403Webshell
Server IP : 127.0.0.1  /  Your IP : 216.73.216.109
Web Server : Apache/2.4.54 (Win64) OpenSSL/1.1.1q PHP/8.1.10
System : Windows NT DESKTOP-E5T4RUN 10.0 build 19045 (Windows 10) AMD64
User : SERVERWEB ( 0)
PHP Version : 8.1.10
Disable Function : NONE
MySQL : OFF |  cURL : ON |  WGET : OFF |  Perl : OFF |  Python : OFF |  Sudo : OFF |  Pkexec : OFF
Directory :  C:/Windows/System32/es-ES/

Upload File :
current_dir [ Writeable] document_root [ Writeable]

 

Command :


[ Back ]     

Current File : C:/Windows/System32/es-ES/wsecedit.dll.mui
MZ����@���	�!�L�!This program cannot be run in DOS mode.

$5�<�q�R�q�R�q�R�e���p�R�e�P�p�R�Richq�R�PEL�!

 ȵ@ t�8.rdata�@@.rsrc �@@9�ŀ
T889�ŀ$��8.rdata8x.rdata$zzzdbg p,.rsrc$01pLh�.rsrc$02 �K���MG�bO��������]3��o?r9�ŀ��0�H�h�����Bj��k�����(��@��X��p���������������������0��H��`��x������������������� ��8��P��h����������������������(��@��X��p�����������������	��	��0	��H	��`	��x	���	���	���	��	��	�
� 
�8
�P
�h
��
��
�	�
�
�
���
����
�G�(�@�X�p�������	��
���
�0�H�`�x�����������
� 
�8
�P
�h
��
��
�#�
�,�
�-�
�/�
�0�1(�w@�xX�yp�z��{��|��}��~������0��H��`�x������������ �8�	P�*h�0��1��h��i��j��k��l�m(�n@�oX�pp�q��r����
�
�
�


