cuando se utilizan sistemas operativos como Windows 11/10, que tienden a almacenar contraseñas localmente en el dispositivo, lo que aumenta la probabilidad de comprometer la seguridad. En consecuencia, se recomienda encarecidamente asegurarse de que esta función permanezca activa en todo momento para mitigar posibles riesgos de seguridad.

8 Acceso a la red: no permita la enumeración anónima de cuentas y recursos compartidos SAM

La ubicación para configurar los ajustes de la computadora en un sistema operativo Windows se puede encontrar en"Configuración de la computadora", seguido de"Configuración de Windows". Dentro de esta sección, encontrará la subcategoría de"Configuración de seguridad". Al navegar más dentro de"Configuración de seguridad", encontrará la categoría de política específica titulada"Políticas locales". Finalmente, dentro de la categoría"Políticas locales", descubrirá la opción de política específica denominada"Opciones de seguridad".

En su configuración estándar, Windows 10/11 permite que personas no autenticadas realicen una variedad de acciones. Como administrador, si prefiere restringir dicho acceso en su(s) dispositivo(s), activar la opción"Permitir"habilitará esta función. Cabe señalar que habilitar esta función puede tener implicaciones para determinadas aplicaciones y clientes.

9 Seguridad de red: Restringir NTLM: Auditar la autenticación NTLM en este dominio

La ruta para acceder a la ventana de configuración de la computadora, luego navegar a la pestaña de configuración de Windows y luego seleccionar la opción de configuración de seguridad dentro de ella, posteriormente acceder al submenú de políticas locales y finalmente llegar a la política de opciones de seguridad es la siguiente: Configuración de la computadora > Configuración de Windows > Configuración de seguridad > Políticas locales > Opciones de seguridad

La configuración permite la personalización de la auditoría de autenticación NTLM, que es esencial para garantizar la protección de la información confidencial compartida entre los usuarios de la red. Para desactivar el proceso de auditoría, seleccione la opción “Desactivar”; sin embargo, se recomienda que para computadoras domésticas con cuentas de dominio, se seleccione la opción"Activar".

10 bloques NTLM

El menú"Configuración de la computadora"dentro de la sección"Plantillas administrativas", bajo el subtítulo"Red", contiene una opción de configuración para la"Estación de trabajo Lanman".

La configuración antes mencionada facilita la prevención de ataques NTLM a SMB, un hecho que se ha vuelto cada vez más frecuente en los tiempos contemporáneos. Si bien habilitar esta medida a través de PowerShell es una opción, el Editor de políticas de grupo local también contiene el mismo parámetro. Para activar esta función, se debe seleccionar la alternativa “Habilitado” de las opciones disponibles.

11 Eventos del sistema de auditoría

La ubicación para configurar las políticas de auditoría en una computadora que ejecuta el sistema operativo Windows se encuentra en"Configuración de la computadora"dentro de"Configuración de Windows", y luego seleccione"Configuración de seguridad". Dentro de la configuración de seguridad, encontrará la opción para configurar “Políticas locales” y finalmente, dentro de las políticas locales, podrá acceder a la configuración de “Política de auditoría”.

De forma predeterminada, la computadora no registra ciertos sucesos importantes, incluidos cambios en la hora del sistema, actividades de inicio y apagado, pérdida de archivos de auditoría del sistema e incidentes de falla del sistema. Para registrar estos eventos de forma completa en el registro, es necesario activar esta opción de configuración en particular. Esto permite un análisis en profundidad para determinar si algún programa de terceros no autorizado ha estado involucrado en tales sucesos.

12 Todas las clases de almacenamiento extraíble: denegar todo acceso

Las configuraciones relacionadas con la gestión del acceso al almacenamiento extraíble en una computadora se pueden encontrar en"Configuración de la computadora"dentro de la subcategoría"Plantillas administrativas"y, además, en la opción de configuración específica de"Sistema". Esta ubicación proporciona a los administradores la capacidad de controlar varios aspectos de cómo los usuarios o sistemas de la red acceden a los dispositivos de almacenamiento extraíbles.

