Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
abril
(Total:
59
)
- 1,5 millones de contraseñas asociadas a correos de...
- Un argentino compró el dominio oficial de Google A...
- Vulnerabilidad en F5 BIG-IP en Kerberos Key Distri...
- Un error de Google permitía acceder a información ...
- Malware en MacOS gracias a una vulnerabilidad en G...
- Windows Defender bloqueará malware de minado de cr...
- Engañan a varios políticos europeos a través de vi...
- 250GB datos robados al Departamento de Policía Met...
- microCLAUDIA; vacuna contra el ransomware y otros ...
- Estudiante de Stanford encontró fallo en el sistem...
- ¿Qué es la MAC Address o dirección MAC Media?
- Oleada de ciberataques tumba las webs del INE, Jus...
- Actualizaciones de seguridad graves e importantes ...
- Microsoft presenta interfaz gráfica GUI de aplicac...
- Técnicas de ataque del ransomware Ryuk: víctimas; ...
- Rusia y su relación con el ransomware
- Herramientas para el análisis archivos de Microsof...
- Quanta, proveedor hardware de Apple, víctima del r...
- Mueren dos personas que circulaban en un Tesla sin...
- La Policía Española desmantela el primer taller il...
- Ataque Airstrike: bypass de BitLocker con escalada...
- Distribuyen malware en plantillas PDF maliciosos
- Estados Unidos sanciona direcciones de criptomoned...
- The Phone House España victima del grupo de ransom...
- Los Houston Rockets de la NBA, nueva victima del r...
- Hackean la web de Más Madrid y desvían 8.000 euros...
- Creador del Bitcoin, Satoshi Nakamoto, la 19ª pers...
- Informe del ransomware Clop
- Consejos para realizar copias de seguridad
- Error en WhatsApp permite desactivar y bloquear cu...
- Falsa oferta de trabajo de LinkedIn instala un tro...
- Troyano bancario IcedID: ¿el nuevo Emotet?
- ¿Qué es el "checksum" de un fichero bajado de inte...
- Ransomware: DoppelPaymer (BitPaymer)
- Finaliza concurso hacking Pwn2Own 2021
- journalctl; analizar logs del sistema en Linux
- Microsoft fabricará cascos de realidad aumentada p...
- Verifica si tu número de teléfono ha sido filtrado...
- Filtran información personal de 500 millones de us...
- ownCloud vs NextCloud crea tu propia nube personal
- XPEnology: el SO operativo DSM de Synology
- Alertan cheats contienen troyano en juegos como Ca...
- Monitorización Discos Duros HDD y unidades SSD con...
- Rendimiento memoria RAM DDR5 Vs DDR4
- Análisis ransomware Avaddon
- Detenido mafioso italiano tras ser reconocido en u...
- Asterisk: centralita Telefonía IP (VoIP) de código...
- Ejemplos útiles directivas de grupo de Windows 10
- Los números de teléfono y datos personales de 533 ...
- Completo Análisis del ransomware REvil (Sodinokibi)
- Usar Telegram cómo nube personal ilimitada
- Android envía 20 veces más datos a Google que iOS ...
- Hackearon 7 correos electrónicos de parlamentarios...
- Disponible distro hacking ético y pentester Parrot...
- Centro de Operaciones de Seguridad (SOC)
- Vulnerabilidades críticas en VMware vRealize Opera...
- Mes de la videovigilancia en Instant Byte: webinar...
- Google detuvo una operación antiterrorista en USA ...
- Proteger seguridad servidor NAS QNAP
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Ejemplos útiles directivas de grupo de Windows 10
El editor de las directivas de grupo de Windows es una herramienta interna de los sistemas operativos de Microsoft que permite un mayor control del funcionamiento del PC o la capacidad de realizar algunos ajustes que no están disponibles usando otros gestores menos avanzados como el Panel de Control o la Configuración general del sistema.
Las ‘Políticas de grupo’ son una herramienta fundamental para administradores de TI ya que proporcionan una forma centralizada de gestionar y hacer cumplir todo tipo de configuraciones de sistemas operativos, aplicaciones y configuración de los usuarios en un entorno de Active Directory. Estas configuraciones son mantenidas por un controlador de dominio y los equipos cliente individuales no pueden anularlas. Aunque su uso es más común en la configuración de redes empresariales, organizaciones o escuelas, también es interesante para usuarios finales de máquinas domésticas.