 
0
@
P
`
p
�
�
�
�
�
�
�
�


 
0
@
P
`
p
�
�
�
�
�
�
�
�


 
0
@
P
`
p
�
�
�
�
�
�
�
�


 
0
@
P
`
p
�
�
�
�
�
�
�
�


 
0
@
P
`
p
�
�
�
�
�
�
�
�


 
0
@
P
`
p
�
�
�
�
�
�
�
�


 
0
@
P
`
p
�
�
�
�
�
�
�
�


 
0
@
P
`
p
�
�
�
�
�
�
�
�


 
0
@
P
`
p�:��H;��>���@,�D���Hd��K���OD��Q���S��XV6��Y��\��^`�d_p��c��Xg�xk��hp&��s��hw6��|
���"�Ѓ����P�܇���� �����p�H�����X����Z�D��������ܛ���� �������"�ģ�����̨,���N�H��������������|�������J�L���<�����������T���������(���������p���\���0�������p�~���(���������������<�
�H���0D�tJ�������Xt��F�p��V����`T����P*�|"X��%��h)�� ,�8.��2���60��;V�LBH��I��|aH��h��`j��k�oR�ppV��p��ltp��u�'�������,@v��S���R��H�������~���
jr�H�6���ރ�`�0����d�|"���6�؆ �����ȓH��x���Z
��x�\������������`�D���Z��2�4�	�L�>
���8���Z� �&�Hv��	��p�HN����MUI����*���tћPҌ�0��`u�_;��`iW����MUIes-ES���Ȁ��Configuraci�n de directiva de seguridad de plantillaMS Shell DlgP����������P(	�����Configurar lista de concesi�n de privilegios$P#�
0���&Definir esta configuraci�n de directiva en la plantilla:	�P2�g���P�\����&Agregar usuario o grupo...Pg�2����&Quitar@ ��)YSysLink@�������PA���Ȁ��Configurar pertenencia a <group>MS Shell DlgP��������Miembros de este grupo:	�P�F"����@�F����PZC$���&Agregar miembros...PSZA%���Quita&rPp�����Este grupo es un miembro de:	�Pz�F ����@z�F����P�C����Agr&egar grupos...PS�A����Q&uitar@0���@�������Ȁ��Configuraci�n de la directiva de seguridad analizadaMS Shell DlgP����������P'�����Cambiar nombre de cuenta de administrador$PF�
0���&Definir esta directiva en la base de datos:��PP�����Px�r���Estos valores solo afectan a la base de datos. No modifican la configuraci�n actual del equipo.P$�}���Configuraci�n del equipo:��P.��������Ȁ��Configuraci�n de la directiva de seguridad analizadaMS Shell DlgP����������P'�����Editar atributo num�rico$PZ�
0���&Definir esta directiva en la base de datos:Pi�L���&Bloquear la cuenta despu�s de:� �Ps-����4P8s
�msctls_updown32Spin1PEv�����intentos incorrectosP��r���Estos valores solo afectan a la base de datos. No modifican la configuraci�n actual del equipo.P)�}���Configuraci�n del equipo P8�K���Bloquear la cuenta despu�s de:��PB�����P������Static���Ȁ��Configuraci�n de la directiva de seguridad analizadaMS Shell DlgP����������P'�����Proteger objetos del sistema PK�
0���D&efinir esta directiva en la base de datos:	$PZ�
����&Habilitada	$Pi�
����&DeshabilitadaP��r���Estos valores solo afectan a la base de datos. No modifican la configuraci�n actual del equipo.P)�}���Configuraci�n del equipo:��P3��������Ȁ	��Configuraci�n de la directiva de seguridad analizadaMS Shell DlgP����������P'�����Auditar el acceso a archivos$PK�
0���&Definir esta directiva en la base de datos:PZ�t���Auditar estos intentos:$Pi�
����&Correctos$Px�
����&Err�neosP��r���Estos valores solo afectan a la base de datos. No modifican la configuraci�n actual del equipo.P)�}���Configuraci�n del equipo:��P3�-������Ȑ_MS Shell DlgP-JC���AceptarPtJC���CancelarP�JC���AplicarP�>�������	P
�
����Aceptar la configuraci�n de seguridad actual	P
"�
����Cambiar a la configuraci�n recomendadaP�
A���&Ver...P�!A���V&er o editar...���Ȁ�Seleccionar clave del RegistroMS Shell DlgP`���&Registro:�Px&SysTreeView32Tree1P�p���Clave &seleccionada:��P�S���P��2���AceptarP��2���Cancelar���Ȁ��Configuraci�n de directiva de seguridad de plantillaMS Shell DlgP����������P'�����Auditar el acceso a archivos$P)�
0���&Definir esta configuraci�n de directiva en la plantillaP8�	t���Auditar estos intentos:$PG�
���Co&rrecto$PV�
���&Error@#x�)YSysLink@
x������PA���Ȁ
��Configuraci�n de directiva de seguridad de plantillaMS Shell DlgP����������P'	�����Editar atributo num�rico$P'�	0���&Definir esta configuraci�n de directiva en la plantillaP6�<���&Bloquear la cuenta despu�s de:� �PB$���4P7B�msctls_updown32Spin2PEE�����intentos incorrectosPU�����Static@ b�(YSysLink@\������PA���ȀnConfiguraci�n de directiva de seguridad de plantillaMS Shell DlgP����������P'�����Habilitar o deshabilitar atributo$P#�
0���&Definir esta configuraci�n de directiva en la plantilla	$P2�
����Ha&bilitada	$PA�
����Des&habilitada@ Q�)YSysLink@	Q������PA���Ȁ�jConfiguraci�n de directiva de seguridad de plantillaMS Shell DlgP����������P'�����Cambiar nombre de cuenta de administrador$P)�
0���&Definir esta configuraci�n de directiva en la plantilla��P3�������Ȑ�Guardar las plantillas de seguridadMS Shell DlgP�a���&Seleccione los elementos para guardar:	�P�x'���P��2���S�P��2���No���Ȁ	��Configuraci�n de la directiva de seguridad analizadaMS Shell DlgP����������P'�����M�todo de retenci�n del registro de seguridad$PF�
0���&Definir esta directiva en la base de datos:	$PU�
.���&Sobrescribir eventos por d�as	$Pd�
4���S&obrescribir eventos cuando sea necesario	$Ps�5���&No sobrescribir eventos (borrado manual del registro)P��r���Estos valores solo afectan a la base de datos. No modifican la configuraci�n actual del equipo.P$�}���Configuraci�n del equipo:��P.�-������Ȁ��Configuraci�n de directiva de seguridad de plantillaMS Shell DlgP����������P'�����M�todo de retenci�n del registro de seguridad$P)�
0���&Definir esta configuraci�n de directiva en la plantilla	P8�
.���&Sobrescribir eventos por d�as	PG�
4���S&obrescribir eventos cuando sea necesario	$PV�
5���&No sobrescribir eventos (borrado manual del registro)@ d�(YSysLink@f������PA���Ȁ	�Configuraci�n de directiva de seguridad de an�lisisMS Shell DlgP����������P'�����Obtener acceso a este equipo desde la red$P&�	0���&Definir esta directiva en la base de datos:P?Sc���A&signada aPx69d���Configuraci�n de base de datosP�6,e���Configuraci�n del equipo�PJ�Z1CHECKLIST_SCECheckListP��r���Estos valores solo afectan a la base de datos. No modifican la configuraci�n actual del equipo.P�^����Agregar us&uario o grupo...PA���Ȁ
�Configuraci�n de la directiva de seguridad analizadaMS Shell DlgP����������P'�����Replicador de directorioP �}���Configuraci�n del equipo:P/�f���Modo de inicio del servicio:��P9�����P�MB4���Ver &seguridad...$Pe�
0���Definir esta directi&va en la base de datos:Pt�/���Seleccionar el modo de inicio del servicio:	$P��
����&Autom�tico	P��
����&Manual	P��
����&DeshabilitadoP�V3���M&odificar seguridad...P��r���Estos valores solo afectan a la base de datos. No modifican la configuraci�n actual del equipo.PA���Ȁ�Configuraci�n de directiva de seguridad de plantillaMS Shell DlgP����������P'�����Administrador de discos locales$P)�
0���&Definir esta configuraci�n de directiva en la plantillaP8�/���Seleccionar el modo de inicio del servicio:	$PG�
����&Autom�tico	$PV�
����&Manual	$Pe�
����Des&habilitadoPyV3���Modificar &seguridad...PA���Ȁ��Configuraci�n de directiva de seguridad de plantillaMS Shell DlgP�����������P'�����	$P$�
~���Co&nfigurar este archivo o carpeta	$Pg����No conceder perm&isos de reemplazo en este archivo o carpeta	$P8�����Prop&agar permisos heredables a todas las subcarpetas y archivos	$PM�3���&Reemplazar los permisos existentes en todas las subcarpetas y archivos con permisos heredablesP�P7���Modificar &seguridad...$@0������Ȁ
�Configuraci�n de la directiva de seguridad analizadaMS Shell DlgP����������P'�����Replicador de directorioPR��^���$P
R�
0���&Definir esta directiva en la base de datos:	$Pa�
~���&Configurar este archivo o carpeta	$P�����No conceder perm&isos de reemplazo en este archivo o carpeta	$P&p�����Prop&agar permisos heredables a todas las subcarpetas y archivos	$P&��3���&Reemplazar los permisos existentes en todas las subcarpetas y archivos con permisos heredablesP�K9���Modificar &seguridad...P$�}���Configuraci�n del equipo:��P.�;���P�B<:���&Ver seguridad...PA������Analizando la seguridad del sistemaMS Shell DlgP�T���Analizando:@B�����g@LJ���Directivas de cuenta@*C�����g@)KK���Directivas locales@?D�����g@>KL���Grupos restringidos@TE�����g@SMM���Registro@cF�����g@mdN���Sistemas de archivos@c*G�����g@m)jO���Servicios del sistema@c?H�����f@m>kP���Objetos del servicio de directorio�Pj�Amsctls_progress32Progress1PA���Ȁ�zMS Shell DlgPZd,���AceptarP/�,����An�li&sis de configuraci�n de seguridad es una herramienta administrativa para establecer y analizar aspectos de seguridad en un equipo. Permite editar una plantilla de seguridad, aplicarla, realizar an�lisis basados en una plantilla y mostrar informaci�n de an�lisis.P
�����A&n�lisis de configuraci�n de seguridad
v1.0
PA���Ȁ�OConfigurar el sistemaMS Shell Dlg��P�O���P�2P���&Examinar ...P
'�R���P�2���&Ruta del archivo de registro de errores:P�:2���AceptarP�:2���Cancelar��@P��MS Shell DlgPV<���&Miembros de este grupoPc8g���Configuraci�n de base de datosP�:e���Configuraci�n del equipo�P�o"CHECKLIST_SCECheckList�@�n����P�2����Agrega&r... P��	q���&Definir este grupo en la base de datos:���Ȁ�ORealizar an�lisisMS Shell DlgP�����&Ruta del archivo de registro de errores:��P�O���P�2P���&Examinar ...P
'�R���P�:2���AceptarP�:2���Cancelar���Ȁ�OImportar plantillaMS Shell Dlg��P�O���P�2P���&Examinar ...P�1h���Ruta del archivo de registro de erroresP%�
N���S&obrescribir la plantilla existente en la base de datosP�<2���AceptarP�<2���Cancelar��@D�MS Shell DlgP�N���&Limpiar esta base de datos antes de importarlaPA���Ȁ��Descripci�n de plantillas de seguridadMS Shell DlgP�i���&Descripci�n:D�P�U����PWo2���AceptarP�o2���Cancelar���Ȁ�jNueva plantilla de seguridadMS Shell DlgP��������&Nombre de plantilla:��P�U���P*��������&Descripci�n:D�P4�����P�S2���AceptarP�S2���Cancelar���Ȁ��Configuraci�n de seguridad localMS Shell DlgP����������P'�����Auditar el acceso a archivos$@)�
0���&Definir esta configuraci�n de directiva en la plantillaP8�	t���Auditar estos intentos:$PG�
���C&orrecto$PV�
���&Err�neo@#x�)YSysLink@
x������PA���Ȁ�mConfiguraci�n de seguridad localMS Shell DlgP����������P&�����Habilitar o deshabilitar atributo$@#�
0���Definir es&ta configuraci�n de directiva en la plantilla	$P2�
����&Habilitada	$PA�
����Desha&bilitada@ Q�)YSysLink@	Q������PA���Ȁ�wConfiguraci�n de seguridad localMS Shell DlgP����������P'�����Editar atributo num�rico$@)�	0���&Definir esta configuraci�n de directiva en la plantillaP8�<���&Bloquear la cuenta despu�s de:� �PB-���4P7B�msctls_updown32Spin2PEE�����intentos incorrecetosPU�����Static���Ȁ��Configuraci�n de seguridad localMS Shell DlgP����������P'�����M�todo de retenci�n del registro de seguridad$@)�
0���&Definir esta configuraci�n de directiva en la plantilla	P8m
.���&Sobrescribir eventos por d�as	PG�
4���S&obrescribir eventos cuando sea necesario	$PV�5���&No sobrescribir eventos (borrado manual del registro)���Ȁ�jConfiguraci�n de seguridad localMS Shell DlgP����������P'�����Cambiar nombre de cuenta de administrador$@)�
0���&Definir esta configuraci�n de directiva en la plantilla��P3�������Ȁ��Configuraci�n de seguridad localMS Shell DlgP����������P(�����Configurar lista de concesi�n de privilegios$@)�
0���&Definir esta configuraci�n de directiva en la plantilla:	�P8�g���P�a����&Agregar usuario o grupo...Pl�2����&Quitar@ ��)YSysLink@�������PA�����gConfirmar cambio de configuraci�nMS Shell DlgPZR2���&S�P�R2���&NoP"�EYSysLink
P�������Ȁ��Configuraci�n de seguridad localMS Shell DlgP����������P&�����Nombre del cuadro de di�logo$@)�
0���&Definir esta configuraci�n de directiva en la plantilla!P3�W���@ G�(YSysLink@I������PA���Ȁ�rConfiguraci�n de directiva de seguridad de plantillaMS Shell DlgP����������P&�����Nombre del cuadro de di�logo$P)�
0���&Definir esta configuraci�n de directiva en la plantilla!P3�=W���@ G�(YSysLink@I������PA���Ȁ��Configuraci�n de la directiva de seguridad analizadaMS Shell DlgP����������P'�����Di�logo$PF�
0���&Definir esta directiva en la base de datos:!PP�W���Pt�r���Estos valores solo afectan a la base de datos. No modifican la configuraci�n actual del equipo.P$�}���Configuraci�n del equipo:��P.��������ȀW�Cambios de valor sugeridosMS Shell DlgP6Y���Dado que el valor de %s es ahora %s, se cambiar�n los valores de los siguientes elementos a los valores sugeridos.�P$FPXSysListView32List1P�|2���AceptarP|2���&CancelarPA���Ȁ��Configuraci�n de directiva de seguridadMS Shell DlgP����������P&�����Auditar el acceso a archivos$P)�
0���&Definir esta configuraci�n de directivaP8�	t���Auditar estos intentos:$PG�
���Correc&to$PV�
���&Error���Ȁ�mConfiguraci�n de directiva de seguridadMS Shell DlgP����������P'�����Habilitar o deshabilitar atributo$P#�
0���Definir esta c&onfiguraci�n de directiva:	$P2�
����&Habilitada	$PA�
����&Deshabilitada@ Q�)YSysLink@	Q������PA�������Configurar pertenencia a <group>MS Shell DlgP��������&Miembros de este grupo:	�P�H"����@�H����P�2$���Agr&egar...P�#2%���&QuitarPh�����E&ste grupo es un miembro de:	�Pr�H ����@r�H����P�r2����Agrega&r...P��2����Q&uitar@0���@�������Ȁ�jConfiguraci�n de directiva de seguridadMS Shell DlgP����������P&�����Cambiar nombre de cuenta de administrador$P)�
0���Definir esta c&onfiguraci�n de directiva��P3�������Ȁ
��Configuraci�n de directiva de seguridadMS Shell DlgP����������P'�����Editar atributo num�rico$P&�	0���Definir esta c&onfiguraci�n de directivaP4�<���&Bloquear la cuenta despu�s de:� �PB#���4P7B�msctls_updown32Spin2PEE�����intentos incorrectosPU�����Static@ d�(YSysLink@	a������PA���Ȁ��Configuraci�n de directiva de seguridadMS Shell DlgP�����������P'�����	$P$�
~���Co&nfigurar este archivo o carpeta	$Pg����No conceder perm&isos de reemplazo en este archivo o carpeta	$P8�����Prop&agar permisos heredables a todas las subcarpetas y archivos	$PM�3���&Reemplazar los permisos existentes en todas las subcarpetas y archivos con permisos heredablesP�M7���Modificar &seguridad...$@0������Ȁ��Configuraci�n de directiva de seguridadMS Shell DlgP����������P(�����Configurar lista de concesi�n de privilegios$P#�
0���&Definir esta configuraci�n de directiva:	�P2�g���P�[����&Agregar usuario o grupo...Po�2����&Quitar@ ��)YSysLink@�������PA���Ȁ�rConfiguraci�n de directiva de seguridadMS Shell DlgP����������P'�����Nombre del cuadro de di�logo$P)�
0���Definir esta c&onfiguraci�n de directiva!P3�=W���@ G�(YSysLink@	I������PA���Ȁ��Configuraci�n de directiva de seguridadMS Shell DlgP����������P'�����M�todo de retenci�n del registro de seguridad$P)�
0���Definir esta c&onfiguraci�n de directiva	P8�
.���&Sobrescribir eventos por d�as	PG�
4���So&brescribir eventos cuando sea necesario	$PV�
5���&No sobrescribir eventos (borrado manual del registro)@ d�(YSysLink@	f������PA���Ȁ��Configuraci�n de directiva de seguridadMS Shell DlgP����������P'�����Administrador de discos locales$P)�
0���Definir esta c&onfiguraci�n de directivaP8�/���Seleccionar el modo de inicio del servicio:	$PG�
����&Autom�tico	$PV�
����&Manual	$Pe�
����&DeshabilitadoPyQ3���Modificar &seguridad...PA���Ȁ��Configuraci�n de directiva de seguridad de plantillaMS Shell DlgP����������P'�����Multi SZ$P)�
0���&Definir esta configuraci�n de directiva en la plantilla��P3�@������Ȁ��Configuraci�n de la directiva de seguridad analizadaMS Shell DlgP����������P'�����Multi SZ$PF�
0���&Definir esta directiva en la base de datos:��PP�9����P��r���Estos valores solo afectan a la base de datos. No modifican la configuraci�n actual del equipo.P$�}���Configuraci�n del equipo:��P.��������Ȁ��Configuraci�n de directiva localMS Shell DlgP����������P'�����Multi SZ$@)�
0���&Definir esta configuraci�n de directiva en la plantilla��P3�@������Ȁ��Configuraci�n de directiva de seguridadMS Shell DlgP����������P'�����Multi SZ$P)�
0���&Definir esta configuraci�n de directiva en la plantilla��P3�@������Ȁ��Configuraci�n de directiva de seguridad de plantillaMS Shell DlgP����������P'�����Auditar el acceso a archivos$P)�
0���&Definir esta configuraci�n de directiva en la plantillaP3�6�CHECKLIST_SCE���Ȁ��Configuraci�n de la directiva de seguridad analizadaMS Shell DlgP����������P'�����Auditar el acceso a archivos$PK�
0���&Definir esta directiva en la base de datos:P��r���Estos valores solo afectan a la base de datos. No modifican la configuraci�n actual del equipo.P)�}���Configuraci�n del equipo:��P3�����PV�6�CHECKLIST_SCE���Ȁ��Configuraci�n de seguridad localMS Shell DlgP����������P'�����Auditar acceso a archivos$@)�
0���&Definir esta configuraci�n de directiva en la plantillaP3�6�CHECKLIST_SCE���Ȁ��Configuraci�n de directiva de seguridadMS Shell DlgP����������P'�����Auditar el acceso a archivos$P)�
0���&Definir esta configuraci�n de directivaP3�6�CHECKLIST_SCE���Ȁ
��Agregar objetoMS Shell DlgP�����������P'�����	$P$�
~���&Configurar este archivo o carpeta	$Pg����&No conceder permisos de reemplazo en este archivo o carpeta	$P8�����Prop&agar permisos heredables a todas las subcarpetas y archivos	$PM�3���&Reemplazar los permisos existentes en todas las subcarpetas y archivos con permisos heredablesP�K7���Modificar &seguridad...P��2���AceptarP��2���Cancelar$@0�����@�H��PrioridadMS Shell DlgP������P%�P�SysListView32Py������Los objetos de directiva de grupo situados m�s arriba en la lista tienen prioridad.P�����P!��,����Pw�'�������ȀwConfiguraci�n de directiva de seguridad de plantillaMS Shell DlgP����������P'�����$P)�
0���D&efinir esta configuraci�n de directiva en la plantillaP8�������Si el descriptor de seguridad se deja en blanco despu�s de definir la configuraci�n de directiva en la plantilla, la configuraci�n de directiva no se aplicar�.PS��������&Descriptor de seguridad:��P^�����P�]PW���Modificar &seguridad...PA���ȀwConfiguraci�n de directiva de seguridad de plantillaMS Shell DlgP����������P'�����$@)�
0���D&efinir esta configuraci�n de directiva en la plantillaP8�������Si el descriptor de seguridad se deja en blanco despu�s de definir la configuraci�n de directiva en la plantilla, la configuraci�n de directiva no se aplicar�.PR��������&Descriptor de seguridad:��P^�����P�]TW���Modificar &seguridad...PA���ȀwConfiguraci�n de directiva de seguridad de plantillaMS Shell DlgP����������P'�����$P)�
0���Definir esta c&onfiguraci�n de directivaP8�������Si el descriptor de seguridad se deja en blanco despu�s de definir la configuraci�n de directiva en la plantilla, la configuraci�n de directiva no se aplicar�.PR��������&Descriptor de seguridad:��P^�����P�]OW���Modificar &seguridad...PA���Ȁ�Configuraci�n de la directiva de seguridad analizadaMS Shell DlgP����������P'�����$PF�
0���&Definir esta directiva en la base de datos:��PR�����P�QKW���Modificar &seguridad...Px�r���Estos valores solo afectan a la base de datos. No modifican la configuraci�n actual del equipo.P#�}���Configuraci�n del equipo:��P.��������Ȁ�Explicaci�nMS Shell Dlg�P�������P�����SysLinkPara obtener m�s informaci�n acerca de la directiva de seguridad y caracter�sticas de Windows, <A>consulte el sitio web de Microsoft</A>.PA���Ȑ
|�Configuraci�n de directivas de acceso centralMS Shell DlgC	�P�������P�H2�����Ag&regar >S	�P��������P�\2�����< &QuitarD�P�n�����P��������Directivas de acceso central disponibles:P���������Directivas de acceso central aplicables:P�d�������Descripci�n:P�2���AceptarPC�2���CancelarClase de extensi�n WSecEditNombreDescripci�n	Directiva!Configuraci�n de la base de datosConfiguraci�n del equipoPlantilla de seguridad
Plantillas�ltima configuraci�n o an�lisisGPlantillas de seguridad definidas para configurar o analizar un equipo.�ltima configuraci�n o an�lisisDirectiva de seguridad!Asignaci�n de derechos de usuarioGrupos restringidosServicios del sistemaRegistroSistema de archivos#Asignaciones de derechos de usuarioGrupos restringidos&Configuraci�n de servicios del sistema'Configuraci�n de seguridad del Registro2Configuraci�n de seguridad del sistema de archivosPlantillas de seguridad
(no guardado)Configuraci�n de seguridad,Clase de configuraci�n de seguridad WSecEdit,Clase de administrador de seguridad WSecEdit&�Est� seguro de que desea eliminar %s?2�Desea eliminar todos los elementos seleccionados?vAnali&zar el equipo ahora...
Compara la configuraci�n del equipo actual y la de seguridad guardada en la base de datosF&Exportar plantilla...
Exporta la plantilla base para el equipo actual<Agregar arc&hivos...
Agrega nuevos archivos a esta plantilla�&Nueva ruta de acceso de b�squeda de plantillas...
Agrega una ubicaci�n de plantillas a la ruta de acceso de b�squeda de las plantillas de seguridad.(.inf: formato INF),&Nueva plantilla...
Crea una nueva plantillaWQuita&r ruta de acceso
Quita la ubicaci�n seleccionada de la ruta de acceso de b�squedaTActuali&zar
Actualiza esta ubicaci�n para mostrar plantillas agregadas recientemente[Con&figurar el equipo ahora...
Configura el equipo de acuerdo con la plantilla seleccionada1Windows no puede importar la plantilla desde '%s'8Guardar &como...
Guarda la plantilla con un nombre nuevoI&Copiar
Copia la informaci�n de plantilla seleccionada en el Portapapeles;&Pegar
Pega la informaci�n del Portapapeles en la plantilla
GPO de origenActualiza&r
Actualiza los datosPA2Es necesaria la seguridad para agregar este objeto-Windows no importar la plantilla de seguridadDirectiva de contrase�as%Vigencia m�xima de la contrase�a
d�as%Vigencia m�nima de la contrase�a
d�as+Longitud m�nima de la contrase�a
caracteres6Exigir historial de contrase�as
contrase�as recordadas8La contrase�a debe cumplir los requisitos de complejidad9El usuario debe iniciar sesi�n para cambiar la contrase�aDirectiva de bloqueo de cuentaCUmbral de bloqueo de cuenta
intentos de inicio de sesi�n no v�lidos3Restablecer el bloqueo de cuenta despu�s de
minutos&Duraci�n del bloqueo de cuenta
minutos�Desea eliminar esta plantilla?!La base de datos no est� cargada.VSeguridad de red: forzar el cierre de sesi�n cuando expire la hora de inicio de sesi�nPA8Cuentas: cambiar el nombre de la cuenta de administrador0Cuentas: cambiar el nombre de cuenta de invitadoqVolver a cargar
Volver a cargar las tablas de directivas efectivas y locales desde la base de datos de directivasNombre de grupoRegistro de eventos0Tama�o m�ximo del registro del sistema
kilobytes,M�todo de retenci�n del registro del sistema&Conservar el registro del sistema
d�as1Tama�o m�ximo del registro de seguridad
kilobytes-M�todo de retenci�n del registro de seguridad'Conservar el registro de seguridad
d�as5Tama�o m�ximo del registro de la aplicaci�n
kilobytes1M�todo de retenci�n del registro de la aplicaci�n*Conservar el registro de aplicaciones
d�asGApagar el equipo cuando se llena el registro de auditor�as de seguridadDirectiva de auditor�aModo de auditor�a de eventosAuditar eventos del sistema#Auditar eventos de inicio de sesi�nAuditar el acceso a objetosAuditar el uso de privilegiosAuditar el cambio de directivas$Auditar la administraci�n de cuentas"Auditar el seguimiento de procesosOpciones de seguridadNo est� definidoNo se puede agregar miembrosPA No se puede mostrar la seguridadNo se puede agregar usuarios+No se puede agregar un objeto de directorioNo se puede agregar una carpeta      -- Miembros�El nombre de archivo contiene algunos caracteres que no se pueden reconocer por el idioma actual del equipo. Debe cambiarle el nombre. PermisoAuditar$Windows no puede agregar un archivo.$El nombre de plantilla no es v�lido.*Error al exportar la plantilla almacenada./Windows no puede agregar una clave del Registro
Control total	ModificarPALeer y ejecutar!Listar el contenido de la carpetaLeerEscribir$Atravesar carpeta o ejecutar archivoEliminarNinguno
Control totalLeerEscribirConsultar valorEstablecer valorCrear subclaveEnumerar subclavesPA	Notificar
Crear v�nculoEjecutarNo se puede crear un subproceso2No se pudieron validar las siguientes cuentas: %1
Nombre de archivo de registroRealizar an�lisis de seguridad,Configuraci�n de las directivas de seguridad*Configuraci�n y an�lisis de seguridad
v1.0+Configuraci�n y an�lisis de seguridad es una herramienta administrativa que se usa para asegurar un equipo y analizar las caracter�sticas de su seguridad. Puede crear o modificar una plantilla de seguridad, aplicarla, realizar an�lisis basados en una plantilla y mostrar los resultados del an�lisis.!El �ltimo an�lisis se realiz� el
6Descripci�n de la configuraci�n de seguridad de base:
KLa siguiente plantilla configur� el equipo.
No se ha realizado el an�lisis.gNo se ha configurado ni analizado la base de datos con la opci�n Configuraci�n y an�lisis de seguridad./Acerca de Configuraci�n y an�lisis de seguridadAcerca de �ltimo an�lisisAAgregar una ubicaci�n de plantillas a las plantillas de seguridadPANombre del objetoValores inconsistentesAbrir plantilla%Plantilla de seguridad (.inf)|*.inf||inf$Abrir archivo de registro de erroreslog#Archivos de registro (.log)|*.log||GSoftware\Microsoft\Windows NT\CurrentVersion\SecEdit\Template Locations2Windows no puede abrir el archivo de la plantilla.5Windows no puede leer la informaci�n de la plantilla.�No hay informaci�n de an�lisis en la base de datos seleccionada para mostrar. Use la opci�n del men� Analizar para empezar a usar esta herramienta.0Seg�n se necesitePor d�asManualmente
Habilitada
DeshabilitadaActivoInactivoNo est� definidoPAMiembros
Miembro deCLASSES_ROOTMACHINEUSERSCorrectoError desconocido\Security\Templates'Tener acceso a este equipo desde la red"Permitir el inicio de sesi�n localError al guardar &Guardar
Guarda la plantilla4Software\Microsoft\Windows NT\CurrentVersion\SecEditAgregar carpeta=Agregar carp&eta...
Agrega una nueva carpeta a esta plantilla9Agregar c&lave...
Agrega una nueva clave a esta plantilla8Agregar g&rupo...
Agrega un grupo nuevo a esta plantillaNombre de servicioInicio	AnalizadoConfigurado
Autom�ticoManualAceptar
Investigar Seguridad de base de datos para  �ltima seguridad analizada para Seguridad para 
Control totalLeerEscribirPertenencia a gruposMiembros de este grupo
Miembro deMiembrosDirectivas de cuenta,Directivas de bloqueo de contrase�a y cuentaDirectivas localesDDirectivas de opciones de seguridad, derechos de usuario y auditor�aRegistro de eventos8Configuraci�n del Registro de eventos y Visor de eventosPA+Auditar el acceso al servicio de directorio-Auditar eventos de inicio de sesi�n de cuentaMEvitar que el grupo de invitados locales tenga acceso al registro del sistemaNEvitar que el grupo de invitados locales tenga acceso al registro de seguridadQEvitar que el grupo de invitados locales tenga acceso al registro de aplicacionesSiempreOmitir
Reemplazar%Iniciar sesi�n como proceso por lotesIniciar sesi�n como servicioObjetos Active Directory7Administraci�n de seguridad de objetos Active DirectorySAgregar objeto Active &Directory
Agrega un objeto Active Directory a esta plantillaLeerEscribirListar carpeta / Leer datosAtributos de lecturaAtributos extendidos de lecturaCrear archivos / Escribir datosCrear carpetas / Anexar datosAtributos de escritura!Atributos extendidos de escrituraEliminar subcarpetas y archivosEliminarPermisos de lecturaCambiar permisosPATomar posesi�nSincronizarLeer, escribir y ejecutarEscribir y ejecutarRecorrer / EjecutarSolo esta carpeta$Esta carpeta, subcarpetas y archivosEsta carpeta y subcarpetasEsta carpeta y archivosSolo subcarpetas y archivosSolo subcarpetas
Solo archivosSolo esta claveEsta clave y sus subclavesSolo las subclavesEsta clave y sus subclavesPASolo las subclaves!Iniciar, detener y poner en pausaConsultar plantillaCambiar plantillaEstado de la consultaEnumerar dependientesIniciarDetenerPoner en pausa y continuar
InterrogarControl definido por el usuario
Control totalLeerEscribirCrear secundariosEliminar secundariosMostrar contenidoAgregar o quitar por s� soloPropiedades de lecturaPropiedades de escrituraSolo este contenedor%Este contenedor y los subcontenedoresSolo los subcontenedores/[[Configuraci�n de directiva de equipo local ]]La cuenta no se bloquear�..La contrase�a se puede cambiar inmediatamente.No se requiere contrase�a.$No guardar historial de contrase�as.La contrase�a expirar� en:*La contrase�a se puede cambiar despu�s de:"La contrase�a debe tener al menos:PA,Guardar el historial de contrase�as durante:"La cuenta se bloquear� despu�s de:La cuenta se bloquear� durante:$Sobrescribir eventos de hace m�s de:La contrase�a nunca expirar�.BLa cuenta est� bloqueada hasta que el administrador la desbloquee.,Almacenar contrase�as con cifrado reversibleDirectiva Kerberos4Aplicar restricciones de inicio de sesi�n de usuarioNTolerancia m�xima para la sincronizaci�n de los relojes de los equipos
minutos,Vigencia m�xima del vale de servicio
minutos)Vigencia m�xima del vale de usuario
horas6Vigencia m�xima de renovaci�n de vales de usuario
d�asAgregar miembro.Memoria insuficiente para mostrar esta secci�n7No se dispone de informaci�n acerca del �ltimo an�lisis2Windows no puede guardar las plantillas cambiadas.&�Est� seguro de que desea eliminar %s?%Configuraci�n y an�lisis de seguridad
InvestigarB&Importar plantilla...
Importar una plantilla a esta base de datos!Windows no puede crear o abrir %s(Encontrar archivo de registro de erroressdbSArchivos de base de datos de seguridad (*.sdb)|*.sdb|Todos los archivos (*.*)|*.*||Aplicar plantillas al equipolRuta de acceso al archivo de registro de errores para registrar la progresi�n de la configuraci�n del equipo
&Seguridad...&Editar la seguridad para este elementoBSoftware\Microsoft\Windows NT\CurrentVersion\SecEdit\Configuration2&Seguridad
Modificar la seguridad de este elementoEnvironmentVariablesa%AppData%|%UserProfile%|%AllUsersProfile%|%ProgramFiles%|%SystemRoot%|%SystemDrive%|%Temp%|%Tmp%|AAbrir base de dat&os...
Abrir una base de datos nueva o existente=Base de datos &nueva...
Crear y abrir una base de datos nuevaVEstablecer &descripci�n...
Crea una descripci�n para las plantillas en este directorio
\help\sce.chmTodos los archivos (*.*)|*.*||Base de datos: %s5Error desconocido al intentar abrir la base de datos.}Antes de que pueda usar la base de datos, debe analizarla. Seleccione la opci�n para analizar en el men� de la base de datos.pNo existe la base de datos que est� intentando abrir. En el men� Base de datos, haga clic en Importar plantilla.PAxLa base de datos est� da�ada. Para m�s informaci�n acerca de c�mo corregir la base de datos, consulte la Ayuda en l�nea.qNo hay memoria disponible suficiente para cargar la base de datos. Cierre algunos programas e int�ntelo de nuevo.�Se ha denegado el acceso a la base de datos.  A no ser que los permisos de la base de datos hayan cambiado, debe tener derechos de administraci�n para usarla.\Security\Database'�Desea guardar los cambios hechos a %s?�Existe una plantilla importada a�n pendiente.  Para guardarla, haga clic en Cancelar y realice un an�lisis o una configuraci�n antes de importar otra plantilla.  Para omitirla haga clic en Aceptar.
 Todos los archivos seleccionados!Denegar el inicio de sesi�n local,Denegar el acceso a este equipo desde la red)Denegar el inicio de sesi�n como servicio2Denegar el inicio de sesi�n como trabajo por lotes
Agregar grupo&Grupo:No est� analizadaError al analizarNo est� definidoConfiguraci�n sugeridaWDirectiva local ...
Crea un archivo plantilla desde la configuraci�n de directiva local]Directiva efectiva ...
Crea un archivo plantilla desde la configuraci�n de directiva efectiva�<H2>Configuraci�n y an�lisis de seguridad</H2> <H4>Abrir una base de datos existente</H4> <OL><LI ALIGN="LEFT" ID="OPEN_DATABASE_1">Haga clic con el bot�n secundario en el elemento del �mbito <I>Configuraci�n y an�lisis de seguridad</I> <LI ALIGN="LEFT" ID="OPEN_DATABASE_2">Haga clic en <B>Abrir base de datos</B> <LI ALIGN="LEFT" ID="OPEN_DATABASE_3"> Seleccione una y haga clic en <b>Abrir</b></OL> <H4>Para crear una nueva base de datos</H4><OL> <LI ALIGN="LEFT" ID="OPEN_DATABASE_4">Haga clic con el bot�n secundario en el elemento del �mbito <I>Configuraci�n y an�lisis de seguridad </I> <LI ALIGN="LEFT" ID="OPEN_DATABASE_5"> Haga clic en <B>Abrir base de datos</B>  <LI ALIGN="LEFT" ID="OPEN_DATABASE_6"> Escriba el nombre de una nueva base de datos y haga clic en <b>Abrir</b> <LI ALIGN="LEFT" ID="OPEN_DATABASE_7">Seleccione una plantilla de seguridad para importar y haga clic en <b>Abrir</b></OL>A<HTML DIR="ltr" ID="MAIN_HEADER"><BODY><FONT face="arial" size=2></FONT></BODY></HTML>5No existe la base de datos que est� intentando abrir.�Puede crear una base de datos de directivas local eligiendo <B>Importar directiva</B> desde el men� de comandos <I>Configuraci�n de seguridad</I>.,Se ha denegado el acceso a la base de datos.�Ver el arc&hivo de registro
Alternar la vista entre el archivo de registro y el �rbol de carpetas cuando la configuraci�n de seguridad y el nodo de an�lisis est�n seleccionados�<BR>Puede configurar o analizar el equipo con la informaci�n de esta base de datos.<BR> <H4>Para configurar el equipo</H4><OL><LI ALIGN="LEFT" ID="NO_ANALYSIS_1">Haga clic con el bot�n secundario en el elemento del �mbito  <I>Configuraci�n y an�lisis de seguridad</I> <LI ALIGN="LEFT" ID="NO_ANALYSIS_2">Seleccione <B>Configurar el equipo ahora</B><LI ALIGN="LEFT" ID="NO_ANALYSIS_3">En el di�logo, escriba el nombre del archivo de registro que desea ver y haga clic en <B>Aceptar</B></OL><B>Nota:</B> cuando la configuraci�n se complete, debe realizar un an�lisis para ver la informaci�n en su base de datos.<BR><BR><H4>Para analizar la seguridad de su equipo </H4> <OL><LI ALIGN="LEFT" ID="NO_ANALYSIS_4">Haga clic con el bot�n secundario en el elemento del �mbito <I>Configuraci�n y an�lisis de seguridad</I> <LI ALIGN="LEFT" ID="NO_ANALYSIS_5">Seleccione <B>Analizar el equipo ahora</B><LI ALIGN="LEFT" ID="NO_ANALYSIS_6">Escriba la ruta del archivo de registro en el di�logo y haga clic en <B>Aceptar</B></OL><BR><B>Nota:</B> para ver el archivo de registro creado durante la configuraci�n o an�lisis, seleccione <B>Mostrar archivo de registro</B> en el men� de contexto de <I>Configuraci�n y an�lisis de seguridad</I>.%<h3> Error al leer la ubicaci�n </h3>Configuraci�n del equipoConfiguraci�n de directivaB&Asistente para seguridad...
Asistente para rol de servidor seguro4Windows no puede importar la plantilla incorrecta %s-Cuentas: estado de la cuenta de administrador(Cuentas: estado de la cuenta de invitado PropiedadesjEl nombre de usuario no es v�lido. Est� vac�o o no puede contener ninguno de los caracteres siguientes:
%1
Sin m�nimo]Los nombres de grupo o de usuario no pueden contener ninguno de los caracteres siguientes:
%1:El sistema no encuentra la ruta de acceso especificada:
%1OEl nombre de archivo no puede contener ninguno de los caracteres siguientes:
%1#Debe seleccionar un modo de inicio.�El objeto "%1" no se puede eliminar porque una ventana abierta est� mostrando sus propiedades.
Para eliminar este objeto, cierre la ventana y seleccione de nuevo "Eliminar".!Configurar pertenencia a %.17s...(Restablecer el contador de bloqueos trasCEstablecer &descripci�n...
Crea una descripci�n para esta plantillaILa descripci�n no puede contener ninguno de los caracteres siguientes:
%1Configuraci�n de plantillaConfiguraci�n de directiva?Aseg�rese de que tiene los permisos adecuados para este objeto.$Aseg�rese de que existe este objeto.3No se puede usar la carpeta %1. Elija otra carpeta.Mi PC"El nombre de archivo es muy largo.PAAspolsconcepts.chm::/html/2ff43721-e5fb-4e0c-b1a1-4ee3f414a3b7.htmPAOEl nombre de archivo no puede contener ninguno de los caracteres siguientes:
%1U%1
Este nombre de archivo es un nombre reservado para dispositivo.
Elija otro nombre."El tipo de archivo no es correcto.ZDebe ser miembro del grupo de administradores para poder realizar la operaci�n solicitada.�El nombre de archivo %1 no es v�lido.
Vuelva a escribir el nombre de archivo con el formato correcto, como c:\ubicaci�n\archivo.%2.XNo se ha efectuado ninguna asignaci�n entre los nombres de cuenta y los id. de seguridadPA}Para que esta configuraci�n afecte a las cuentas del dominio, debe estar definida en la directiva del dominio predeterminado.Directiva de seguridad localPA%1%2%1%2
%3%1%2%1%2EspecialPA6Configuraci�n de seguridad para el acceso remoto a SAM
Acceso remoto7Reducir los l�mites de longitud m�nima de la contrase�a*Auditor�a de longitud m�nima de contrase�aPRegistra eventos de auditor�a cuando las nuevas contrase�as sean m�s cortas que:?Configuraci�n de seguridad para los canales seguros de NETLOGONCrear conexiones vulnerablesDirectiva de acceso central=Directivas de acceso central aplicadas al sistema de archivosDirectiva desconocida:%1 %2+Permitir bloqueo de cuenta de administradorOConfiguraci�n de seguridad para propietarios de cuentas de equipos de confianza.Propietarios de cuentas de equipo de confianza�Exigir historial de contrase�as