La opción de configuración antes mencionada permite la desactivación simultánea de todas las clases y puertos USB en un dispositivo informático. En circunstancias en las que la computadora personal se deja frecuentemente desatendida en un entorno laboral, es recomendable verificar que esta configuración se haya habilitado para evitar el acceso no autorizado mediante el uso de dispositivos USB con fines de lectura y escritura por parte de otras personas.

13 Todo el almacenamiento extraíble: permitir el acceso directo en sesiones remotas

La configuración para controlar el acceso a dispositivos de almacenamiento extraíbles se puede encontrar en el menú"Configuración de la computadora", bajo el subtítulo"Plantillas administrativas", y además se clasifica como"Sistema". Esta configuración específica le permite controlar la capacidad de los usuarios o sistemas en una red informática para acceder a dispositivos de almacenamiento externos, como unidades USB, tarjetas SD, etc., mediante la implementación de diversas restricciones basadas en derechos de usuario, políticas de grupo u otras medidas de seguridad.

En los casos en los que uno no está familiarizado con las medidas de seguridad de la red y elige establecer una conexión entre su computadora y una persona desconocida, las sesiones remotas pueden presentar un mayor riesgo de compromiso. Para mitigar dichos riesgos, es recomendable desactivar el acceso directo a dispositivos extraíbles en todas las sesiones remotas. Al hacerlo, los usuarios tienen la posibilidad de autorizar o denegar la entrada no autorizada. En particular, se considera prudente desactivar esta función.

14 Activar la ejecución de scripts

Se puede acceder a la configuración de las políticas administrativas relacionadas con la configuración de los componentes de la computadora, específicamente aquellas relacionadas con el lenguaje de scripting integrado del sistema operativo Windows, Windows PowerShell, a través de un submenú titulado"Componentes de Windows"dentro de la sección"Configuración de la computadora"del Editor de políticas de grupo.

Habilitar esta característica permite que su computadora ejecute scripts a través de Windows PowerShell. Se recomienda que opte por la opción"Permitir sólo scripts firmados". Sin embargo, lo ideal sería abstenerse de ejecutar scripts por completo o seleccionar la opción"Desactivar".

Para habilitar o deshabilitar la ejecución de scripts de PowerShell, siga estos pasos:1. Abra el menú Inicio y escriba"PowerShell"en la barra de búsqueda. Haga clic derecho sobre él y seleccione"Ejecutar como administrador".2. En la ventana de PowerShell que se abre, ingrese el comando"Set-ExecutionPolicy"y presione Enter. Aparecerá una lista desplegable con diferentes configuraciones de políticas.3. Seleccione la configuración de política deseada de la lista (ya sea “Restringido”, que deshabilita todos los scripts excepto aquellos firmados por un editor confiable, o una de las opciones menos restrictivas como “AllSigned”, “RemoteSigned” o “Unrestricted”).4. Presione Enter nuevamente para confirmar su selección. La nueva política entrará en vigor de inmediato.

15 Impedir el acceso a herramientas de edición del registro

Configuración de usuario > Plantillas administrativas > Sistema

El Editor del Registro posee la notable capacidad de modificar una amplia gama de configuraciones dentro de un sistema informático, independientemente de si existe una configuración de interfaz gráfica de usuario (GUI) adjunta disponible a través de la Configuración de Windows o el Panel de control. Desafortunadamente, las entidades malévolas frecuentemente explotan esta capacidad manipulando archivos de registro como medio para difundir software malicioso. En consecuencia, es muy recomendable activar esta protección en particular para evitar que personas no autorizadas obtengan acceso al Editor del Registro.

16 Impedir el acceso al símbolo del sistema

Configuración de usuario > Plantillas administrativas > Sistema

Puede ejecutar una variedad de comandos a través del símbolo del sistema además de los disponibles con Windows PowerShell. Por lo tanto, es necesario activar esta configuración de política particular. Una vez que haya elegido la opción denominada"Habilitado", proceda a hacer clic en la flecha al lado para revelar el submenú, luego seleccione la opción"Sí". Esta acción también desactivará la funcionalidad para ejecutar scripts del símbolo del sistema.

Utilizando la configuración de la Política de grupo o las modificaciones del registro, tiene la opción de activar o desactivar el acceso al símbolo del sistema.

