Seguridad Informatica Hacking

sábado, 21 de diciembre de 2019

Configuración de Derechos de Usuario

En la sección de Configuración de Seguridad de Equipo están disponibles las opciones para la administración de Local Policies o Directivas Locales, que a su vez se divide en tres categorías, como se aprecia en la siguiente imagen:


Los Derechos de usuario conforman una lista de opciones permitidas para un usuario después de autenticarse, comprenden desde unir un equipo al dominio a realizar un backup o el permiso de iniciar sesión de forma local en una máquina o a través del servicio de escritorio remoto.

La configuración de algunas de estas características para que se adapte a las necesidades de nuestro entorno de trabajo puede aumentar considerablemente la seguridad de la organización.

 
Todos estos derechos se pueden configurar con GPOs y es muy interesante conocer y configurar algunos de estos servicios para aumentar la seguridad de las organizaciones.

Algunos Derechos de usuario son:
Access Credential Manager as a trusted caller, Access this computer from the network, Act as part of the operating system, Add workstations to domain, Adjust memory quotas for a process, Allow log on locally, Allow log on through Remote Desktop Services, Back up files and directories, Bypass traverse checking, Change the system time, Change the time zone, Create a pagefile, Create a token object, Create global objects, Create permanent shared objects, Create symbolic links, Debug programs, Deny access to this computer from the network, Deny log on as a batch job, Deny log on as a service, Deny log on locally, Deny log on through Remote Desktop Services, Enable computer and user accounts to be trusted for delegation, Force shutdown from a remote system, Generate security audits, Impersonate a client after authentication, Increase a process working set, Increase scheduling priority, Load and unload device drivers, Lock pages in memory, Log on as a batch job, Log on as a service, Manage auditing and security log, Modify an object label, Modify firmware environment values, Perform volume maintenance tasks, Profile single process, Profile system performance, Remove computer from docking station, Replace a process level token, Restore files and directories, Shut down the system, Synchronize directory service data y Take ownership of files or other objects.

Seguridad a lo Jabalí para Todos!!

No hay comentarios:

Publicar un comentario