Esta configuraci�n de seguridad determina el n�mero de nuevas contrase�as �nicas que deben asociarse a una cuenta de usuario antes de poder reutilizar una contrase�a antigua. El valor debe estar comprendido entre 0 y 24 contrase�as.



Esta directiva permite a los administradores mejorar la seguridad, ya que garantiza que no se reutilicen continuamente contrase�as antiguas.



Valor predeterminado:



24 en controladores de dominio.

0 en servidores independientes.



Nota: de forma predeterminada, los equipos miembro usan la configuraci�n de sus controladores de dominio.

Para mantener la eficacia del historial de contrase�as, no permita que las contrase�as se cambien inmediatamente despu�s de haberlas cambiado habilitando tambi�n la configuraci�n de directiva de seguridad Vigencia m�nima de la contrase�a. Para obtener informaci�n acerca de la configuraci�n de directiva de seguridad Vigencia m�nima de la contrase�a, consulte Vigencia m�nima de la contrase�a.�Vigencia m�xima de la contrase�a



Esta configuraci�n de seguridad determina el per�odo de tiempo (en d�as) en que puede usarse una contrase�a antes de que el sistema solicite al usuario que la cambie. Puede establecer las contrase�as para que expiren tras un n�mero de d�as comprendido entre 1 y 999, o puede especificar que las contrase�as no expiren nunca estableciendo el n�mero de d�as en 0. Si la vigencia m�xima de la contrase�a est� comprendida entre 1 y 999 d�as, la vigencia m�nima deber� ser menor que la vigencia m�xima. Si la vigencia m�xima de la contrase�a se establece en 0, la vigencia m�nima de la contrase�a podr� ser cualquier valor entre 0 y 998 d�as.



Nota: como recomendaci�n de seguridad, haga que las contrase�as expiren a los 30-90 d�as, en funci�n del entorno. De este modo, un atacante contar� con tiempo limitado para apropiarse la contrase�a de un usuario y obtener acceso a los recursos de la red.



Valor predeterminado: 42.7Vigencia m�nima de la contrase�a



Esta configuraci�n de seguridad determina el per�odo de tiempo (en d�as) en que puede usarse una contrase�a antes de que el usuario pueda cambiarla. Puede establecer un valor entre 1 y 998 d�as, o puede permitir que se realicen cambios de forma inmediata estableciendo el n�mero de d�as en 0.



La vigencia m�nima de la contrase�a debe ser menor que la vigencia m�xima de la contrase�a, salvo que esta �ltima est� establecida en 0, lo que indica que las contrase�as no expirar�n nunca. Si la vigencia m�xima se establece en 0, la vigencia m�nima podr� establecerse en cualquier valor comprendido entre 0 y 998.



Configure la vigencia m�nima de la contrase�a de modo que sea mayor que 0 si desea que sea efectiva la configuraci�n Exigir historial de contrase�as. Sin una vigencia m�nima, los usuarios pueden recorrer las contrase�as repetidamente hasta llegar a una contrase�a favorita antigua. La configuraci�n predeterminada no sigue esta recomendaci�n, de modo que un administrador puede especificar una contrase�a para un usuario y, a continuaci�n, pedir al usuario que cambie la contrase�a definida por el administrador cuando inicie sesi�n. Si el historial de contrase�as se establece en 0, el usuario no tiene que elegir una nueva contrase�a. Esta es la raz�n por la que Exigir historial de contrase�as se establece en 1 de forma predeterminada.



Valor predeterminado:



1 en controladores de dominio.

0 en servidores independientes.



Nota: de forma predeterminada, los equipos miembro usan la configuraci�n de sus controladores de dominio.�Longitud m�nima de la contrase�a



Esta configuraci�n de seguridad determina el n�mero m�nimo de caracteres que puede contener una contrase�a para una cuenta de usuario.



El valor m�ximo para esta opci�n depende del valor de la configuraci�n Reducir los l�mites de longitud m�nima de la contrase�a.



Si no se define el valor de la configuraci�n Reducir los l�mites de longitud m�nima de la contrase�a, esta opci�n se puede configurar de 0 a 14.



Si se define y deshabilita la configuraci�n Reducir los l�mites de longitud m�nima de la contrase�a, esta opci�n se puede configurar de 0 a 14.



Si la configuraci�n Reducir los l�mites de longitud m�nima de la contrase�a est� definida y habilitada, esta opci�n se puede configurar de 0 a 128.



Establecer el n�mero de caracteres obligatorio en 0 significa que no se requiere ninguna contrase�a.



Nota: De forma predeterminada, los equipos miembro siguen la configuraci�n de sus controladores de dominio.



Valores predeterminados:



7 en controladores de dominio.

0 en servidores independientes.



Establecer esta configuraci�n en un valor superior a 14 puede afectar a la compatibilidad con clientes, servicios y aplicaciones. Microsoft recomienda configurar esta opci�n en un valor superior a 14 despu�s de usar la configuraci�n Auditor�a de longitud m�nima de contrase�a para probar las posibles incompatibilidades en la nueva configuraci�n.



Para obtener m�s informaci�n, consulta https://go.microsoft.com/fwlink/?LinkId=2097191.



PA�La contrase�a debe cumplir los requisitos de complejidad



Esta configuraci�n de seguridad determina si las contrase�as deben cumplir los requisitos de complejidad.



Si se habilita esta directiva, las contrase�as deben cumplir los siguientes requisitos m�nimos:



No contener el nombre de cuenta del usuario o partes del nombre completo del usuario en m�s de dos caracteres consecutivos

Tener una longitud m�nima de seis caracteres

Incluir caracteres de tres de las siguientes categor�as:

May�sculas (de la A a la Z)

Min�sculas (de la a a la z)

D�gitos de base 10 (del 0 al 9)

Caracteres no alfanum�ricos (por ejemplo, !, $, #, %)

Estos requisitos de complejidad se exigen al cambiar o crear contrase�as.







Valor predeterminado:



Habilitada en controladores de dominio.

Deshabilitada en servidores independientes.



Nota: de forma predeterminada, los equipos miembro usan la configuraci�n de sus controladores de dominio.�Almacenar contrase�as con cifrado reversible



Esta configuraci�n de seguridad determina si el sistema operativo almacena contrase�as con cifrado reversible.



Esta directiva proporciona compatibilidad para aplicaciones que usan protocolos que exigen el conocimiento de la contrase�a del usuario para fines de autenticaci�n. Almacenar contrase�as con cifrado reversible es fundamentalmente lo mismo que almacenar versiones de texto simple de las contrase�as. Por esta raz�n, esta directiva no deber�a habilitarse nunca, a menos que los requisitos de la aplicaci�n tengan m�s importancia que la necesidad de proteger la informaci�n de contrase�as.



Se exige esta directiva cuando se usa la autenticaci�n CHAP (Protocolo de autenticaci�n por desaf�o mutuo) a trav�s de acceso remoto o IAS (Servicios de autenticaci�n Internet). Tambi�n se exige cuando se usa la autenticaci�n impl�cita en Internet Information Services (IIS).



Valor predeterminado: deshabilitada.�Duraci�n del bloqueo de cuenta



Esta configuraci�n de seguridad determina el n�mero de minutos que una cuenta bloqueada permanece en este estado antes de desbloquearse autom�ticamente. El intervalo disponible oscila entre 0 y 99.999 minutos. Si la duraci�n del bloqueo de cuenta se establece en 0, la cuenta se bloquea hasta que el administrador la desbloquea expl�citamente.



Si no se define ning�n umbral de bloqueo de cuenta, la duraci�n del bloqueo de cuenta ser� mayor o igual al tiempo de restablecimiento.



Valor predeterminado: ninguno, porque esta configuraci�n de directiva solo tiene sentido cuando se especifica un umbral de bloqueo de cuenta.�Umbral de bloqueo de cuenta



Esta configuraci�n de seguridad determina el n�mero de intentos de inicio de sesi�n incorrectos que hacen que una cuenta de usuario se bloquee. Una cuenta bloqueada no puede usarse hasta que un administrador la restablezca o hasta que expire su duraci�n de bloqueo. Puede establecer un valor comprendido entre 0 y 999 intentos de inicio de sesi�n incorrectos. Si establece el valor en 0, la cuenta no se bloquear� nunca.



Los intentos incorrectos de escribir una contrase�a en estaciones de trabajo o servidores miembro bloqueados mediante CTRL+ALT+SUPR o protectores de pantalla protegidos por contrase�a se contabilizan como intentos de inicio de sesi�n incorrectos.



Valor predeterminado: 0._Restablecer recuentos de bloqueo de cuenta tras



Esta configuraci�n de seguridad determina el n�mero de minutos que deben transcurrir tras un intento de inicio de sesi�n incorrecto para que el contador de intentos de inicio de sesi�n incorrectos se restablezca en 0. El intervalo disponible oscila entre 1 y 99.999 minutos.



Si se define un umbral de bloqueo de cuenta, este tiempo de restablecimiento debe ser menor o igual a Duraci�n del bloqueo de cuenta.



Valor predeterminado: ninguno, porque esta configuraci�n de directiva solo tiene sentido cuando se especifica un umbral de bloqueo de cuenta.�Aplicar restricciones de inicio de sesi�n de usuario



Esta configuraci�n de seguridad determina si el centro de distribuci�n de claves (KDC) Kerberos V5 valida todas las solicitudes de vales de sesi�n con la directiva de derechos de usuario de la cuenta de usuario. La validaci�n de cada solicitud de un vale de sesi�n es opcional porque este paso adicional lleva tiempo y puede ralentizar el acceso de red a los servicios.



Valor predeterminado: habilitada.�Vigencia m�xima del vale de servicio



Esta configuraci�n de seguridad determina el intervalo m�ximo de tiempo (en minutos) en que puede usarse un vale de sesi�n concedido para obtener acceso a un servicio en particular. Este valor de configuraci�n debe ser mayor de 10 minutos y menor o igual al valor de configuraci�n de Vigencia m�xima del vale de usuario.



Si un cliente presenta un vale de sesi�n expirado cuando solicita una conexi�n al servidor, el servidor devuelve un mensaje de error. El cliente debe solicitar un nuevo vale de sesi�n al centro de distribuci�n de claves (KDC) Kerberos V5. No obstante, una vez autenticada una conexi�n, deja de importar si el vale de sesi�n sigue siendo v�lido. Los vales de sesi�n se usan solamente para autenticar nuevas conexiones a servidores. Las operaciones en curso no se interrumpen si el vale de sesi�n que se usa para autenticar la conexi�n expira durante la conexi�n.



Valor predeterminado: 600 minutos (10 horas).�Vigencia m�xima del vale de usuario



Esta configuraci�n de seguridad determina el intervalo m�ximo de tiempo (en horas) en que puede usarse el vale concedido por el servicio de concesi�n de vales (TGT) de un usuario.



Valor predeterminado: 10 horas.
Vigencia m�xima de renovaci�n de vales de usuario



Esta configuraci�n de seguridad determina el per�odo de tiempo (en d�as) durante el que puede renovarse el vale concedido por el servicio de concesi�n de vales (TGT) de un usuario.



Valor predeterminado: 7 d�as.xTolerancia m�xima para la sincronizaci�n de los relojes de los equipos



Esta configuraci�n de seguridad determina la diferencia horaria m�xima (en minutos) tolerada por Kerberos V5 entre la hora del reloj del cliente y la hora del controlador de dominio en el que se ejecuta Windows Server 2003, que proporciona la autenticaci�n Kerberos.



Para impedir "ataques de reproducci�n", Kerberos V5 usa marcas de tiempo como parte de su definici�n de protocolo. Para que las marcas de tiempo funcionen correctamente, los relojes del cliente y del controlador de dominio tienen que estar sincronizados al m�ximo. En otras palabras, debe establecerse la misma fecha y hora en ambos equipos. Como los relojes de dos equipos no suelen estar sincronizados, los administradores pueden usar esta directiva para establecer una diferencia m�xima aceptable por Kerberos V5 entre el reloj del cliente y el del controlador de dominio. Si la diferencia entre el reloj del cliente y el del controlador de dominio es menor que la diferencia horaria m�xima especificada en esta directiva, cualquier marca de tiempo usada en una sesi�n entre ambos equipos se considera aut�ntica.



Importante



Esta configuraci�n no es persistente en plataformas anteriores a Vista. Si establece esta configuraci�n y despu�s reinicia el equipo, la configuraci�n se revierte al valor predeterminado.



Valor predeterminado: 5 minutos.�Auditar eventos de inicio de sesi�n de cuenta



Esta configuraci�n de seguridad determina si el sistema operativo audita cada vez que el equipo valida las credenciales de una cuenta.



Los eventos de inicio de sesi�n de cuenta se generan siempre que un equipo valida las credenciales de una cuenta para la que es autoritativo. Los miembros del dominio y los equipos no unidos al dominio son autoritativos de sus cuentas locales; los controladores de dominio son todos autoritativos de todas las cuentas del dominio. La validaci�n de credenciales puede usarse para un inicio de sesi�n local o, en el caso de una cuenta de dominio de Active Directory en un controlador de dominio, para el inicio de sesi�n en otro equipo. La validaci�n de credenciales es independiente del estado, por lo que no hay un evento de cierre de sesi�n correspondiente para los eventos de inicio de sesi�n de cuenta. 



Si se define esta configuraci�n de directiva, el administrador puede especificar si se auditan solo los inicios de sesi�n correctos, los incorrectos, ambos o ninguno de estos eventos (es decir, ni correctos ni incorrectos).



Valores predeterminados en las ediciones Client:



  Validaci�n de credenciales: Sin auditor�a

  Operaciones de vales de servicio Kerberos: Sin auditor�a

  Otros eventos de inicio de sesi�n de cuenta: Sin auditor�a

  Servicio de autenticaci�n Kerberos: Sin auditor�a



Valores predeterminados en las ediciones Server:



  Validaci�n de credenciales: Correcto

  Operaciones de vales de servicio Kerberos: Correcto

  Otros eventos de inicio de sesi�n de cuenta: Sin auditor�a

  Servicio de autenticaci�n Kerberos: Correcto



Importante: para un mayor control sobre las directivas de auditor�a, usa la configuraci�n del nodo Configuraci�n de directiva de auditor�a avanzada. Para obtener m�s informaci�n acerca de la Configuraci�n de directiva de auditor�a avanzada, consulta https://go.microsoft.com/fwlink/?LinkId=140969.Auditar la administraci�n de cuentas



Esta configuraci�n de seguridad determina si debe auditarse cada evento de administraci�n de cuentas en un equipo. Ejemplos de eventos de administraci�n de cuentas:



Se crea, cambia o elimina un grupo o una cuenta de usuario.

Se cambia el nombre de una cuenta de usuario, se deshabilita o se habilita.

Se establece o se cambia una contrase�a.

Si defines esta configuraci�n de directiva, puedes especificar si auditar los aciertos, los errores o no auditar ning�n tipo de evento. Las auditor�as de aciertos generan una entrada de auditor�a cuando se produce un evento de administraci�n de cuentas correcto. Las auditor�as de errores generan una entrada de auditor�a cuando se produce un evento de administraci�n de cuentas incorrecto. Para establecer este valor en Sin auditor�a, en el cuadro de di�logo Propiedades de esta configuraci�n de directiva, activa la casilla Definir esta configuraci�n de directiva y desactiva las casillas Correcto y Error.



Valores predeterminados en las ediciones Client:



  Administraci�n de cuentas de usuario: Correcto

  Administraci�n de cuentas de equipo: Sin auditor�a

  Administraci�n de grupos de seguridad: Correcto

  Administraci�n de grupos de distribuci�n: Sin auditor�a

  Administraci�n de grupos de aplicaciones: Sin auditor�a

  Otros eventos de administraci�n de cuentas: Sin auditor�a



Valores predeterminados en las ediciones Server:



  Administraci�n de cuentas de usuario: Correcto

  Administraci�n de cuentas de equipo: Correcto

  Administraci�n de grupos de seguridad: Correcto

  Administraci�n de grupos de distribuci�n: Sin auditor�a

  Administraci�n de grupos de aplicaciones: Sin auditor�a

  Otros eventos de administraci�n de cuentas: Sin auditor�a



Importante: para un mayor control sobre las directivas de auditor�a, usa la configuraci�n del nodo Configuraci�n de directiva de auditor�a avanzada. Para obtener m�s informaci�n acerca de la Configuraci�n de directiva de auditor�a avanzada, consulta https://go.microsoft.com/fwlink/?LinkId=140969.�Auditar el acceso del servicio de directorio



Esta configuraci�n de seguridad determina si el sistema operativo audita los intentos de usuario de obtener acceso a objetos de Active Directory. Solo se generan eventos de auditor�a para objetos que tienen listas de control de acceso del sistema (SACL) especificadas, y solo si el tipo de acceso solicitado (como Escritura, Lectura o Modificar) y la cuenta que realiza la solicitud tienen la misma configuraci�n en la lista SACL.  