17 Activar el escaneo de scripts

La configuración para habilitar o deshabilitar la protección en tiempo real en Microsoft Defender Antivirus se puede encontrar en"Configuración del equipo"dentro de la sección"Plantillas administrativas", que se encuentra dentro de la subcategoría"Componentes de Windows"de"Microsoft Defender Antivirus".

En su configuración estándar, Seguridad de Windows no analiza exhaustivamente los scripts en busca de malware u otras amenazas. Por lo tanto, es recomendable activar esta función para garantizar que las defensas de su sistema puedan inspeccionar todos los archivos de script presentes en su dispositivo. Esto es crucial ya que se pueden utilizar scripts para introducir código dañino en su máquina. La importancia de este escenario persiste en todo momento.

18 Firewall de Windows Defender: no permitir excepciones

La configuración de la computadora, específicamente relacionada con las políticas administrativas, se puede encontrar en"Plantillas administrativas". Dentro de esta sección, hay una subcategoría titulada"Red", que a su vez contiene otra categoría llamada"Firewall de Windows Defender". Dentro de este último encontrarás la política específica conocida como “Perfil de Dominio” que controla ciertos aspectos de la seguridad de la red en tu dispositivo.

Computer Configuration > Administrative Templates > Network > Network Connections > Windows Defender Firewall > Standard Profile

El Firewall de Windows Defender permite personalizar el tráfico de red entrante y saliente según las preferencias individuales. Sin embargo, se recomienda tener un conocimiento profundo de los programas en cuestión antes de modificar estas configuraciones. En los casos en los que exista incertidumbre con respecto a tipos específicos de tráfico, habilitar esta función los restringirá en consecuencia.

No dude en proporcionar cualquier sugerencia o recomendación adicional que pueda tener.

La aplicación de la Política de grupo de fondo de escritorio parece estar limitada en ciertos sistemas operativos Windows, lo que genera una falta de coherencia en la apariencia y configuración de los fondos de escritorio en las cuentas de usuario dentro de una organización o red. Este problema puede surgir debido a varios factores, como permisos insuficientes, configuraciones conflictivas o problemas de compatibilidad con versiones específicas de Windows. Para resolver este problema, puede ser necesario verificar que la política se haya configurado y aplicado correctamente y garantizar que todos los usuarios afectados tengan los privilegios adecuados necesarios para su implementación. Además, actualizar a una versión más reciente de Windows o utilizar métodos alternativos para administrar la configuración del fondo del escritorio también puede proporcionar una solución a este problema.

¿Cuáles son las 3 mejores prácticas para los GPO?

Al implementar objetos de política de grupo (GPO), existen varios enfoques recomendados para garantizar un rendimiento y una seguridad óptimos. En primer lugar, uno debería abstenerse de modificar la configuración sin una comprensión adecuada de sus implicaciones. En segundo lugar, no se recomienda deshabilitar o habilitar la configuración del firewall, ya que puede permitir un acceso no deseado. Por último, en algunos casos puede ser necesaria la intervención manual para forzar la aplicación de cambios.

¿Qué configuración de política de grupo debería configurar?

En esencia, el dominio de la edición de políticas de grupo local permite personalizar las configuraciones dentro de dicho editor. Por el contrario, la aquiescencia de las normas establecidas puede ser suficiente para quienes carecen de esa experiencia. Sin embargo, las personas que buscan fortalecer la seguridad de su sistema se beneficiarían al leer esta guía, que incluye parámetros cruciales de seguridad de políticas de grupo esenciales para mejorar las medidas de seguridad.

Para restaurar todas las configuraciones de política de grupo local en un sistema operativo Windows a su estado predeterminado, siga estos pasos:1. Presione la tecla"Windows"+“X"en su teclado y seleccione"Editor de políticas de grupo local"en el menú que aparece. Alternativamente, puedes buscarlo usando la barra de búsqueda de Windows.2. En el panel izquierdo de la ventana, busque y expanda la carpeta"Configuración de la computadora”. Luego, navegue hasta la carpeta"Plantillas administrativas"que se encuentra debajo.3. Desde la carpeta"Plantillas administrativas", busque y haga clic en la carpeta"Componentes de Windows". A continuación, haga clic en la carpeta"Configuración de Windows".4. Finalmente, haga doble clic en la carpeta"ResetSettings"para iniciar el proceso de restauración de todos los archivos locales.

*️⃣ Enlace fuente: