1
00:00:00,540 --> 00:00:07,110
Archivos críticos en el servidor controlador de dominio existen archivos específicos donde se guardan

2
00:00:07,110 --> 00:00:13,860
datos críticos y estructurales que por lo general suelen ser el objetivo de los atacantes.

3
00:00:14,940 --> 00:00:20,670
Por tal razón es de suma importancia proteger estos archivos con controles de accesos adecuados.

4
00:00:22,510 --> 00:00:29,140
En ese sentido, vamos a determinar si solo el personal apropiado tiene acceso a los archivos críticos

5
00:00:29,140 --> 00:00:35,050
del sistema, como son Sofware Security HICÍSTE.

6
00:00:36,580 --> 00:00:41,530
Veamos un poco, porque estos archivos son importantes en el caso del sofá.

7
00:00:42,190 --> 00:00:48,490
Es un archivo de bitácora donde se almacena toda la información relacionada a las aplicaciones instaladas

8
00:00:48,490 --> 00:00:49,230
en el equipo.

9
00:00:52,130 --> 00:00:57,290
Si el sistema se corrompe mientras está actualizando una llave de registro, este archivo se utiliza

10
00:00:57,290 --> 00:00:58,700
para recuperar dicha ya.

11
00:01:00,970 --> 00:01:07,570
En el caso de Security, almacenan datos relacionados a parámetros de seguridad del sistema operativo.

12
00:01:09,610 --> 00:01:14,620
Existen esos registros de ficheros del sistema vitales para su arranque.

13
00:01:14,960 --> 00:01:21,580
Es decir, que si este archivo se corrompe, el citado para no pudiera inicializar.

14
00:01:23,810 --> 00:01:30,200
Entonces vamos a determinar si sólo el personal apropiado tiene acceso a archivos críticos del sistema

15
00:01:30,770 --> 00:01:33,160
mediante la realización de los siguientes pasos.

16
00:01:37,020 --> 00:01:38,780
Vamos a nuestra máquina virtual.

17
00:01:42,520 --> 00:01:44,050
Entramos en Michaël, en Piura.

18
00:01:46,530 --> 00:01:50,370
Disco C Windows.

19
00:01:52,020 --> 00:01:53,400
6T en treinta y dos.

20
00:01:54,860 --> 00:01:56,690
Ubicamos la carpeta config.

21
00:02:02,620 --> 00:02:04,030
Aquí tenemos los archivos.

22
00:02:04,150 --> 00:02:07,690
Se quedó Lippi Software hicíste?

23
00:02:09,460 --> 00:02:14,350
Procedemos a darle clic Derecho Propiedades

24
00:02:16,630 --> 00:02:28,210
Security y vemos acá los grupos con privilegio de acceso a este archivo y aquietando privilegios otorgado.

25
00:02:28,270 --> 00:02:32,710
Que va le damos a Val para más detalles.

26
00:02:37,270 --> 00:02:41,000
Y podemos proceder a tomar una captura de pantalla en screen.

27
00:02:43,930 --> 00:02:44,820
Abrimos Play.

28
00:02:49,660 --> 00:02:54,810
Los si tienen otra forma de capturar la pantalla, también lo pueden hacer muchos casos de tiene una

29
00:02:54,810 --> 00:02:55,890
herramienta para esto.

30
00:02:57,210 --> 00:02:58,410
Yo lo voy a hacer en Paint.

31
00:03:03,470 --> 00:03:05,390
Vamos a guardar, a guardar.

32
00:03:25,700 --> 00:03:31,060
Que tal si creamos una carpeta llamada a auditoría?

33
00:03:36,660 --> 00:03:39,240
Para grabar todas las pantallas que hemos tomado.

34
00:03:46,980 --> 00:03:48,930
Cerramos acá dándole a cancelar.

35
00:03:49,890 --> 00:03:57,590
Podemos observar antes de que solo el usuario sisten y el grupo van distraer.

36
00:03:57,660 --> 00:03:59,100
Tienen full control.

37
00:04:02,400 --> 00:04:08,460
El valor recomendado para este parámetro es precisamente que solo sisten y el grupo de ministradores

38
00:04:08,490 --> 00:04:11,580
tengan privilegio de full control sobre este archivo.

39
00:04:11,580 --> 00:04:13,630
De manera que esto está correcto.

40
00:04:15,210 --> 00:04:16,920
Cancelamos, lanzáramos.

41
00:04:16,920 --> 00:04:17,280
Acá

42
00:04:19,890 --> 00:04:28,470
vamos al siguiente archivo Software de derecho propiedades la pestaña Security.

43
00:04:29,760 --> 00:04:33,120
Llegamos a bands por igual.

44
00:04:33,150 --> 00:04:34,560
Tomamos un preñan screen.

45
00:04:42,760 --> 00:04:44,230
Y pegamos nuestra pantalla.

46
00:04:46,570 --> 00:04:47,440
Guardar como?

47
00:04:48,980 --> 00:04:51,980
Carpeta auditoría, archivos críticos.

48
00:04:53,900 --> 00:04:54,620
2.

49
00:05:02,560 --> 00:05:11,590
Podemos observar aquí por igual que solo el usuario sisten y el grupo administrador tienen privilegios

50
00:05:11,710 --> 00:05:14,110
sobre este archivo, lo cual es adecuado.

51
00:05:14,920 --> 00:05:15,820
Vamos a cancelar.

52
00:05:20,010 --> 00:05:23,670
Cancelar siguiente archivo asisten.

53
00:05:26,160 --> 00:05:29,790
Propiedades Security Advance.

54
00:05:31,660 --> 00:05:33,820
Y hacemos una captura de pantalla.

55
00:05:51,360 --> 00:05:51,800
Hola!

56
00:05:52,190 --> 00:05:53,010
Esperamos acá.

57
00:05:55,980 --> 00:06:04,890
Igual pasa con este archivo solo las cuentas autorizadas, de acuerdo a la mejores práctica, tienen

58
00:06:04,890 --> 00:06:06,450
privilegios sobre este archivo.

59
00:06:07,740 --> 00:06:08,400
Cancelar.

60
00:06:10,470 --> 00:06:12,890
Cancelar cerramos acá.