Se puede restringir el acceso a partes del sistema, forzar una determinada página de inicio para todos los usuarios o ejecutar ciertos scripts cada vez que una computadora se enciende o apaga. Internamente, la mayoría de las opciones del editor de las directivas de grupo de Windows simplemente realizan ajustes en el Registro del sistema.
Acceso a las directivas de grupo de Windows
Este gestor está disponible en las versiones profesionales, educativas y empresariales de Windows 10. Microsoft no lo ofrece oficialmente en Windows 10 Home, aunque en esta versión también puede usarse aplicaciones externas como Policy Plus, una herramienta de código abierto que brinda acceso a la configuración del editor de políticas de grupo y el Registro de Windows.
Asumiendo que estás usando Windows 10 Pro su acceso es muy sencillo. Y de varias maneras:
- Abre el menú de inicio, busca por «directiva de grupo» e inicia la aplicación.
- O pulsa el atajo de teclado «Windows + R» y escribe el comando gpedit.msc para iniciar el editor.
La mayoría de configuraciones requieren el reinicio de la computadora
antes de implementarlas. Si quieres evitarlo, después de los cambios
puedes abrir la consola de Windows con privilegios de administrador y
ejecutar el comando gpupdate /force
para que se activen.
Hay centenares de opciones, preferencias y configuraciones diferentes que se pueden activar. Por descontado, hay que saber lo que se está haciendo porque este conjunto de reglas controlan el entorno de trabajo de cuentas de usuario y de equipos, y básicamente permiten controlar lo que se puede hacer o no hacer en el PC. Un mal ajuste puede causar problemas o comportamientos no deseados.
Sin embargo, hay controles sencillos que pueden ser útiles para redes locales o máquinas cliente y que nos sirven para empezar a conocer las posibilidades de este gestor. Como ejemplo:
Restringir el acceso al panel de control y Configuración
Las restricciones de acceso a estos controles son vitales para redes empresariales y entornos escolares, pero también pueden son útiles en el hogar para computadoras compartidas entre múltiples usuarios. Si desea evitar que tu chaval cambie la configuración del sistema, este es un buen paso a seguir. La configuración se realiza siempre desde la misma manera:
- Ve a la ruta Configuración de usuario > Plantillas administrativas > Panel de control > Prohibir el acceso a Configuración de PC y a Panel de control
- Edita el valor.
- Esta política permite desactivar todo el acceso o solo a partes determinadas del Panel de control.
Bloquear acceso al símbolo del sistema
La consola de Windows es muy potente y Windows Terminal es una interesante reunificación de todas las líneas de comando del sistema. Pero en manos equivocadas, puede ser un gran problema para la seguridad o para la estabilidad del equipo. Para deshabilitarlo edita:
Configuración de usuario > Plantillas administrativas > Sistema > Impedir el acceso al símbolo del sistema
Esta política impide la ejecución del símbolo del sistema y también la ejecución de archivos por lotes en formatos CMD o BAT.
Impedir la instalación de software. Otra acción clave para impedir introducción de malware o aplicaciones basura, y reducir de paso la carga y mantenimiento del sistema.
- Configuración del equipo > Plantillas administrativas > Componentes de Windows > Windows Installer > Desactivar Windows Installer
Esta política solo afecta al software Win32, las apps de la Windows Store todavía se podrían instalar por terceros.
Deshabilitar reinicios forzados
Aunque hay otras opciones opciones para posponerlo, Windows 10 eventualmente reiniciará la computadora cuando tenga actualizaciones pendientes. Puedes recuperar el control habilitando un elemento de las Política de grupo. A partir de ahí, Windows solo aplicará las actualizaciones pendientes cuando el usuario reinicie manualmente.