El administrador puede especificar si se auditan solo los intentos correctos, los incorrectos, ambos o ninguno de estos eventos (es decir, ni correctos ni incorrectos).  



Si se habilita la auditor�a de los intentos correctos, se genera una entrada de auditor�a cada vez que una cuenta obtiene acceso correctamente a un objeto de Active Directory que tiene especificada una lista SACL coincidente.  



Si se habilita la auditor�a de los intentos incorrectos, se genera una entrada de auditor�a cada vez que alg�n usuario intenta sin �xito obtener acceso a un objeto de Active Directory que tenga especificada una lista SACL coincidente.



Valores predeterminados en las ediciones Client:



  Acceso del servicio de directorio: Sin auditor�a

  Cambios de servicio de directorio: Sin auditor�a

  Replicaci�n de servicio de directorio: Sin auditor�a

  Replicaci�n de servicio de directorio detallada: Sin auditor�a



Valores predeterminados en las ediciones Server:



  Acceso del servicio de directorio: Correcto

  Cambios de servicio de directorio: Sin auditor�a

  Replicaci�n de servicio de directorio: Sin auditor�a

  Replicaci�n de servicio de directorio detallada: Sin auditor�a



Importante: para un mayor control sobre las directivas de auditor�a, usa la configuraci�n del nodo Configuraci�n de directiva de auditor�a avanzada. Para obtener m�s informaci�n acerca de la Configuraci�n de directiva de auditor�a avanzada, consulta https://go.microsoft.com/fwlink/?LinkId=140969.�Auditar eventos de inicio de sesi�n



Esta configuraci�n de seguridad determina si el sistema operativo audita cada instancia de un intento de usuario de iniciar o cerrar sesi�n en este equipo.  



Se generan eventos de cierre de sesi�n cuando finaliza la sesi�n de inicio de una cuenta de usuario que inici� sesi�n. Si se define esta configuraci�n de directiva, el administrador puede especificar si se auditan solo los inicios de sesi�n correctos, los incorrectos, ambos o ninguno de estos eventos (es decir, ni correctos ni incorrectos).



Valores predeterminados en las ediciones Client:



  Inicio de sesi�n: Correcto

  Cierre de sesi�n: Correcto

  Bloqueo de cuenta: Correcto

  Modo principal de IPsec: Sin auditor�a

  Modo r�pido de IPsec: Sin auditor�a

  Modo extendido de IPsec: Sin auditor�a

  Inicio de sesi�n especial: Correcto

  Otros eventos de inicio y cierre de sesi�n: Sin auditor�a

  Servidor de directivas de redes: Correcto, Error



Valores predeterminados en las ediciones Server:

  Inicio de sesi�n: Correcto, Error

  Cierre de sesi�n: Correcto

  Bloqueo de cuenta: Correcto

  Modo principal de IPsec: Sin auditor�a

  Modo r�pido de IPsec: Sin auditor�a

  Modo extendido de IPsec: Sin auditor�a

  Inicio de sesi�n especial: Correcto

  Otros eventos de inicio y cierre de sesi�n: Sin auditor�a

  Servidor de directivas de redes: Correcto, Error



Importante: para un mayor control sobre las directivas de auditor�a, usa la configuraci�n del nodo Configuraci�n de directiva de auditor�a avanzada. Para obtener m�s informaci�n acerca de la Configuraci�n de directiva de auditor�a avanzada, consulta https://go.microsoft.com/fwlink/?LinkId=140969.uAuditar el acceso a objetos



Esta configuraci�n de seguridad determina si el sistema operativo audita los intentos de usuario de obtener acceso a objetos que no son de Active Directory. Solo se generan eventos de auditor�a para objetos que tienen listas de control de acceso del sistema (SACL) especificadas, y solo si el tipo de acceso solicitado (como Escritura, Lectura o Modificar) y la cuenta que realiza la solicitud tienen la misma configuraci�n en la lista SACL.   



El administrador puede especificar si se auditan solo los intentos correctos, los incorrectos, ambos o ninguno de estos eventos (es decir, ni correctos ni incorrectos).  



Si se habilita la auditor�a de los intentos correctos, se genera una entrada de auditor�a cada vez que una cuenta obtiene acceso correctamente a un objeto que no es de Active Directory y que tiene especificada una lista SACL coincidente.  



Si se habilita la auditor�a de los intentos incorrectos, se genera una entrada de auditor�a cada vez que alg�n usuario intenta sin �xito obtener acceso a un objeto que no es de Active Directory y que tiene especificada una lista SACL coincidente.



Ten en cuenta que puedes establecer una lista SACL en un objeto del sistema de archivos mediante la ficha Seguridad del cuadro de di�logo Propiedades de dicho objeto.



Valor predeterminado: Sin auditor�a.



Importante: para un mayor control sobre las directivas de auditor�a, usa la configuraci�n del nodo Configuraci�n de directiva de auditor�a avanzada. Para obtener m�s informaci�n acerca de la Configuraci�n de directiva de auditor�a avanzada, consulta https://go.microsoft.com/fwlink/?LinkId=140969.�Auditar el cambio de directivas



Esta configuraci�n de seguridad determina si el sistema operativo audita cada instancia de intentos de cambiar la directiva de asignaci�n de derechos de usuario, la directiva de auditor�a, la directiva de cuentas o la directiva de confianza. 



El administrador puede especificar si auditar solo los intentos correctos, los incorrectos, ambos o ninguno de estos eventos (es decir, ni correctos ni incorrectos). 



Si est� habilitada la auditor�a de eventos correctos, se genera una entrada de auditor�a cuando se realiza correctamente un cambio en la directiva de asignaci�n de derechos de usuario, en la directiva de auditor�a o en la directiva de confianza. 



Si est� habilitada la auditor�a de eventos incorrectos, se genera una entrada de auditor�a cada vez que una cuenta no autorizada para realizar el cambio de directiva solicitado intenta cambiar la directiva de asignaci�n de derechos de usuario, la directiva de auditor�a o la directiva de confianza.



 Valores predeterminados:



  Cambio en la directiva de auditor�a: Correcto

  Cambio en la directiva de autenticaci�n: Correcto

  Cambio en la directiva de autorizaci�n: Sin auditor�a

  Cambio en la directiva del nivel de reglas de MPSSVC: Sin auditor�a

  Cambio en la directiva de Plataforma de filtrado: Sin auditor�a

  Otros eventos de cambio de directivas: Sin auditor�a



Importante: para un mayor control sobre las directivas de auditor�a, usa la configuraci�n del nodo Configuraci�n de directiva de auditor�a avanzada. Para obtener m�s informaci�n acerca de la Configuraci�n de directiva de auditor�a avanzada, consulta https://go.microsoft.com/fwlink/?LinkId=140969.�Auditar el uso de privilegios



Esta configuraci�n de seguridad determina si debe auditarse cada instancia de un usuario que ejerce un derecho de usuario.



Si defines esta configuraci�n de directiva, puedes especificar si auditar los aciertos, los errores o no auditar este tipo de evento. Las auditor�as de aciertos generan una entrada de auditor�a cuando se realiza correctamente el ejercicio de un derecho de usuario. Las auditor�as de errores generan una entrada de auditor�a cuando no se realiza correctamente el ejercicio de un derecho de usuario.



Para establecer este valor en Sin auditor�a, en el cuadro de di�logo Propiedades de esta configuraci�n de directiva, activa la casilla Definir esta configuraci�n de directiva y desactiva las casillas Correcto y Error.



Valor predeterminado: Sin auditor�a.



No se generan auditor�as para el uso de los siguientes derechos de usuario, aunque se especifiquen auditor�as de aciertos o errores para Auditar el uso de privilegios. Si se habilita la auditor�a de estos derechos de usuario, se tiende a generar muchos eventos en el Registro de eventos que pueden ralentizar el rendimiento del equipo. Para auditar los siguientes derechos de usuario, habilita la clave del Registro FullPrivilegeAuditing.



Omitir comprobaci�n de recorrido

Depurar programas

Crear un objeto s�mbolo (token)

Reemplazar un s�mbolo (token) de nivel de proceso

Generar auditor�as de seguridad

Hacer copias de seguridad de archivos y directorios

Restaurar archivos y directorios



Precauci�n



La edici�n incorrecta del Registro puede causar da�os graves en el sistema. Antes de realizar cambios en el Registro, debes hacer una copia de seguridad de los datos valiosos del equipo.



Importante: para un mayor control sobre las directivas de auditor�a, usa la configuraci�n del nodo Configuraci�n de directiva de auditor�a avanzada. Para obtener m�s informaci�n acerca de la Configuraci�n de directiva de auditor�a avanzada, consulta https://go.microsoft.com/fwlink/?LinkId=140969.�Auditar el seguimiento de procesos



Esta configuraci�n de seguridad determina si el sistema operativo audita eventos relacionados con procesos como la creaci�n de un proceso, la finalizaci�n de un proceso, identificadores duplicados y acceso indirecto a objetos. 



Si se define esta configuraci�n de directiva, el administrador puede especificar si auditar solo los eventos correctos, los incorrectos, ambos o ninguno de estos eventos (es decir, ni correctos ni incorrectos). 



Si se habilita la auditor�a de eventos correctos, se genera una entrada de auditor�a cada vez que el sistema operativo realiza alguna de estas actividades relacionadas con procesos. 



Si se habilita la auditor�a de eventos incorrectos, se genera una entrada de auditor�a cada vez que el sistema operativo no consigue realizar alguna de estas actividades.



Valor predeterminado: Sin auditor�a



Importante: para un mayor control sobre las directivas de auditor�a, usa la configuraci�n del nodo Configuraci�n de directiva de auditor�a avanzada. Para obtener m�s informaci�n acerca de la Configuraci�n de directiva de auditor�a avanzada, consulta https://go.microsoft.com/fwlink/?LinkId=140969.Auditar eventos del sistema



Esta configuraci�n de seguridad determina si el sistema operativo audita los siguientes eventos: 



"  Intento de cambio de hora del sistema

"  Intento de inicio o cierre del sistema de seguridad

"  Intento de carga de componentes de autenticaci�n extensible

"  P�rdida de eventos auditados debido a errores del sistema de auditor�a

"  Tama�o del registro de seguridad que excede un umbral de advertencia configurable.



Si se define esta configuraci�n de directiva, el administrador puede especificar si auditar solo los eventos correctos, los incorrectos, ambos o ninguno de estos eventos (es decir, ni correctos ni incorrectos). 



Si se habilita la auditor�a de eventos correctos, se genera una entrada de auditor�a cada vez que el sistema operativo realiza alguna de estas actividades correctamente. 



Si se habilita la auditor�a de eventos incorrectos, se genera una entrada de auditor�a cada vez que el sistema operativo intenta y no consigue realizar alguna de estas actividades.



Valores predeterminados:

Cambio de estado de seguridad: Correcto

Extensi�n del sistema de seguridad: Sin auditor�a

Integridad del sistema: Correcto, Error

Controlador IPsec: Sin auditor�a

Otros eventos del sistema: Correcto, Error



Importante: para un mayor control sobre las directivas de auditor�a, usa la configuraci�n del nodo Configuraci�n de directiva de auditor�a avanzada. Para obtener m�s informaci�n acerca de la Configuraci�n de directiva de auditor�a avanzada, consulta https://go.microsoft.com/fwlink/?LinkId=140969.�Tener acceso a este equipo desde la red



Este derecho de usuario determina qu� usuarios y grupos tienen permiso para conectarse al equipo a trav�s de la red. Este derecho de usuario no afecta a Servicios de Escritorio remoto.



Nota: Servicios de Escritorio remoto se llamaba Terminal Services en versiones anteriores de Windows Server.



Valores predeterminados en estaciones de trabajo y servidores:

Administradores

Operadores de copia de seguridad

Usuarios

Todos



Valores predeterminados en controladores de dominio:

Administradores

Usuarios autenticados

Enterprise Domain Controllers

Todos

Acceso compatible con versiones anteriores a Windows 2000�Actuar como parte del sistema operativo



Este derecho de usuario permite a un proceso suplantar a cualquier usuario sin autenticaci�n. Por tanto, el proceso puede obtener acceso a los mismos recursos locales que dicho usuario.



Los procesos que necesitan este privilegio deben usar la cuenta LocalSystem, que ya incluye este privilegio, en lugar de usar una cuenta de usuario distinta con este privilegio especialmente asignado. Si su organizaci�n solo usa servidores que pertenecen a la familia Windows Server 2003, no necesita asignar este privilegio a los usuarios. Sin embargo, si su organizaci�n usa servidores con Windows 2000 o Windows NT 4.0, puede que necesite asignar este privilegio para usar aplicaciones que intercambien contrase�as en texto sin formato.



Precauci�n



Asignar este derecho de usuario puede constituir un riesgo para la seguridad. Asigne este derecho de usuario �nicamente a usuarios de confianza.



Valor predeterminado: ninguno.BAgregar estaciones de trabajo al dominio



Esta configuraci�n de seguridad determina qu� grupos o usuarios pueden agregar estaciones de trabajo a un dominio.



Esta configuraci�n de seguridad solo es v�lida en controladores de dominio. De forma predeterminada, cualquier usuario autenticado tiene este derecho y puede crear hasta 10 cuentas de equipo en el dominio.



Agregar una cuenta de equipo al dominio permite al equipo participar en una red basada en Active Directory. Por ejemplo, agregar una estaci�n de trabajo a un dominio permite a la estaci�n de trabajo reconocer cuentas y grupos de Active Directory.



Valor predeterminado: Usuarios autenticados en controladores de dominio.



Nota: los usuarios que disponen del permiso para crear objetos de equipo en el contenedor de equipos de Active Directory tambi�n pueden crear cuentas de equipo en el dominio. La distinci�n consiste en que los usuarios con permisos en el contenedor no est�n restringidos a la creaci�n de solamente 10 cuentas de equipo. Adem�s, las cuentas de equipo creadas por medio de Agregar estaciones de trabajo al dominio tienen a los administradores de dominio como propietarios de la cuenta de equipo, mientas que las cuentas de equipo creadas por medio de permisos en el contendor de equipos tienen al creador como propietario de la cuenta de equipo. Si un usuario tiene permisos en el contenedor y tambi�n cuenta con el derecho de usuario Agregar estaciones de trabajo al dominio, el equipo se agrega en funci�n de los permisos del contenedor de equipos en lugar de hacerlo en funci�n del derecho de usuario.



=Ajustar las cuotas de la memoria para un proceso



Este privilegio determina qui�n puede cambiar la memoria m�xima que puede consumir un proceso.



Este derecho de usuario se define en el objeto de directiva de grupo (GPO) del controlador de dominio predeterminado y en la directiva de seguridad local de estaciones de trabajo y servidores.



Nota: este privilegio resulta �til para ajustar el sistema, pero puede usarse incorrectamente; por ejemplo, en un ataque por denegaci�n de servicio.



Valor predeterminado: Administradores

Servicio local

Servicio de red.



�Inicio de sesi�n local



Determina los usuarios que pueden iniciar sesi�n en el equipo. 



Importante



Si modificas esta configuraci�n, esto puede tener un impacto en la compatibilidad con clientes, servicios y aplicaciones. Para obtener informaci�n de compatibilidad acerca de esta configuraci�n, consulta el art�culo sobre permitir inicio de sesi�n local (https://go.microsoft.com/fwlink/?LinkId=24268 ) en el sitio web de Microsoft. 



Valor predeterminado: 



"  En estaciones de trabajo y servidores: Administradores, Operadores de copia de seguridad, Usuarios avanzados, Usuarios e Invitado.

"  En controladores de dominio: Operadores de cuentas, Administradores, Operadores de copia de seguridad y Operadores de impresi�n. Permitir inicio de sesi�n a trav�s de Servicios de Escritorio remoto



Esta configuraci�n de seguridad determina qu� usuarios o grupos tienen permiso para iniciar sesi�n como un cliente de Servicios de Escritorio remoto.



Valores predeterminados:



En estaciones de trabajo y servidores: Administradores, Usuarios de escritorio remoto.

En controladores de dominio: Administradores.



Importante



Esta configuraci�n no tiene ning�n efecto en equipos con Windows 2000 no actualizados al Service Pack 2.



GHacer copias de seguridad de archivos y directorios



Este derecho de usuario determina qu� usuarios pueden omitir los permisos de archivos y directorios, del Registro y otros permisos de objetos persistentes para hacer una copia de seguridad del sistema.



Concretamente, este derecho de usuario es similar a conceder los siguientes permisos al usuario o grupo en cuesti�n en todos los archivos y carpetas del sistema:



Atravesar carpeta o ejecutar archivo

Mostrar carpeta o leer datos

Leer atributos

Leer atributos extendidos

Leer permisos



Precauci�n



Asignar este derecho de usuario puede suponer un riesgo para la seguridad. Como no hay forma de saber con certeza si un usuario est� haciendo una copia de seguridad de los datos, robando datos o copiando datos para distribuirlos, solo debe asignar este derecho a usuarios de confianza.



Valor predeterminado en estaciones de trabajo y servidores: Administradores

Operadores de copia de seguridad.



Valor predeterminado en controladores de dominio: Administradores

Operadores de copia de seguridad

Opers. de servidores



TOmitir comprobaci�n de recorrido



Este derecho de usuario determina qu� usuarios pueden recorrer �rboles de directorios aunque el usuario no disponga de permisos en el directorio recorrido. Este privilegio no permite al usuario mostrar el contenido de un directorio, solo recorrer directorios.



Este derecho de usuario se define en el objeto de directiva de grupo (GPO) del controlador de dominio predeterminado y en la directiva de seguridad local de estaciones de trabajo y servidores.



Valor predeterminado en estaciones de trabajo y servidores:

Administradores

Operadores de copia de seguridad

Usuarios

Todos

Servicio local

Servicio de red



Valor predeterminado en controladores de dominio:

Administradores

Usuarios autenticados

Todos

Servicio local

Servicio de red

Acceso compatible con versiones anteriores de Windows 2000



 Cambiar la hora del sistema



Este derecho de usuario determina qu� usuarios y grupos pueden cambiar la fecha y hora del reloj interno del equipo. Los usuarios a los que se asigna este derecho de usuario pueden influir en la apariencia de los registros de eventos. Si se cambia la hora del sistema, los eventos que se registren reflejar�n esta nueva hora, no la hora real a la que se produjeron.



Este derecho de usuario se define en el objeto de directiva de grupo (GPO) del controlador de dominio predeterminado y en la directiva de seguridad local de estaciones de trabajo y servidores.



Valor predeterminado en estaciones de trabajo y servidores:

Administradores

Servicio local



Valor predeterminado en controladores de dominio:

Administradores

Opers. de servidores

Servicio local



fCrear un archivo de paginaci�n



Este derecho de usuario determina qu� usuarios y grupos pueden llamar a una interfaz de programaci�n de aplicaciones (API) interna para crear y cambiar el tama�o de un archivo de paginaci�n. El sistema operativo usa este derecho de usuario internamente y normalmente no es necesario asign�rselo a ning�n usuario.



Para obtener informaci�n sobre la forma de especificar el tama�o de un archivo de paginaci�n para una unidad determinada, consulte el tema relativo a c�mo cambiar el tama�o del archivo de paginaci�n de memoria virtual.



Valor predeterminado: Administradores.



�Crear un objeto token


Esta configuraci�n de seguridad determina qu� cuentas pueden usar los procesos para crear un token que pueda usarse despu�s para obtener acceso a cualquier recurso local cuando el proceso use la interfaz de programaci�n de aplicaciones (API) interna para crear un token de acceso.



El sistema operativo usa internamente este derecho de usuario. Salvo que sea necesario, no asigne este derecho de usuario a ning�n usuario, grupo o proceso distinto de Sistema local.



Precauci�n



Asignar este derecho de usuario puede suponer un riesgo para la seguridad. No asigne este derecho a ning�n usuario, grupo o proceso que no desee que tome posesi�n del sistema.

Valor predeterminado: ninguno



�Crear objetos globales



Esta configuraci�n de seguridad determina si los usuarios puede crear objetos globales que est�n disponibles en todas las sesiones. Los usuarios pueden crear objetos espec�ficos de su propia sesi�n aunque no tengan este derecho de usuario. Los usuarios que pueden crear objetos globales pueden afectar a procesos que se ejecutan en sesiones de otros usuarios, lo que podr�a dar lugar a errores en las aplicaciones o a datos da�ados.



Precauci�n



Asignar este derecho de usuario puede suponer un riesgo para la seguridad. Asigne este derecho de usuario �nicamente a usuarios de confianza.



Valor predeterminado:



Administradores

Servicio local

Servicio de red

ServicioCrear objetos compartidos permanentes



Este derecho de usuario determina qu� cuentas pueden usar los procesos para crear un objeto de directorio en el administrador de objetos.



El sistema operativo usa este derecho de usuario internamente y resulta �til para los componentes de modo kernel que extienden el espacio de nombres de objetos. Como los componentes que se ejecutan en modo kernel ya tienen asignado este derecho de usuario, no es necesario asign�rselo espec�ficamente.



Valor predeterminado: ninguno.�Depurar programas



Este derecho de usuario determina qu� usuarios pueden adjuntar un depurador a cualquier proceso o al kernel. Los programadores que depuran sus propias aplicaciones no necesitan que se les asigne este derecho de usuario. Los programadores que depuran nuevos componentes del sistema necesitar�n este derecho de usuario para poder hacerlo. Este derecho de usuario proporciona acceso total a componentes del sistema operativo confidenciales y cr�ticos.



Precauci�n



Asignar este derecho de usuario puede suponer un riesgo para la seguridad. Asigne este derecho de usuario �nicamente a usuarios de confianza.



Valor predeterminado: AdministradoreslDenegar el acceso desde la red a este equipo



Esta configuraci�n de seguridad determina qu� usuarios no pueden obtener acceso a un equipo a trav�s de la red. Esta configuraci�n de directiva reemplaza la configuraci�n de directiva Tener acceso a este equipo desde la red si una cuenta de usuario est� sometida a ambas directivas.



Valor predeterminado: InvitadomDenegar el inicio de sesi�n como trabajo por lotes



Esta configuraci�n de seguridad determina qu� cuentas no pueden iniciar sesi�n como trabajo por lotes. Esta configuraci�n de directiva reemplaza a la configuraci�n de directiva Iniciar sesi�n como proceso por lotes si una cuenta de usuario est� sometida a ambas directivas.



Valor predeterminado: ninguno.



�Denegar el inicio de sesi�n como servicio



Esta configuraci�n de seguridad determina qu� cuentas de servicio no pueden registrar un proceso como un servicio. Esta configuraci�n de directiva reemplaza la configuraci�n de directiva Iniciar sesi�n como servicio si una cuenta est� sometida a ambas directivas.



Nota: esta configuraci�n de seguridad no se aplica a las cuentas System, Servicio local o Servicio de red.



Valor predeterminado: ninguno.�Denegar el inicio de sesi�n localmente



Esta configuraci�n de seguridad determina qu� usuarios no pueden iniciar sesi�n en el equipo. Esta configuraci�n de directiva reemplaza la configuraci�n de directiva Permitir el inicio de sesi�n local si una cuenta est� sometida a ambas directivas.



Importante



Si aplica esta directiva de seguridad al grupo Todos, nadie podr� iniciar sesi�n localmente.



Valor predeterminado: ninguno.sDenegar inicio de sesi�n a trav�s de Servicios de Escritorio remoto



Esta configuraci�n de seguridad determina qu� usuarios y grupos tienen prohibido iniciar sesi�n como clientes de Servicios de Escritorio remoto.



Valor predeterminado: ninguno.



Importante



Esta configuraci�n no tiene ning�n efecto en equipos con Windows 2000 no actualizados al Service Pack 2.!Habilitar confianza con el equipo y las cuentas de usuario para delegaci�n



Esta configuraci�n de seguridad determina qu� usuarios pueden establecer la configuraci�n Se conf�a para delegaci�n en un objeto de equipo o usuario.



El usuario u objeto al que se concede este privilegio debe tener acceso de escritura a los marcadores de control de cuenta en el objeto de equipo o usuario. Un proceso de servidor que se ejecuta en un equipo (o en un contexto de usuario) de confianza para la delegaci�n puede obtener acceso a los recursos de otro equipo mediante credenciales delegadas de un cliente, siempre y cuando la cuenta de cliente no tenga establecido el marcador de control de cuenta que indica que la cuenta no se puede delegar.



Este derecho de usuario se define en el objeto de directiva de grupo (GPO) del controlador de dominio predeterminado y en la directiva de seguridad local de estaciones de trabajo y servidores.



Precauci�n



Un uso incorrecto de este derecho de usuario o de la configuraci�n Se conf�a para delegaci�n podr�a hacer a la red vulnerable a ataques sofisticados mediante programas de caballo de Troya que suplantan a los clientes entrantes y usan sus credenciales para obtener acceso a los recursos de red.



Valor predeterminado: Administradores en controladores de dominio.fForzar cierre desde un sistema remoto



Esta configuraci�n de seguridad determina qu� usuarios tienen permiso para apagar un equipo desde una ubicaci�n remota de la red. El uso incorrecto de este derecho de usuario puede dar lugar a una denegaci�n de servicio.



Este derecho de usuario se define en el objeto de directiva de grupo (GPO) del controlador de dominio predeterminado y en la directiva de seguridad local de estaciones de trabajo y servidores.



Valor predeterminado:



En estaciones de trabajo y servidores: Administradores.

En controladores de dominio: Administradores, Operadores de servidores.Generar auditor�as de seguridad



Esta configuraci�n de seguridad determina qu� cuentas puede usar un proceso para agregar entradas al registro de seguridad. El registro de seguridad se usa para seguir paso a paso el acceso no autorizado al sistema. El uso incorrecto de este derecho de usuario puede dar lugar a la generaci�n de muchos eventos de auditor�a, que podr�an ocultar la evidencia de un ataque o provocar una denegaci�n de servicio si est� habilitada la configuraci�n de directiva de seguridad Auditor�a: apagar el sistema de inmediato si no se pueden registrar las auditor�as de seguridad. Para obtener m�s informaci�n, consulte Auditor�a: apagar el sistema de inmediato si no se pueden registrar las auditor�as de seguridad



Valor predeterminado: Servicio local

Servicio de red.�Suplantar a un cliente tras la autenticaci�n



Asignar este privilegio a un usuario permite a los programas que se ejecutan en nombre de dicho usuario suplantar a un cliente. La exigencia de este derecho de usuario para este tipo de suplantaci�n impide que un usuario no autorizado convenza a un cliente para conectarse (por ejemplo, mediante una llamada a procedimiento remoto o canalizaciones con nombre) a un servicio creado por ellos mismos y que suplante a dicho cliente, lo cual puede elevar los permisos del usuario no autorizado a niveles administrativos o del sistema.



Precauci�n



Asignar este derecho de usuario puede constituir un riesgo para la seguridad. Asigne este derecho de usuario �nicamente a usuarios de confianza.



Valor predeterminado:



Administradores

Servicio local

Servicio de red

Service



Nota: de manera predeterminada, los servicios iniciados por el Administrador de control de servicios tienen el grupo Servicio integrado agregado a sus tokens de acceso. Los servidores COM (Modelo de objetos componentes) iniciados por la infraestructura COM y configurados para ejecutarse bajo una cuenta espec�fica tambi�n tienen el grupo Servicio agregado a sus tokens de acceso. Como resultado, estos servicios obtienen este derecho de usuario cuando se inician.



Adem�s, un usuario tambi�n puede suplantar un token de acceso si se cumple alguna de las siguientes condiciones.



El token de acceso que se suplanta es para este usuario.

El usuario, en esta sesi�n de inicio, cre� el token de acceso iniciando sesi�n en la red con credenciales expl�citas.

El nivel solicitado es menor que Suplantar, como An�nimo o Identificar.

Debido a estos factores, los usuarios no suelen necesitar este derecho de usuario.



Para obtener m�s informaci�n, busque "SeImpersonatePrivilege" en el SDK de la plataforma Microsoft.



Advertencia



Si habilita esta configuraci�n, los programas que ten�an anteriormente el privilegio Suplantar pueden perderlo y es posible que no se ejecuten.�Aumentar prioridad de programaci�n



Esta configuraci�n de seguridad determina qu� cuentas puede usar un proceso con acceso Propiedad de escritura a otro proceso para aumentar la prioridad de ejecuci�n asignada al otro proceso. Un usuario con este privilegio puede cambiar la prioridad de programaci�n de un proceso mediante la interfaz de usuario Administrador de tareas.



Valor predeterminado: Administradores.�Cargar y descargar controladores de dispositivo



Este derecho de usuario determina qu� usuarios pueden cargar y descargar din�micamente controladores de dispositivo u otro c�digo en modo kernel. Este derecho de usuario no se aplica a los controladores de dispositivos Plug and Play. Se recomienda no asignar este privilegio a otros usuarios. 



Precauci�n



Asignar este derecho de usuario puede constituir un riesgo para la seguridad. No asigne este derecho a ning�n usuario, grupo o proceso que no desee que tome posesi�n del sistema.



Valor predeterminado en estaciones de trabajo y servidores: Administradores.



Valor predeterminado en controladores de dominio:

Administradores

Operadores de impresi�n�Bloquear p�ginas en la memoria



Esta configuraci�n de seguridad determina qu� cuentas puede usar un proceso para mantener datos en la memoria f�sica, lo que impide al sistema paginar los datos en la memoria virtual del disco. El ejercicio de este privilegio puede afectar de forma significativa al rendimiento del sistema ya que puede disminuir la cantidad de memoria de acceso aleatorio (RAM) disponible.



Valor predeterminado: ninguno.�Iniciar sesi�n como proceso por lotes



Esta configuraci�n de seguridad permite al usuario iniciar sesi�n mediante un sistema de cola de procesamiento por lotes y solo se proporciona por compatibilidad con versiones anteriores de Windows.



Por ejemplo, si un usuario env�a un trabajo a trav�s del Programador de tareas, �ste inicia una sesi�n de aqu�l como usuario de procesamiento por lotes, no como usuario interactivo.





Valor predeterminado: Administradores

Operadores de copia de seguridad.�Iniciar sesi�n como servicio



Esta configuraci�n de seguridad permite a una entidad de seguridad iniciar sesi�n como servicio. Los servicios se pueden configurar para ejecutarse con las cuentas Sistema local, Servicio local o Servicio de red, que tienen integrado el derecho de iniciar sesi�n como un servicio. Todo servicio que se ejecute con una cuenta de usuario diferente debe tener asignado el derecho.



Valor predeterminado: ninguno./Administrar registro de seguridad y auditor�a



Esta configuraci�n de seguridad determina qu� usuarios pueden especificar opciones de auditor�a de acceso a objetos para recursos individuales, como archivos, objetos de Active Directory y claves del Registro.



Sin embargo, no permite al usuario habilitar el acceso a archivos y objetos en general. Para habilitar este tipo de auditor�a, es necesario configurar la opci�n Auditar el acceso a objetos en Configuraci�n del equipo\Configuraci�n de Windows\Configuraci�n de seguridad\Directivas locales\Directivas de auditor�a.



Los eventos auditados se pueden ver en el registro de seguridad del Visor de eventos. Los usuarios que tengan estos privilegios tambi�n pueden ver y borrar el contenido del registro de seguridad.



Valor predeterminado: Administradores.PA*Modificar valores de entorno firmware



Esta configuraci�n de seguridad determina qui�n puede modificar valores de entorno firmware. Las variables de entorno firmware son valores almacenados en la memoria RAM no vol�til de los equipos no basados en x86. El efecto de esta configuraci�n depende del procesador.



En los equipos basados en x86, el �nico valor de entorno de firmware que puede modificarse asignando este derecho de usuario es la opci�n La �ltima configuraci�n v�lida conocida, que solo deber�a modificar el sistema.

En los equipos basados en Itanium, la informaci�n de arranque se almacena en memoria RAM no vol�til. Es preciso conceder este derecho a los usuarios para que puedan ejecutar bootcfg.exe y cambiar la opci�n Sistema operativo predeterminado en la secci�n Inicio y recuperaci�n de Propiedades del sistema.

Para instalar o actualizar Windows, se requiere este derecho de usuario en todos los equipos.



Nota: esta configuraci�n de seguridad no afecta a la capacidad de modificar las variables de entorno del sistema y de usuario enumeradas en la pesta�a Avanzadas de Propiedades del sistema. Para obtener m�s informaci�n acerca de c�mo modificar estas variables, consulte el tema sobre c�mo agregar o cambiar los valores de las variables de entorno.



Valor predeterminado: Administradores.Realizar tareas de mantenimiento del volumen



Esta configuraci�n de seguridad determina qu� usuarios y grupos pueden ejecutar tareas de mantenimiento en un volumen, por ejemplo, una desfragmentaci�n remota.



Asigne este derecho de usuario con precauci�n. Los usuarios a los que se concede este derecho pueden explorar discos y extender archivos a una memoria que contenga otros datos. Al abrir los archivos extendidos, el usuario podr�a leer y modificar los datos obtenidos.



Valor predeterminado: AdministradoresGenerar perfiles de un solo proceso



Esta configuraci�n de seguridad determina qu� usuarios pueden usar herramientas de supervisi�n de rendimiento para supervisar el rendimiento de los procesos que no son del sistema.



Valor predeterminado: Administradores, Usuarios avanzados.Generar perfiles del rendimiento del sistema



Esta configuraci�n de seguridad determina qu� usuarios pueden usar herramientas de supervisi�n de rendimiento para supervisar el rendimiento de los procesos del sistema.



Valor predeterminado: Administradores.



�Quitar equipo de la estaci�n de acoplamiento



Esta configuraci�n de seguridad determina si el usuario puede desacoplar un equipo port�til de su estaci�n de acoplamiento sin iniciar sesi�n.



Si esta directiva est� habilitada, el usuario deber� iniciar sesi�n antes de quitar el equipo port�til de la estaci�n de acoplamiento. Si est� deshabilitada, podr� hacerlo sin iniciar sesi�n.



Valor predeterminado: Administradores, Usuarios avanzados, UsuariosReemplazar un s�mbolo (token) de nivel de proceso



Esta configuraci�n de seguridad determina qu� cuentas de usuario pueden realizar llamadas a la interfaz de programaci�n de aplicaciones (API) CreateProcessAsUser() para que un servicio pueda iniciar otro. Un ejemplo de proceso que usa este derecho de usuario es el Programador de tareas. Para obtener informaci�n sobre el Programador de tareas, consulte el tema de introducci�n al Programador de tareas.



Valor predeterminado: Servicio de red, Servicio local.zRestaurar archivos y directorios



Esta configuraci�n de seguridad determina qu� usuarios pueden omitir los permisos de archivo, directorio, Registro y otros objetos persistentes al restaurar los archivos y directorios de los que se hizo una copia de seguridad, y determina qu� usuarios pueden establecer cualquier entidad de seguridad v�lida como propietario del objeto.



M�s concretamente, este derecho de usuario es parecido a la concesi�n de los siguientes permisos al usuario o grupo en cuesti�n sobre todos los archivos y carpetas del sistema:



Atravesar carpeta o ejecutar archivo

Escribir



Precauci�n



La concesi�n de este derecho de usuario puede suponer un riesgo para la seguridad. Puesto que los usuarios a los que se les concede este derecho pueden sobrescribir la configuraci�n del Registro, ocultar datos y obtener la propiedad de objetos del sistema, solo debe asignarse a usuarios de confianza.



Valor predeterminado:



En estaciones de trabajo y servidores: Administradores, Operadores de copia de seguridad.

En controladores de dominio: Administradores, Operadores de copia de seguridad, Operadores de servidores.qApagar el sistema



Esta configuraci�n de seguridad determina los usuarios que, habiendo iniciado sesi�n localmente en el equipo, pueden cerrar el sistema con el comando Apagar. El uso incorrecto de este derecho de usuario puede dar lugar a una denegaci�n de servicio.



Valor predeterminado en estaciones de trabajo: Administradores, Operadores de copia de seguridad, Usuarios.



Valor predeterminado en servidores: Administradores, Operadores de copia de seguridad.



Valor predeterminado en controladores de dominio: Administradores, Operadores de copia de seguridad, Operadores de servidores, Operadores de impresi�n.Sincronizar los datos del servicio de directorio



Esta configuraci�n de seguridad determina qu� usuarios y grupos disponen de autoridad para sincronizar todos los datos de servicio de directorio. Tambi�n se denomina sincronizaci�n de Active Directory.



Valor predeterminado: ninguno.FTomar posesi�n de archivos y otros objetos



Esta configuraci�n de seguridad determina qu� usuarios pueden tomar posesi�n de cualquier objeto del sistema que se pueda proteger, incluidos los objetos de Active Directory, los archivos y carpetas, las impresoras, las claves del Registro, los procesos y los subprocesos.



Precauci�n



Asignar este derecho de usuario puede constituir un riesgo para la seguridad. Puesto que los propietarios de los objetos tienen pleno control sobre ellos, asigne este derecho solo a usuarios de confianza.



Valor predeterminado: Administradores.&Cuentas: estado de la cuenta de administrador



Esta configuraci�n de seguridad determina si la cuenta de administrador local est� habilitada o deshabilitada.



Notas



Si intenta volver a habilitar la cuenta de administrador despu�s de deshabilitarla y la contrase�a actual de la misma no cumple los requisitos de las contrase�as, no podr� volver a habilitarla. En este caso, otro miembro del grupo Administradores debe restablecer la contrase�a de la cuenta de administrador. Para obtener m�s informaci�n sobre c�mo restablecer una contrase�a, consulte el tema relativo a c�mo restablecer una contrase�a.

En determinadas circunstancias, si se deshabilita la cuenta Administrador, se puede generar un problema de mantenimiento.  



Bajo el arranque Modo seguro, la cuenta de administrador deshabilitada se habilitar� solo si el equipo no pertenece a ning�n dominio y no hay otras cuentas de administrador locales activas. Si el equipo est� unido a un dominio, no se habilita la cuenta de administrador deshabilitada.



Valor predeterminado: deshabilitada.�Cuentas: estado de la cuenta de invitado



Esta configuraci�n de seguridad determina si la cuenta de invitado est� habilitada o deshabilitada.



Valor predeterminado: deshabilitada.



Nota: si la cuenta de invitado est� deshabilitada y la opci�n de seguridad Acceso a redes: modelo de seguridad y uso compartido para cuentas locales est� establecida en Solo invitado, los inicios de sesi�n de red, como los realizados mediante el Servidor de red Microsoft (servicio SMB), generan un error.9Cuentas: limitar el uso de cuentas locales con contrase�a en blanco solo para iniciar sesi�n en la consola



Esta configuraci�n de seguridad determina si las cuentas locales que no est�n protegidas mediante contrase�a pueden usarse para iniciar sesi�n desde ubicaciones distintas de la consola f�sica del equipo. Si se habilita, las cuentas locales que no est�n protegidas mediante contrase�a solo podr�n iniciar sesi�n desde el teclado del equipo.



Valor predeterminado: habilitada.





Advertencia:



En los equipos que no se encuentren en ubicaciones f�sicamente seguras, deben aplicarse siempre directivas de contrase�a segura para todas las cuentas de usuario locales. De lo contrario, cualquier persona que tenga acceso f�sico al equipo podr� iniciar sesi�n con una cuenta de usuario que no tenga contrase�a. Esto es especialmente importante en el caso de los equipos port�tiles.

Si aplica esta directiva de seguridad al grupo Todos, nadie podr� iniciar sesi�n a trav�s de Servicios de Escritorio remoto.



Notas



Esta configuraci�n no afecta a los inicios de sesi�n en los que se usen cuentas de dominio.

Las aplicaciones que emplean inicios de sesi�n remotos e interactivos pueden evitar esta configuraci�n.