- Configuración del equipo > Plantillas administrativas > Componentes de Windows > Windows Update > No reiniciar automáticamente con usuarios que hayan iniciado sesión en instalaciones de actualizaciones automáticas
Desactivar las actualizaciones automáticas de controladores
Windows 10 puede actualizar los controladores sin permiso implícito del usuario y en muchas ocasiones es un problema porque puedes querer usar un controlador personalizado o la última versión que proporciona Microsoft no funciona correctamente con un hardware en particular. Para deshabilitar las actualizaciones automáticas de controladores ve a esta ruta:
Configuración del equipo > Plantillas administrativas > Sistema > Instalación de dispositivos > Restricciones de instalación de dispositivos > Impedir la instalación de dispositivos que coincidan con cualquiera de estos id. de dispositivo.
Una vez habilitado, deberás proporcionar el ID de hardware para los dispositivos cuya actualización de drivers quieras limitar. Puedes obtenerlos desde el Administrador de dispositivos del Panel de Control. En el ejemplo impedimos la actualización del driver de nuestra tarjeta gráfica para usar siempre el controlador manual que hemos instalado con el software externo de NVIDIA.
Deshabilitar las unidades extraíbles
Unidades externas como los medios ópticos o los que usan memorias flash y se conectan a USB son muy útiles, pero son potencialmente una vía preferente de introducción de malware. Esta limitación en las directivas de grupo de Windows se usa por defecto en empresas, pero también en redes domésticas y máquinas cliente que usen varios usuarios.
Configuración de usuario > Plantillas administrativas > Sistema > Acceso de almacenamiento extraíble
En esa política puedes desactivar el acceso de lectura o escritura de medios ópticos, de los disquetes o de unidades de almacenamiento flash, aunque los USB persistentes siempre son los más problemáticos.
Ocultar notificaciones
Las usamos a diario en dispositivos móviles y Microsoft o Apple también las han introducido en sus sistemas para PCs. No sé tú. Para mí son un auténtico coñazo cuando estoy trabajando en el escritorio y molestan más que la supuesta utilidad que ofrecen. Se puede deshabilitar desde:
- Configuración de usuario > Plantillas administrativas > Menú Inicio y barra de tareas
Ahí se pueden desactivar las notificaciones de globo y el resto, además de realizar un montonazo de personalizaciones más.
Eliminar OneDrive
Microsoft integró OneDrive por defecto en Windows 10 con el objetivo de impulsar su propio servicio de almacenamiento en nube. Personalmente lo uso junto a Office 365 y la verdad es que funciona perfectamente. Pero si no lo usas o si tienes otro servicio de almacenamiento, es una molestia tenerlo desde el arranque o ocupando espacio innecesario en el explorador de archivos. Aunque se puede desinstalar por otros métodos, la acción en las directivas de grupo de Windows es definitiva para la versión actual del sistema y siguientes actualizaciones, y se realiza desde la ruta:
- Configuración del equipo > Plantillas administrativas > Componentes de Windows > OneDrive > Impedir el uso de OneDrive para almacenar archivos
Apagar Windows Defender
El antivirus integrado en Windows 10 ha mejorado tanto como para que la mayoría de usuarios eviten la instalación de un software de seguridad de terceros. Defender se administra por sí solo y dejará de funcionar automáticamente si instalas un antivirus de terceros. Esa es la teoría, porque hemos visto conflictos en el pasado con este tipo de instalaciones. Si el cambio no funciona correctamente y usas un software de seguridad externo se puede deshabilitar por completo aquí:
- Configuración del equipo > Plantillas administrativas > Componentes de Windows > Windows Defender > Apagar Windows Defender
Ejecutar scripts en el inicio de sesión / inicio / apagado
El último ejemplo es más avanzado que los anteriores. También se usa mucho por administradores, pero la gran mayoría de usuarios no lo usarán. Si eres un usuario avanzado y te sientes cómodo con estos archivos por lotes que pueden escribirse en la consola PowerShell, se pueden activar automáticamente con las políticas de grupo.
Configuración del equipo > Configuración de Windows > Scripts
Estas secuencias de comandos se pueden activar tanto para los inicios / apagados de las máquinas, como para los inicios / cierres de sesión.
Fuentes:
https://www.muycomputer.com/2021/03/25/directivas-de-grupo-de-windows/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.