Nota: Servicios de Escritorio remoto se llamaba Terminal Services en versiones anteriores de Windows Server.�Cuentas: cambiar el nombre de la cuenta de administrador



Esta configuraci�n de seguridad determina si hay otro nombre de cuenta asociado al identificador de seguridad (SID) de la cuenta Administrador. Si cambia el nombre de la cuenta Administrador conocida, resultar� algo m�s dif�cil que personas no autorizadas averig�en la combinaci�n de contrase�a y nombre de usuario con privilegios.



Valor predeterminado: Administrador.�Cuentas: cambiar el nombre de cuenta de invitado



Esta configuraci�n de seguridad determina si hay otro nombre de cuenta asociado al identificador de seguridad (SID) de la cuenta "Invitado". Si cambia el nombre de la conocida cuenta Invitado, resultar� algo m�s dif�cil que personas no autorizadas averig�en la combinaci�n de contrase�a y nombre de usuario.



Valor predeterminado: Invitado.



Auditor�a: auditar el acceso de objetos globales del sistema



Esta configuraci�n de seguridad determina si se va a auditar el acceso de los objetos globales del sistema.



Si esta directiva est� habilitada, los objetos del sistema, como las exclusiones mutuas, los eventos, los sem�foros y los dispositivos DOS, se crear�n con una lista predeterminada de control de acceso al sistema (SACL). Solo se da una lista SACL a los objetos con nombre; a los objetos sin nombre no se les dan listas SACL. Si tambi�n est� habilitada la directiva de auditor�a Auditar el acceso a objetos, se audita el acceso a estos objetos del sistema.



Nota: al configurar este valor de seguridad, los cambios no surtir�n efecto hasta que reinicie Windows.



Valor predeterminado: deshabilitada.PA�Auditor�a: auditar el uso del privilegio de copias de seguridad y restauraci�n



Esta configuraci�n de seguridad determina si se va a auditar el uso de todos los privilegios de usuario, incluidos los de copias de seguridad y restauraci�n, cuando tenga efecto la directiva Auditar el uso de privilegios. Si se habilita esta opci�n y est� tambi�n habilitada la directiva Auditar el uso de privilegios, se generar� un evento de auditor�a para cada archivo restaurado o del que se haga una copia de seguridad.



Si se deshabilita esta directiva, no se auditar� el uso de los privilegios de copias de seguridad y restauraci�n aunque est� habilitada la directiva Auditar el uso de privilegios.



Nota: en versiones de Windows anteriores a Windows Vista, al configurar este valor de seguridad, los cambios no se aplicar�n hasta que reinicie Windows. Habilitar este valor puede dar lugar a much�simos eventos, a veces cientos por segundo, durante una operaci�n de copia de seguridad.



Valor predeterminado: deshabilitada.



nAuditor�a: apagar el sistema de inmediato si no se pueden registrar las auditor�as de seguridad



Esta configuraci�n de seguridad determina si el sistema se cierra cuando no puede registrar los eventos de seguridad.



Si est� habilitada, el sistema se detiene cuando una auditor�a de seguridad no se puede registrar por cualquier motivo. Normalmente, los eventos no se pueden registrar cuando el registro de auditor�as de seguridad est� lleno y el m�todo de retenci�n especificado para �ste es No sobrescribir eventos o Sobrescribir eventos por d�as.



Si el registro de seguridad est� lleno y no se puede sobrescribir una entrada existente, y esta opci�n de seguridad est� habilitada, aparece el siguiente error de detenci�n:



STOP: C0000244 {Error de auditor�a}

Error al intentar generar una auditor�a de seguridad.

Para recuperarse del error, un administrador debe iniciar sesi�n, archivar el registro (opcional), borrar el registro y restablecer esta opci�n seg�n corresponda. Ning�n usuario que no sea miembro del grupo Administradores podr� iniciar sesi�n en el sistema hasta que se restablezca esta configuraci�n de seguridad, aunque el registro de seguridad no est� lleno.



Nota: en versiones de Windows anteriores a Windows Vista, al configurar este valor de seguridad, los cambios no surtir�n efecto hasta que reinicie Windows.



Valor predeterminado: deshabilitada.



�Dispositivos: permitir desacoplamiento sin tener que iniciar sesi�n



Esta configuraci�n de seguridad determina si un equipo port�til se puede desacoplar sin tener que iniciar sesi�n. Si esta directiva est� habilitada, no es necesario iniciar sesi�n y se puede usar un bot�n de expulsi�n de hardware externo para desacoplar el equipo. Si est� deshabilitada, el usuario deber� iniciar sesi�n y tendr� que disponer del privilegio Quitar equipo de la estaci�n de acoplamiento para desacoplar el equipo.



Valor predeterminado: habilitada.



Precauci�n



Si se deshabilita esta directiva, se puede tentar a algunos usuarios a intentar quitar el equipo port�til de la estaci�n de acoplamiento empleando m�todos distintos del bot�n de expulsi�n de hardware externo. Puesto que ello puede provocar da�os en el hardware, por regla general, esta opci�n solo debe estar deshabilitada en configuraciones de equipos port�tiles que se puedan proteger f�sicamente.



uDispositivos: permitir formatear y expulsar medios extra�bles



Esta configuraci�n de seguridad determina a qui�n le est� permitido formatear y expulsar medios NTFS extra�bles. Esta capacidad se puede conceder a:



Administradores

Administradores y usuarios interactivos



Valor predeterminado: esta directiva no se define y solo pueden hacerlo los Administradores.



Dispositivos: impedir que los usuarios instalen controladores de impresora cuando se conecten a impresoras compartidas



Para que un equipo imprima en una impresora compartida, el controlador de esa impresora compartida debe estar instalado en el equipo local. Esta configuraci�n de seguridad determina qui�n puede instalar un controlador de impresora como parte del proceso de conectar una impresora compartida. Si esta configuraci�n est� habilitada, solo pueden hacerlo los administradores. Si est� deshabilitada, puede hacerlo cualquier usuario.



Valor predeterminado en servidores: habilitada.

Valor predeterminado en estaciones de trabajo: deshabilitada.





Notas



Esta configuraci�n no afecta a la capacidad de conectar una impresora local.

Tampoco afecta a los administradores.

�Dispositivos: restringir el acceso al CD-ROM solo al usuario con sesi�n iniciada localmente



Esta configuraci�n de seguridad determina si tanto los usuarios locales como los remotos pueden tener acceso al CD-ROM simult�neamente.



Si esta directiva est� habilitada, solo permitir� el acceso a los medios de CD-ROM extra�bles a los usuarios que iniciaran sesi�n de modo interactivo. Si la directiva est� habilitada y ning�n usuario inici� una sesi�n de modo interactivo, se podr� obtener acceso al CD-ROM a trav�s de la red.



Valor predeterminado: esta directiva no se define y el acceso al CD-ROM no se restringe para el usuario que iniciara sesi�n de forma local.



�Dispositivos: restringir el acceso a disquetes solo al usuario con sesi�n iniciada localmente



Esta configuraci�n de seguridad determina si tanto los usuarios locales como los remotos pueden tener acceso a los medios de disquete extra�ble simult�neamente.



Si esta directiva est� habilitada, solo permitir� el acceso a los medios de disquete extra�bles a los usuarios que iniciaran sesi�n de modo interactivo. Si la directiva est� habilitada y ning�n usuario inici� sesi�n de modo interactivo, se podr� obtener acceso al disquete a trav�s de la red.



Valor predeterminado: esta directiva no se define y el acceso al disquete no se restringe para el usuario que iniciara sesi�n de forma local.



�Dispositivos: comportamiento de instalaci�n de controlador no firmado



Esta configuraci�n de seguridad determina lo que ocurre cuando se realiza un intento de instalar un controlador de dispositivo (mediante la API de instalaci�n) no probado en el Laboratorio de calidad de hardware de Windows (WHQL).



Las opciones son:



Realizar correctamente sin notificaci�n

Advertir pero permitir la instalaci�n

No permitir la instalaci�n

Valor predeterminado: Advertir pero permitir la instalaci�n.



�Controlador de dominio: permitir a los operadores de servidor programar tareas



Esta configuraci�n de seguridad determina si se permite que los operadores de servidor env�en tareas mediante la utilidad de programaci�n de AT.



Nota: esta configuraci�n de seguridad solo afecta a la utilidad de programaci�n de AT, no al Programador de tareas.

Valor predeterminado: esta directiva no est� definida, as� que el sistema la trata como deshabilitada.



;Controlador de dominio: requisitos de firma de servidor LDAP



Esta configuraci�n de seguridad determina si el servidor LDAP requiere que la firma se negocie con clientes LDAP, del modo siguiente:



Ninguno: la firma de datos no es necesaria para enlazar con el servidor. Si el cliente solicita la firma de los datos, el servidor la admite.

Requerir firma: a menos que se est� usando TLS\SSL, la opci�n de firma de datos LDAP debe negociarse.



Valor predeterminado: esta directiva no est� definida, lo que tiene el mismo efecto que Ninguno.



Precauci�n



Si establece el valor Requerir firma para el servidor, deber� configurar tambi�n el cliente del mismo modo; de lo contrario, se perder� la conexi�n con el servidor.



Notas



Esta configuraci�n no afecta al enlace simple LDAP o el enlace simple LDAP mediante SSL. Ninguno de los clientes LDAP de Microsoft incluidos en Windows XP Professional usan el enlace simple LDAP o enlace simple LDAP mediante SSL para comunicarse con un controlador de dominio.

Si se requiere la firma, se rechazar�n las solicitudes de enlace simple LDAP y enlace simple LDAP mediante SSL. Ninguno de los clientes LDAP de Microsoft con Windows XP Professional o la familia Windows Server 2003 usan el enlace simple LDAP o enlace simple LDAP mediante SSL para enlazar con servicios de directorio.



Controlador de dominio: no permitir los cambios de contrase�a de cuenta de equipo



Esta configuraci�n de seguridad determina si los controladores de dominio rechazar�n las solicitudes realizadas por los equipos miembros de cambiar las contrase�as de las cuentas de equipo. De manera predeterminada, los equipos miembros cambian sus contrase�as de cuentas de equipo cada 30 d�as. Si esta configuraci�n est� habilitada, el controlador de dominio rechazar� las solicitudes de cambio de contrase�a de cuentas de equipo.



Si est� habilitada, esta configuraci�n no permite que los controladores de dominio acepten ning�n cambio de contrase�a en la cuenta de equipo.



Valor predeterminado: esta directiva no se define, lo que significa que el sistema la trata como deshabilitada.



1	Miembro de dominio: cifrar o firmar digitalmente datos de un canal seguro (siempre)



Esta configuraci�n de seguridad determina si todo el tr�fico de un canal seguro que inicia un miembro de dominio debe estar firmado o cifrado.



Cuando un equipo se une a un dominio, se crea una cuenta de equipo. Una vez hecho esto, al iniciar el sistema se usar� la contrase�a de cuenta de equipo para crear un canal seguro con un controlador de dominio para su dominio. Este canal seguro se usa para realizar operaciones como la autenticaci�n de paso NTLM, la b�squeda de SID/nombre de LSA, etc.



Esta configuraci�n determina si todo el tr�fico de canal seguro que inicia el miembro de dominio cumple los requisitos de seguridad m�nimos. M�s concretamente, determina si todo el tr�fico de canal seguro que inicia el miembro de dominio debe firmarse o cifrarse. Si esta directiva est� habilitada, no se establecer� el canal seguro hasta que se negocie la firma o el cifrado de todo su tr�fico. Si la directiva est� deshabilitada, el cifrado y la firma de todo el tr�fico de canal seguro se negocia con el controlador de dominio, en cuyo caso el nivel de la firma y del cifrado depender� de la versi�n del controlador de dominio y de la configuraci�n de las dos directivas siguientes:



Miembro de dominio: cifrar digitalmente datos de un canal seguro (cuando sea posible)

Miembro de dominio: firmar digitalmente datos de un canal seguro (cuando sea posible)



Valor predeterminado: habilitada.



Notas:



Si esta directiva est� habilitada, se dar� por hecho que la directiva Miembro de dominio: firmar digitalmente datos de un canal seguro (cuando sea posible) est� habilitada, con independencia de la configuraci�n actual. Con ello, se garantizar� que el miembro de dominio intente al menos negociar la firma del tr�fico del canal seguro.

Si esta directiva est� habilitada, se dar� por hecho que la directiva Miembro de dominio: firmar digitalmente datos de un canal seguro (cuando sea posible) est� habilitada, con independencia de la configuraci�n actual. Con ello, se garantizar� que el miembro de dominio intente al menos negociar la firma del tr�fico del canal seguro.

La informaci�n de inicio de sesi�n transmitida a trav�s del canal seguro siempre est� cifrada, tanto si se negocia el cifrado del resto del tr�fico del canal seguro como si no.



�Miembro de dominio: cifrar digitalmente datos de un canal seguro (cuando sea posible)



Esta configuraci�n de seguridad determina si un miembro de dominio intenta negociar el cifrado de todo el tr�fico de canal seguro que inicia.



Cuando un equipo se une a un dominio, se crea una cuenta de equipo. Una vez hecho esto, al iniciar el sistema se usar� la contrase�a de cuenta de equipo para crear un canal seguro con un controlador de dominio para su dominio. Este canal seguro se usa para realizar operaciones como la autenticaci�n de paso NTLM, la b�squeda de SID/nombre de LSA, etc.



Esta configuraci�n determina si el miembro de dominio intenta o no negociar el cifrado de todo el tr�fico de canal seguro que inicia. Si est� habilitada, el miembro de dominio solicitar� el cifrado de todo el tr�fico de canal seguro y, a continuaci�n, se cifrar� todo el tr�fico de canal seguro. En caso contrario, solo se cifrar� la informaci�n de inicio de sesi�n transmitida a trav�s del canal seguro. Si esta configuraci�n est� deshabilitada, el miembro de dominio no intentar� negociar el cifrado de canal seguro.



Valor predeterminado: habilitada.



Importante



No se conoce ning�n motivo por el que esta configuraci�n debiera estar deshabilitada. Adem�s de reducir innecesariamente el nivel de confidencialidad posible del canal seguro, si se deshabilita esta configuraci�n, se puede reducir innecesariamente el rendimiento del canal seguro, ya que las llamadas API simult�neas que usan el canal seguro solo son posibles cuando �ste est� firmado o cifrado.



Nota: los controladores de dominio son, adem�s, miembros de dominio y establecen canales seguros con otros controladores de dominio del mismo dominio y con controladores de dominio de los dominios de confianza.



�Miembro de dominio: firmar digitalmente datos de un canal seguro (cuando sea posible)



Esta configuraci�n de seguridad determina si un miembro de dominio intenta negociar la firma de todo el tr�fico de canal seguro que inicia.



Cuando un equipo se une a un dominio, se crea una cuenta de equipo. Una vez hecho esto, al iniciar el sistema se usar� la contrase�a de cuenta de equipo para crear un canal seguro con un controlador de dominio para su dominio. Este canal seguro se usa para realizar operaciones como la autenticaci�n de paso NTLM, la b�squeda de SID/nombre de LSA, etc.



Esta configuraci�n determina si el miembro de dominio intenta o no negociar la firma de todo el tr�fico de canal seguro que inicia. Si est� habilitada, el miembro de dominio solicitar� la firma de todo el tr�fico de canal seguro. Si el controlador de dominio lo admite, se firmar� todo el tr�fico de canal seguro, lo cual impedir� la manipulaci�n de los datos mientras est�n en tr�nsito.



Valor predeterminado: habilitada.



Notas



Si la directiva Miembro de dominio: cifrar o firmar digitalmente datos de un canal seguro (siempre) est� habilitada, se dar� por hecho que esta directiva est� habilitada, con independencia de la configuraci�n actual.

Los controladores de dominio son, adem�s, miembros de dominio y establecen canales seguros con otros controladores de dominio del mismo dominio y con controladores de dominio de los dominios de confianza.



�Miembro de dominio: duraci�n m�xima de contrase�a de cuenta de equipo



Esta configuraci�n de seguridad determina la frecuencia con que un miembro del dominio intentar� cambiar la contrase�a de su cuenta de equipo.



Valor predeterminado: 30 d�as.



Importante



Esta configuraci�n se aplica a equipos con Windows 2000, pero no est� disponible a trav�s de las herramientas del Administrador de configuraci�n de seguridad en esos equipos.



XMiembro de dominio: requerir clave de sesi�n segura (Windows 2000 o posterior)



Esta configuraci�n de seguridad determina si se requiere el cifrado de claves con seguridad de 128 bits para los datos de canal seguro.



Cuando un equipo se une a un dominio, se crea una cuenta de equipo. Una vez hecho esto, al iniciar el sistema se usar� la contrase�a de cuenta de equipo para crear un canal seguro con un controlador de dominio para su dominio. Este canal seguro se usa para realizar operaciones como la autenticaci�n de paso NTLM, la b�squeda de SID/nombre de LSA, etc.



Seg�n la versi�n de Windows que se est� ejecutando en el controlador de dominio con el que se est� comunicando el miembro de dominio y la configuraci�n de los par�metros:



Miembro de dominio: cifrar o firmar digitalmente datos de un canal seguro (siempre)

Miembro de dominio: cifrar digitalmente datos de un canal seguro (cuando sea posible)

Se cifrar� toda la informaci�n que se transmita a trav�s del canal seguro o solo una parte de ella. Esta configuraci�n de directiva determina si se requiere o no el cifrado de claves con seguridad de 128 bits para la informaci�n del canal seguro que est� cifrada.



Si est� habilitada, solo se establecer� el canal seguro si se puede realizar el cifrado de 128 bits. Si la configuraci�n est� deshabilitada, el cifrado de claves se negociar� con el controlador de dominio.



Valor predeterminado: habilitada.



Importante



Para aprovechar las ventajas de esta directiva en estaciones de trabajo y servidores miembro, todos los controladores de dominio que constituyen el dominio del miembro deben ejecutar Windows 2000 o una versi�n posterior.

Para aprovechar las ventajas de esta directiva en controladores de dominio, todos los controladores del mismo dominio y todos los dominios de confianza deben ejecutar Windows 2000 o una versi�n posterior.



�Miembro de dominio: deshabilitar los cambios de contrase�a de cuentas de equipo



Determina si un miembro de dominio cambia peri�dicamente su contrase�a de cuenta de equipo. Si esta configuraci�n est� habilitada, el miembro del dominio no intenta cambiar su contrase�a de cuenta de equipo. Si est� deshabilitada, el miembro de dominio intenta cambiar su contrase�a de cuenta de equipo del modo especificado en la configuraci�n de Miembro de dominio: duraci�n m�xima de contrase�a de cuenta de equipo, cuyo valor predeterminado es de 30 d�as.



Valor predeterminado: deshabilitada.



Notas



Esta configuraci�n de seguridad no debe habilitarse. Las contrase�as de cuenta de equipo se usan para establecer canales de comunicaci�n seguros entre miembros y controladores de dominio y, dentro del dominio, entre los propios controladores de dominio. Una vez establecido, el canal seguro se usa para transmitir informaci�n confidencial necesaria para tomar decisiones de autenticaci�n y autorizaci�n.

Esta configuraci�n no debe usarse para intentar compatibilizar escenarios de arranque dual que usen la misma cuenta de equipo. Si desea realizar un arranque dual de dos instalaciones unidas al mismo dominio, asigne un nombre de equipo distinto a cada instalaci�n.�Inicio de sesi�n interactivo: No mostrar �ltimo inicio de sesi�n

Esta configuraci�n de seguridad determina si la ventana informaci�n de inicio de sesi�n de Windows mostrar� el nombre de usuario de la �ltima persona que inici� sesi�n en este PC.

Si se habilita esta directiva, no se mostrar� el nombre del usuario.



Si se deshabilita esta directiva, se mostrar� el nombre del usuario.



Valor predeterminado: Deshabilitado.





�Inicio de sesi�n interactivo: no requerir Ctrl+Alt+Supr



Este ajuste de seguridad determina si es necesario presionar Ctrl+Alt+Supr para que el usuario pueda iniciar sesi�n.



Si esta directiva est� habilitada en el equipo, no es necesario que el usuario presione Ctrl+Alt+Supr para iniciar sesi�n. Al no tener que presionar dicha combinaci�n de teclas, el usuario queda expuesto a ataques que intentan interceptar su contrase�a. Si se requiere del usuario que presione Ctrl+Alt+Supr, se garantiza que este se comunique mediante una ruta de acceso de confianza al escribir su contrase�a.



Si esta directiva est� deshabilitada, todos los usuarios tienen que presionar Ctrl+Alt+Supr para iniciar sesi�n en Windows.



Valor predeterminado en equipos del dominio: habilitado (al menos Windows 8)�/�deshabilitado (Windows 7 o anteriores).

Valor predeterminado en equipos independientes: habilitado.



�Inicio de sesi�n interactivo: texto del mensaje para los usuarios que intentan iniciar una sesi�n



Esta configuraci�n de seguridad especifica un mensaje de texto que se muestra a los usuarios cuando inician sesi�n.



A menudo, este texto se usa con fines legales, por ejemplo, para advertir a los usuarios de que sus acciones pueden auditarse y de que pueden incurrir en responsabilidades legales por el uso indebido de la informaci�n de la empresa.



Valor predeterminado: ning�n mensaje.



rInicio de sesi�n interactivo: texto del mensaje para los usuarios que intentan iniciar una sesi�n



Esta configuraci�n de seguridad permite que el t�tulo especificado aparezca en la barra de t�tulos de la ventana que contiene Inicio de sesi�n interactivo: texto del mensaje para los usuarios que intentan iniciar una sesi�n.



Valor predeterminado: Ning�n mensaje.



�Inicio de sesi�n interactivo: n�mero de inicios de sesi�n anteriores que se almacenar�n en cach� (si el controlador de dominio no est� disponible)



Toda la informaci�n de inicio de sesi�n de cada usuario se almacena localmente en cach� para que, en el supuesto de que un controlador de dominio no est� disponible durante los siguientes intentos de inicio de sesi�n, los usuarios puedan iniciar sesi�n. La informaci�n de inicio de sesi�n en cach� se almacena de la sesi�n de inicio de sesi�n anterior. Si un controlador de dominio no est� disponible y la informaci�n de inicio de sesi�n de un usuario est� almacenada en cach�, �ste recibir� el siguiente mensaje:



No hay servidores de inicio de sesi�n disponibles para atender la solicitud de inicio de sesi�n.



En esta configuraci�n de directiva, el valor 0 deshabilita el almacenamiento en cach� de la informaci�n de inicio de sesi�n. Aunque se especifique un valor superior a 50, solo se almacenar�n en cach� 50 intentos de inicio de sesi�n como m�ximo. Windows admite un m�ximo de 50 entradas de cache y el n�mero de entradas de cach� consumidas por usuario depende de la credencial. Por ejemplo, puede almacenarse en cache un m�ximo de 50 cuentas de usuario con contrase�a �nica en un sistema de Windows, pero solo pueden almacenarse en cach� 25 cuentas de usuario con tarjeta inteligente porque se almacenan tanto la informaci�n de la contrase�a como la informaci�n de la tarjeta inteligente. Cuando un usuario con la informaci�n de inicio de sesi�n almacenada en cach� inicia sesi�n de nuevo, se reemplaza la informaci�n almacenada en cach� individual del usuario.



Valor predeterminado: 



Windows Server 2008: 25



Todas las otras versiones: 10



^Inicio de sesi�n interactivo: pedir al usuario que cambie la contrase�a antes de que expire



Determina la antelaci�n (en d�as) con la que se avisa a los usuarios que sus contrase�as est�n a punto de expirar. Gracias a este aviso, el usuario tiene tiempo para crear una contrase�a que sea suficientemente segura.



Valor predeterminado: 5 d�as.



NInicio de sesi�n interactivo: requerir la autenticaci�n del controlador de dominio para el desbloqueo



Se debe proporcionar informaci�n de inicio de sesi�n para desbloquear un equipo bloqueado. Para las cuentas de dominio, esta configuraci�n de seguridad determina si hay que ponerse en contacto con un controlador de dominio para desbloquear un equipo. Si esta configuraci�n est� deshabilitada, un usuario puede desbloquear el equipo mediante las credenciales almacenadas en cach�. Si esta opci�n est� activada, un controlador de dominio debe autenticar la cuenta de dominio que se utiliza para desbloquear el equipo.



Predeterminado: activado.



Importante



Esta configuraci�n se aplica a los equipos Windows 2000, pero no est� disponible a trav�s de las herramientas del administrador de configuraci�n de seguridad de estos equipos.



�Inicio de sesi�n interactivo: requerir Windows Hello para empresas o tarjeta inteligente



Esta configuraci�n de seguridad requiere que los usuarios inicien sesi�n en un dispositivo con Windows Hello para empresas o una tarjeta inteligente.



Las opciones son:



Habilitado: los usuarios solo pueden iniciar sesi�n en el dispositivo con Windows Hello para empresas o una tarjeta inteligente.

Deshabilitado o no configurado: los usuarios pueden iniciar sesi�n en el dispositivo con cualquier m�todo.



Importante



Esta configuraci�n se aplica a cualquier equipo que ejecute Windows 2000 mediante cambios en el Registro, pero la configuraci�n de seguridad no se puede consultar con el conjunto de herramientas del Administrador de configuraci�n de seguridad.



Requerir el inicio de sesi�n con Windows Hello para empresas o una tarjeta inteligente no se admite en Windows 10 v1607 o una versi�n anterior.



�Inicio de sesi�n interactivo: comportamiento de extracci�n de tarjeta inteligente



Esta configuraci�n de seguridad determina lo que ocurre cuando la tarjeta inteligente de un usuario que inici� sesi�n se quita del lector de tarjeta inteligente.



Las opciones son:



 Ninguna acci�n

 Bloquear estaci�n de trabajo

 Forzar cierre de sesi�n

 Desconectar si es una sesi�n de Servicios de Escritorio remoto



Si se hace clic en Bloquear estaci�n de trabajo del cuadro de di�logo Propiedades de esta directiva, la estaci�n de trabajo se bloquear� cuando se quite la tarjeta inteligente, lo que permitir� a los usuarios abandonar el �rea, llevarse su tarjeta inteligente y mantener protegida la sesi�n.



Si se hace clic en Forzar cierre de sesi�n del cuadro de di�logo Propiedades de esta directiva, la sesi�n del usuario se cerrar� autom�ticamente al quitar la tarjeta inteligente.



Si se hace clic en Desconectar si es una sesi�n de Servicios de Escritorio remoto, al quitar la tarjeta inteligente se desconectar� la sesi�n sin que se cierre la sesi�n del usuario. Esto permitir� al usuario insertar la tarjeta inteligente y reanudar la sesi�n m�s tarde (o en otro equipo con lector de tarjeta inteligente) sin tener que iniciar sesi�n de nuevo. Si la sesi�n es local, esta directiva funciona de forma id�ntica a Bloquear estaci�n de trabajo.



Nota: Servicios de Escritorio remoto se llamaba Terminal Services en versiones anteriores de Windows Server.



Valor predeterminado: esta directiva no est� definida, lo que significa que el sistema la trata como Ninguna acci�n.



En Windows Vista y posterior: para que funcione esta configuraci�n, debe iniciarse el servicio Directiva de extracci�n de tarjetas inteligentes.



�
Cliente de red de Microsoft: firma digital de comunicaciones (siempre)



Esta configuraci�n de seguridad determina si el componente SMB de cliente debe solicitar la firma de paquetes.



El protocolo Bloque de mensajes de servidor (SMB) te proporciona las bases para el uso compartido de archivos e impresoras, as� como para otras operaciones de red como, por ejemplo, la administraci�n remota de Windows. Para evitar ataques de tipo "man-in-the-middle" que modifican los paquetes SMB en movimiento, el protocolo SMB es compatible con la firma digital de paquetes SMB. Esta configuraci�n de directiva determina si la firma de paquetes SMB debe negociarse antes de permitir cualquier otra comunicaci�n con un servidor SMB.



Si la configuraci�n est� habilitada, el cliente de red de Microsoft no se comunicar� con el servidor de red de Microsoft a menos que este �ltimo acepte realizar la firma de paquetes SMB. Si se deshabilita esta directiva, la firma de paquetes SMB se negociar� entre el cliente y el servidor.



Predeterminado: deshabilitado.



Importante



Para que esta directiva tenga efecto en equipos que ejecuten Windows 2000, la firma de paquetes del lado servidor tambi�n debe estar habilitada. Para habilitar la firma de paquetes SMB del lado cliente, debes establecer el cliente de red de Microsoft: firma digital de comunicaciones (si el servidor est� de acuerdo).



Notas



Todos los sistemas operativos Windows son compatibles con los componentes SMB del lado cliente y del lado servidor, En Windows 2000 y otros sistemas operativos posteriores, las siguientes cuatro opciones de configuraci�n de directiva se encargan de habilitar o solicitar la firma de paquetes a aquellos componentes SMB de los lados cliente y servidor:

Cliente de red de Microsoft: firma digital de comunicaciones (siempre). Controla si el componente SMB del lado cliente debe solicitar la firma de paquetes.

Cliente de red de Microsoft: firma digital de comunicaciones (si el servidor est� de acuerdo). Controla si el componente SMB del lado cliente tiene la firma de paquetes habilitada.

Servidor de red de Microsoft: firma digital de comunicaciones (siempre). Controla si el componente SMB del lado servidor debe solicitar la firma de paquetes.

Servidor de red de Microsoft: firma digital de comunicaciones (si el cliente est� de acuerdo). Controla si el componente SMB del lado servidor tiene habilitada la firma de paquetes.

Recuerda que la firma de paquetes SMB puede reducir considerablemente el rendimiento de SMB, en funci�n de la versi�n de dialecto, la versi�n del sistema operativo, el tama�o de los archivos, la capacidad de descarga del procesador y el comportamiento de E/S de las aplicaciones.

Si quieres obtener m�s informaci�n, consulta: https://go.microsoft.com/fwlink/?LinkID=787136. 



�
Cliente de red de Microsoft: firma digital de comunicaciones (si el servidor est� de acuerdo)



Esta configuraci�n de seguridad determina si el cliente SMB debe intentar negociar la firma de paquetes SMB.



El protocolo Bloque de mensajes de servidor (SMB) te proporciona las bases para el uso compartido de archivos e impresoras, as� como para otras operaciones de red como, por ejemplo, la administraci�n remota de Windows. Para evitar ataques de tipo "man-in-the-middle" que modifican los paquetes SMB en movimiento, el protocolo SMB permite la firma digital de los paquetes SMB. Esta configuraci�n de directiva determina si se debe negociar la firma de paquetes SMB al comunicar con un servidor SMB.



Si se habilita esta configuraci�n, el cliente de red de Microsoft solicitar� al servidor que realice la firma de paquetes SMB en el momento de la configuraci�n de la sesi�n. Si la firma de paquetes se habilit� en el servidor, esta se negociar�. Si esta directiva est� deshabilitada, el cliente SMB nunca negociar� la firma de paquetes SMB.



Predeterminado: habilitado.



Notas



Todos los sistemas operativos Windows son compatibles con los componentes SMB del lado cliente y del lado servidor. En Windows 2000 y versiones posteriores, las siguientes cuatro opciones de configuraci�n de directiva se encargan de habilitar o solicitar la firma de paquetes a aquellos componentes SMB de los lados cliente y servidor:

Cliente de red de Microsoft: firma digital de comunicaciones (siempre). Controla si el componente SMB del lado cliente debe solicitar la firma de paquetes.

Cliente de red de Microsoft: firma digital de comunicaciones (si el servidor est� de acuerdo). Controla si el componente SMB del lado cliente tiene habilitada la firma de paquetes.

Servidor de red de Microsoft: firma digital de comunicaciones (siempre). Controla si el componente SMB del lado servidor debe solicitar la firma de paquetes.

Servidor de red de Microsoft: firma digital de comunicaciones (si el cliente est� de acuerdo). Controla si el componente SMB del lado servidor tiene la firma de paquetes habilitada.

Si la firma SMB del lado cliente y lado servidor est� habilitada y el cliente establece una conexi�n SMB 1.0 con el servidor, se intentar� realizar la firma SMB.

Recuerda que la firma de paquetes SMB puede reducir considerablemente el rendimiento de SMB, en funci�n de la versi�n de dialecto, la versi�n del sistema operativo, el tama�o de los archivos, la capacidad de descarga del procesador y el comportamiento de E/S de las aplicaciones. Esta configuraci�n solo se aplica a conexiones SMB 1.0.

Si quieres obtener m�s informaci�n, consulta: https://go.microsoft.com/fwlink/?LinkID=787136. 



�Cliente de redes de Microsoft: enviar contrase�a sin cifrar para conectar con servidores SMB de terceros



Si esta configuraci�n de seguridad est� habilitada, se permite que el redirector del Bloque de mensajes del servidor (SMB) env�e contrase�as de texto sin formato a servidores SMB que no sean de Microsoft y que no admitan el cifrado de contrase�as durante la autenticaci�n.



Enviar contrase�as sin cifrar supone un riesgo para la seguridad.



Valor predeterminado: deshabilitada.�Servidor de red Microsoft: tiempo de inactividad requerido antes de suspender la sesi�n



Esta configuraci�n de seguridad determina el per�odo de tiempo de inactividad continuo que debe transcurrir en una sesi�n de Bloque de mensajes del servidor (SMB) para que �sta se suspenda por falta de actividad.



Los administradores pueden usar esta directiva para controlar cu�ndo suspende el equipo una sesi�n SMB inactiva. Si la actividad del cliente se reanuda, la sesi�n se restablecer� autom�ticamente.



En la configuraci�n de esta directiva, el valor 0 equivale a desconectar la sesi�n inactiva tan pronto como sea razonablemente posible. El valor m�ximo es 99999, que equivale a 208 d�as; en la pr�ctica, este valor deshabilita la directiva.



Valor predeterminado: esta directiva no se define, lo que significa que el sistema la trata como 15 minutos para los servidores y Sin definir para las estaciones de trabajo.



Servidor de red de Microsoft: firma digital de comunicaciones (siempre)



Esta configuraci�n de seguridad determina si la firma de paquetes es necesaria de acuerdo al componente del servidor SMB.



El protocolo Bloque de mensajes de servidor (SMB) te proporciona las bases para el uso compartido de archivos e impresoras, as� como para otras operaciones de red como, por ejemplo, la administraci�n remota de Windows. Para evitar ataques de tipo "man-in-the-middle" que modifican los paquetes SMB en movimiento, el protocolo SMB permite la firma digital de los paquetes SMB. Esta configuraci�n de directiva determina si se debe negociar la firma de paquetes SMB antes de permitir la comunicaci�n con un cliente SMB.



Si esta configuraci�n est� habilitada, el servidor de red de Microsoft no se comunicar� con un cliente de red de Microsoft a menos que ese cliente permita la firma de paquetes SMB. Si esta configuraci�n est� deshabilitada, la firma de paquetes SMB se negociar� entre el cliente y el servidor.



Predeterminado:



Deshabilitado para servidores miembro.

Habilitado para controladores de dominio.



Notas



Todos los sistemas operativos Windows son compatibles con los componentes SMB del lado cliente y del lado servidor. En Windows 2000 y otras versiones posteriores, las siguientes cuatro opciones de configuraci�n de directiva se encargan de habilitar o solicitar la firma de paquetes a aquellos componentes SMB de los lados cliente y servidor:

Cliente de red de Microsoft: firma digital de comunicaciones (siempre). Controla si el componente SMB del lado cliente debe solicitar la firma de paquetes.

Servidor de red de Microsoft: firma digital de comunicaciones (si el servidor est� de acuerdo). Controla si el componente SMB del lado cliente tiene la firma de paquetes habilitada.

Servidor de red de Microsoft: firma digital de comunicaciones (siempre). Controla si el componente SMB del lado servidor debe solicitar la firma de paquetes.

Servidor de red de Microsoft: firma digital de comunicaciones (si el cliente est� de acuerdo). Controla si el componente SMB del lado servidor tiene la firma de paquetes habilitada.

Igualmente, si la firma SMB del lado cliente es necesaria, ese cliente no podr� establecer una sesi�n con servidores que no tengan habilitada la firma de paquetes. De forma predeterminada, la firma SMB del lado servidor se habilita solo en controladores de dominio.

Si la firma SMB del lado servidor est� habilitada, esta se negociar� con clientes que tengan la firma SMB del lado cliente habilitada.

Recuerda que la firma de paquetes SMB puede reducir considerablemente el rendimiento de SMB, en funci�n de la versi�n de dialecto, la versi�n del sistema operativo, los tama�os de los archivos, la capacidad de descarga del procesador y el comportamiento de E/S de las aplicaciones.



Importante



Para que esta directiva tenga alg�n efecto en aquellos equipos que ejecuten Windows 2000, debes tener habilitada tambi�n la firma de paquetes del lado servidor. Para habilitar la firma de paquetes SMB del lado servidor, debes establecer la siguiente directiva:

Servidor de red de Microsoft: firma digital de comunicaciones (si el servidor est� de acuerdo)



Para que los servidores de Windows 2000 negocien la firma con los clientes de Windows NT 4.0, debes establecer el siguiente valor de Registro en 1 en el servidor de Windows 2000:

HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature

Si quieres obtener m�s informaci�n, consulta: https://go.microsoft.com/fwlink/?LinkID=787136. 



�Servidor de red de Microsoft: firma digital de comunicaciones (si el cliente est� de acuerdo)



Esta configuraci�n de seguridad determina si el servidor SMB negociar� la firma del paquete SMB con aquellos clientes que lo hayan solicitado.



El protocolo Bloque de mensajes del servidor te proporciona las bases para el uso compartido de archivos e impresoras de Microsoft, as� como para muchas otras operaciones de red como, por ejemplo, la administraci�n remota de Windows. Para evitar ataques de tipo "man-in-the-middle", que modifican los paquetes SMB en movimiento, el protocolo SMB es compatible con la firma digital de los paquetes SMB. Gracias a esta configuraci�n de directiva, podr�s determinar si el servidor SMB negociar� la firma del paquete SMB en el momento en que un cliente SMB lo solicite.



Si habilitas esta configuraci�n, el servidor de red de Microsoft negociar� la firma del paquete SMB tal como solicit� el cliente. Es decir, si la firma de paquetes se habilit� en el cliente, esta firma se negociar�. Si por el contrario la directiva est� deshabilitada, el cliente SMB nunca negociar� la firma del paquete SMB.



Predeterminado: solo est� habilitada en controladores de dominio.



Importante



Para que aquellos servidores de Windows 2000 negocien la firma con los clientes de Windows NT 4.0, se debe establecer en 1 el siguiente valor de Registro que se encuentra en el servidor que ejecuta Windows 2000: HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature



Notas



Todos los sistemas operativos Windows son compatibles con un componente SMB tanto del lado cliente como del lado servidor. En cuanto a Windows 2000 y otras versiones posteriores, las siguientes cuatro opciones de configuraci�n de directiva se encargan de habilitar o solicitar la firma de paquetes a aquellos componentes SMB de los lados cliente y servidor:

Cliente de red de Microsoft: firma digital de comunicaciones (siempre). Se encarga de controlar si el componente SMB del lado cliente debe firmar el paquete.

Cliente de red de Microsoft: firma digital de comunicaciones (si el servidor est� de acuerdo). Se encarga de controlar si el componente SMB del lado cliente tiene la firma de paquetes habilitada.

Servidor de red de Microsoft: firma digital de comunicaciones (siempre). Se encarga de controlar si la firma de paquetes es necesaria para el componente SMB del lado cliente.

Servidor de red de Microsoft: firma digital de comunicaciones (si el cliente est� de acuerdo). Se encarga de controlar si el componente SMB del lado servidor tiene la firma de paquetes habilitada.

Si tanto las firmas SMB del lado cliente como del lado servidor est�n habilitadas y el cliente establece una conexi�n de tipo SMB 1.0 con el servidor, se intentar� realizar la firma SMB.

La firma de paquetes SMB puede reducir considerablemente el rendimiento de SMB, dependiendo de la versi�n del dialecto, la versi�n del sistema operativo, el tama�o de los archivos, la capacidad de descarga del procesador y el comportamiento de E/S de las aplicaciones. Esta configuraci�n solo se aplica a conexiones de SMB 1.0.

Para obtener m�s informaci�n, consulta: https://go.microsoft.com/fwlink/?LinkID=787136. 



PA*Servidor de red Microsoft: desconectar a los clientes cuando expiren las horas de inicio de sesi�n



Esta configuraci�n de seguridad determina si se va a desconectar a los usuarios conectados al equipo local fuera de las horas de inicio de sesi�n v�lidas de su cuenta de usuario. Esta configuraci�n afecta al componente Bloque de mensajes del servidor (SMB).



Cuando se habilita esta directiva, fuerza la desconexi�n de las sesiones de cliente con el servicio SMB cuando las horas de inicio de sesi�n del cliente expiren.



Si se deshabilita esta directiva, se permite mantener una sesi�n de cliente establecida una vez expiradas las horas de inicio de sesi�n del cliente.



Valor predeterminado en Windows Vista y versiones posteriores: habilitada.

Valor predeterminado en Windows XP: deshabilitada.



Acceso de red: permitir traducci�n SID-nombre an�nima



Esta configuraci�n de directiva determina si un usuario an�nimo puede solicitar atributos de identificador de seguridad (SID) para otro usuario.



Si se habilita esta directiva, un usuario an�nimo puede solicitar el atributo SID para otro usuario. Un usuario an�nimo con conocimiento del SID de un administrador podr�a ponerse en contacto con un equipo que tenga esta directiva habilitada y usarlo para obtener el nombre del administrador. Esta configuraci�n afecta tanto a la traducci�n de SID a nombre como a la traducci�n de nombre a SID.



Si se deshabilita esta configuraci�n de directiva, un usuario an�nimo no puede solicitar el atributo SID para otro usuario.



Valor predeterminado en estaciones de trabajo y servidores miembro: deshabilitada.

Valor predeterminado en controladores de dominio que ejecutan Windows Server 2008 o posterior: deshabilitada

Valor predeterminado en controladores de dominio que ejecutan Windows 2003 R2 o anterior: habilitada.'Acceso a redes: no permitir enumeraciones an�nimas de cuentas SAM



Esta configuraci�n de seguridad determina los permisos adicionales que se conceder�n para las conexiones an�nimas al equipo.



Windows permite a los usuarios an�nimos realizar ciertas actividades, como enumerar los nombres de cuentas de dominio y recursos compartidos de red. Esto es conveniente, por ejemplo, cuando un administrador desea conceder acceso a usuarios a un dominio de confianza que no mantiene una confianza rec�proca.



Esta opci�n de seguridad permite que se apliquen restricciones adicionales en las conexiones an�nimas de la forma siguiente:



Habilitada: no permite la enumeraci�n de cuentas SAM. Esta opci�n reemplaza Todos con Usuarios autenticados en los permisos de seguridad para recursos.

Deshabilitada: sin restricciones adicionales. Se basa en los permisos predeterminados.



Valor predeterminado en estaciones de trabajo: habilitada.

Valor predeterminado en servidores: habilitada.



Importante



Esta directiva no afecta a los controladores de dominio.



�Acceso a redes: no permitir enumeraciones an�nimas de cuentas y recursos compartidos SAM



Esta configuraci�n de seguridad determina si se permite la enumeraci�n an�nima de cuentas y recursos compartidos SAM.



Windows permite a los usuarios an�nimos realizar ciertas actividades, como enumerar los nombres de cuentas de dominio y recursos compartidos de red. Esto es conveniente, por ejemplo, cuando un administrador desee conceder acceso a usuarios en un dominio de confianza que no mantiene una confianza rec�proca. Si no desea permitir la enumeraci�n an�nima de cuentas y recursos compartidos SAM, habilite esta directiva.



Valor predeterminado: deshabilitada.



$Acceso a redes: no permitir el almacenamiento de contrase�as y credenciales para la autenticaci�n de la red



Esta configuraci�n de seguridad determina si el Administrador de credenciales guarda las contrase�as y credenciales para usarlas m�s adelante cuando obtenga la autenticaci�n de dominio.



Si se habilita esta configuraci�n, el Administrador de credenciales no almacena contrase�as ni credenciales en el equipo.

Si se deshabilita o no se establece esta configuraci�n de directiva, el Administrador de credenciales almacenar� las contrase�as y credenciales en este equipo a fin de usarlas m�s adelante para la autenticaci�n de dominio.



Nota: al establecer esta configuraci�n de seguridad, los cambios no surtir�n efecto hasta que reinicie Windows.



Valor predeterminado: deshabilitada.



yAcceso a redes: permitir la aplicaci�n de los permisos Todos a los usuarios an�nimos



Esta configuraci�n de seguridad determina los permisos adicionales que se conceden para conexiones an�nimas al equipo.



Windows permite a los usuarios an�nimos realizar ciertas actividades, como enumerar los nombres de cuentas de dominio y recursos compartidos de red. Esto es conveniente, por ejemplo, cuando un administrador desee conceder acceso a usuarios en un dominio de confianza que no mantiene una confianza rec�proca. De manera predeterminada, se quita el identificador de seguridad (SID) de Todos del token creado para conexiones an�nimas. Por tanto, los permisos concedidos al grupo Todos no se aplican a los usuarios an�nimos. Si se establece esta opci�n, los usuarios an�nimos solo tienen acceso a los recursos para los que se les haya concedido permiso expl�citamente.



Si se habilita esta directiva, se agrega el SID de Todos al token creado para conexiones an�nimas. En este caso, los usuarios an�nimos tienen acceso a todos los recursos para los que se haya concedido permiso al grupo Todos.



Valor predeterminado: deshabilitada.



Acceso a redes: canalizaciones con nombre accesibles an�nimamente



Esta configuraci�n de seguridad determina las sesiones de comunicaci�n (canalizaciones) que tendr�n atributos y permisos que permitan el acceso an�nimo.



Valor predeterminado: ninguno.



7Acceso a redes: rutas del Registro accesibles remotamente



Esta configuraci�n de seguridad determina las claves del Registro a las que se tiene acceso a trav�s de la red, independientemente de los usuarios o grupos incluidos en la lista de control de acceso (ACL) de la clave del Registro winreg.



Valor predeterminado:



System\CurrentControlSet\Control\ProductOptions

System\CurrentControlSet\Control\Server Applications

Software\Microsoft\Windows NT\CurrentVersion



Precauci�n



La edici�n incorrecta del Registro puede causar da�os graves al sistema. Antes de realizar cambios en el Registro, debe hacer una copia de seguridad de los datos valiosos del equipo.

 Nota: esta configuraci�n de seguridad no est� disponible en versiones anteriores de Windows. La configuraci�n de seguridad que aparece en los equipos con Windows XP, "Acceso de red: rutas de Registro accesibles remotamente", corresponde a la opci�n de seguridad "Acceso de red: rutas y subrutas de Registro accesibles remotamente" en miembros de la familia Windows Server 2003. Para obtener m�s informaci�n, consulte Acceso de red: rutas y subrutas de Registro accesibles remotamente.

Valor predeterminado:



System\CurrentControlSet\Control\ProductOptions

System\CurrentControlSet\Control\Server Applications

Software\Microsoft\Windows NT\CurrentVersion�Acceso de red: rutas y subrutas de Registro accesibles remotamente



Esta configuraci�n de seguridad determina las rutas y subrutas del Registro a las que se tiene acceso a trav�s de la red, independientemente de los usuarios o grupos incluidos en la lista de control de acceso (ACL) de la clave del Registro winreg.



Valor predeterminado:



System\CurrentControlSet\Control\Print\Printers

System\CurrentControlSet\Services\Eventlog

Software\Microsoft\OLAP Server

Software\Microsoft\Windows NT\CurrentVersion\Print

Software\Microsoft\Windows NT\CurrentVersion\Windows

System\CurrentControlSet\Control\ContentIndex

System\CurrentControlSet\Control\Terminal Server

System\CurrentControlSet\Control\Terminal Server\UserConfig

System\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration

Software\Microsoft\Windows NT\CurrentVersion\Perflib

System\CurrentControlSet\Services\SysmonLog

System\CurrentControlSet\Services\CertSvc

System\CurrentControlSet\Services\Wins



Precauci�n



La edici�n incorrecta del Registro puede causar da�os graves al sistema. Antes de realizar cambios en el Registro, debe hacer una copia de seguridad de los datos valiosos del equipo.



Nota: en Windows XP, esta configuraci�n de seguridad se llamaba "Acceso de red: rutas de Registro accesibles remotamente". Si configura este valor en un miembro de la familia Windows Server 2003 unido a un dominio, el valor se hereda en los equipos con Windows XP, pero aparecer� como la opci�n de seguridad "Acceso de red: rutas de Registro accesibles remotamente". Para obtener m�s informaci�n, consulte Acceso de red: rutas y subrutas de Registro accesibles remotamente.

�Acceso a redes: restringir acceso an�nimo a canalizaciones con nombre y recursos compartidos



Cuando est� habilitada, esta configuraci�n de seguridad restringe el acceso an�nimo a recursos compartidos y canalizaciones a la configuraci�n para:



Acceso a redes: canalizaciones con nombre accesibles an�nimamente

Acceso a redes: recursos compartidos accesibles an�nimamente

Valor predeterminado: habilitada.



�Acceso a redes: recursos compartidos accesibles an�nimamente



Esta configuraci�n de seguridad determina los recursos compartidos de red a los que tienen acceso los usuarios an�nimos.



Valor predeterminado: ninguno especificado.



>Acceso a redes: modelo de seguridad y uso compartido para cuentas locales



Esta configuraci�n de seguridad determina c�mo se autentican los inicios de sesi�n de red que usan cuentas locales. Si esta configuraci�n est� establecida en Cl�sico, los inicios de sesi�n de red que usen credenciales de cuenta local se autentican con esas credenciales. El modelo Cl�sico permite ofrece un gran control sobre el acceso a recursos. Con �l, puede conceder diferentes tipos de acceso a diferentes usuarios para el mismo recurso.

Si esta configuraci�n se establece en Solo invitado, los inicios de sesi�n de red que usen cuentas locales se asignan autom�ticamente a la cuenta Invitado. Con el modelo Invitado, puede tratar a todos los usuarios de manera igual. Todos los usuarios se autentican como invitados y reciben el mismo nivel de acceso a un recurso dado, que puede ser Solo lectura o Modificar.



Valor predeterminado en equipos de dominio: Cl�sico

Valor predeterminado en equipos independientes: Solo invitado



Importante



Con el modelo Solo invitado, cualquier usuario con acceso a su equipo a trav�s de la red (incluidos usuarios de Internet an�nimos) tiene acceso a sus recursos compartidos. Debe usar Firewall de Windows u otro dispositivo similar para proteger el equipo ante accesos no autorizados. Del mismo modo, con el modelo Cl�sico, las cuentas locales deben estar protegidas mediante contrase�a; de lo contrario, las puede usar cualquier persona para tener acceso a los recursos compartidos del sistema.



Nota:



Esta configuraci�n no afecta a los inicios de sesi�n interactivos que se realizan de forma remota con servicios como Telnet o Servicios de Escritorio Remoto.



Nota: Servicios de Escritorio remoto se llamaba Terminal Services en versiones anteriores de Windows Server



Esta directiva no afectar� a los equipos que ejecuten Windows 2000.

Cuando el equipo no est� unido a un dominio, esta configuraci�n tambi�n modifica las pesta�as Seguridad y Compartir del Explorador de archivos para que se correspondan con el modelo de seguridad y uso compartido que se est� usando.



VSeguridad de red: no almacenar valor de hash de LAN Manager en el pr�ximo cambio de contrase�a



Esta configuraci�n de seguridad determina si, en el siguiente cambio de contrase�a, se almacena el valor de hash de LAN Manager (LM) para la nueva contrase�a. El hash de LM es relativamente poco seguro y vulnerable a ataques, si se compara con el hash de Windows NT, con mayor seguridad criptogr�fica. Puesto que el hash de LM se almacena en el equipo local, en la base de datos de seguridad, las contrase�as pueden estar en peligro si la base de datos de seguridad resulta atacada.





Valor predeterminado en Windows Vista y versiones posteriores: habilitada.

Valor predeterminado en Windows XP: deshabilitada.



Importante



Windows 2000 Service Pack 2 (SP2) y posteriores ofrecen compatibilidad con la autenticaci�n en versiones anteriores de Windows, como Microsoft Windows NT 4.0.

Esta configuraci�n puede afectar a la capacidad de los equipos con Windows 2000 Server, Windows 2000 Professional, Windows XP y la familia Windows Server 2003 para comunicarse con equipos con Windows 95 y Windows 98.



�Seguridad de red: forzar el cierre de sesi�n cuando expire la hora de inicio de sesi�n



Esta configuraci�n de seguridad determina si se desconecta a los usuarios conectados al equipo local fuera de las horas de inicio de sesi�n v�lidas de la cuenta de usuario. Esta configuraci�n afecta al componente Bloque de mensajes del servidor (SMB).



Cuando se habilita esta directiva, fuerza la desconexi�n de las sesiones de cliente con el servidor SMB cuando las horas de inicio de sesi�n del cliente expiren.



Si se deshabilita esta directiva, se permite mantener una sesi�n de cliente establecida una vez expiradas las horas de inicio de sesi�n del cliente.



Valor predeterminado: habilitada.



Nota: esta configuraci�n de seguridad funciona como una directiva de cuenta. Para las cuentas de dominio, solo puede existir una directiva de cuenta. �sta se debe definir en la directiva de dominio predeterminada y la exigen los controladores de dominio que forman el dominio. Los controladores de dominio siempre extraen la directiva de cuenta del objeto de directiva de grupo (GPO) de la directiva de dominio predeterminada, incluso si hay una directiva de cuenta diferente aplicada a la unidad organizativa que contiene el controlador de dominio. De manera predeterminada, las estaciones de trabajo y los servidores unidos a un dominio (por ejemplo, equipos miembros) tambi�n reciben la misma directiva de cuenta para sus cuentas locales. Sin embargo, las directivas de cuenta locales para los equipos miembros pueden diferir de la directiva de cuenta de dominio si se define una directiva de cuenta para la unidad organizativa que contiene los equipos miembros. La configuraci�n de Kerberos no se aplica a los equipos miembros.



�	Seguridad de red: nivel de autenticaci�n de LAN Manager



Esta configuraci�n de seguridad determina el protocolo de autenticaci�n desaf�o/respuesta que se usa para inicios de sesi�n de red. Esta opci�n afecta al nivel de protocolo de autenticaci�n usado por los clientes, el nivel de seguridad de sesi�n negociado y el nivel de autenticaci�n aceptado por los servidores de la siguiente manera:



Enviar respuestas LM y NTLM: los clientes usan la autenticaci�n LM y NTLM, y no usan nunca la seguridad de sesi�n NTLMv2; los controladores de dominio aceptan la autenticaci�n LM, NTLM y NTLMv2.



Enviar LM y NTLM: usar la seguridad de sesi�n NTLMv2 si se negocia: los clientes usan la autenticaci�n LM y NTLM, as� como la seguridad de sesi�n NTLMv2 si el servidor la admite; los controladores de dominio aceptan la autenticaci�n LM, NTLM y NTLMv2.



Enviar solo respuesta NTLM: los clientes solo usan la autenticaci�n NTLM, as� como la seguridad de sesi�n NTLMv2 si el servidor la admite; los controladores de dominio aceptan la autenticaci�n LM, NTLM y NTLMv2.



Enviar solo respuesta NTLMv2: los clientes usan solo la autenticaci�n NTLMv2, as� como la seguridad de sesi�n NTLMv2 si el servidor la admite; los controladores de dominio aceptan la autenticaci�n LM, NTLM y NTLMv2.



Enviar solo respuesta NTLMv2 y rechazar LM: los clientes solo usan la autenticaci�n NTLMv2, as� como la seguridad de sesi�n NTLMv2 si el servidor la admite; los controladores de dominio rechazan LM (solo aceptan la autenticaci�n NTLM y NTLMv2).



Enviar solo respuesta NTLMv2 y rechazar LM y NTLM: los clientes solo usan la autenticaci�n NTLMv2, as� como la seguridad de sesi�n NTLMv2 si el servidor la admite; los controladores de dominio rechazan LM y NTLM (solo aceptan la autenticaci�n NTLMv2).



Importante



Esta configuraci�n puede afectar a la capacidad de los equipos para ejecutar Windows 2000 Server, Windows 2000 Professional, Windows XP Professional y la familia Windows Server 2003 para comunicarse con equipos que ejecuten Windows NT 4.0 y anteriores a trav�s de la red. Por ejemplo, en el momento de esta redacci�n, los equipos con SP4 de Windows NT 4.0 y anteriores no admit�an NTLMv2. Los equipos con Windows 95 y Windows 98 no admit�an NTLM.



Valor predeterminado:



Windows 2000 y Windows XP: enviar respuestas LM y NTLM



Windows Server 2003: enviar solo respuesta NTLM



Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2: enviar solo respuesta NTLMv2



zSeguridad de red: requisitos de firma de cliente LDAP



Esta configuraci�n de seguridad determina el nivel de firma de datos que se solicita en nombre de clientes que emiten solicitudes LDAP BIND, de la forma siguiente:



Ninguno: la solicitud LDAP BIND se emite con las opciones especificadas por el autor de la llamada.

Negociar firma: si no se inici� Seguridad de la capa de transporte/Capa de sockets seguros (TLS/SSL), la solicitud LDAP BIND se inicia con la opci�n de firma de datos LDAP establecida, adem�s de la opci�n especificada por el autor de la llamada. Si se inici� TLS/SSL, la solicitud LDAP BIND se inicia con las opciones especificadas por el autor de la llamada.

Requerir firma: es igual que Negociar firma. No obstante, si la respuesta saslBindInProgress intermedia del servidor LDAP no indica que se requiere la firma del tr�fico LDAP, se indica al autor de la llamada el error en la solicitud del comando LDAP BIND.



Precauci�n



Si establece el valor del servidor en Requerir firma, tambi�n debe establecer el del cliente. Si no lo hace, se perder� la conexi�n con el servidor.



Nota: esta configuraci�n no afecta a ldap_simple_bind ni ldap_simple_bind_s. Ninguno de los clientes LDAP de Microsoft incluidos en Windows XP Professional usan ldap_simple_bind o ldap_simple_bind_s para comunicarse con un controlador de dominio.



Valor predeterminado: Negociar firma.



PA*Seguridad de red: seguridad de sesi�n m�nima para clientes NTLM basados en SSP (incluida RPC segura)



Esta configuraci�n de seguridad permite a un cliente requerir la negociaci�n del cifrado de 128 bits y/o la seguridad de sesi�n NTLMv2. Estos valores dependen del valor de la configuraci�n de seguridad Nivel de autenticaci�n de LAN Manager. Las opciones son:



Requerir seguridad de sesi�n NTLMv2: se producir� un error en la conexi�n si no se negocia el protocolo NTLMv2.

Requerir cifrado de 128 bits: se producir� un error en la conexi�n si no se negocia el cifrado de alta seguridad (128 bits).



Valor predeterminado:



Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003 y Windows Server 2008: sin requisitos.



Windows 7 y Windows Server 2008 R2: requerir cifrado de 128 bits



-Seguridad de red: seguridad de sesi�n m�nima para servidores NTLM basados en SSP (incluida RPC segura)



Esta configuraci�n de seguridad permite a un servidor requerir la negociaci�n del cifrado de 128 bits y/o la seguridad de sesi�n NTLMv2. Estos valores dependen del valor de la configuraci�n de seguridad Nivel de autenticaci�n de LAN Manager. Las opciones son:



Requerir seguridad de sesi�n NTLMv2: se producir� un error en la conexi�n si no se negocia el protocolo NTLMv2.

Requerir cifrado de 128 bits: se producir� un error en la conexi�n si no se negocia el cifrado de alta seguridad (128 bits).



Valor predeterminado:



Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003 y Windows Server 2008: sin requisitos.



Windows 7 y Windows Server 2008 R2: requerir cifrado de 128 bits



�Consola de recuperaci�n: permitir el inicio de sesi�n administrativo autom�tico



Esta configuraci�n de seguridad determina si se debe proporcionar la contrase�a para la cuenta Administrador para que se conceda acceso al sistema. Si se habilita esta opci�n, la Consola de recuperaci�n no requiere que se proporcione una contrase�a e inicia sesi�n autom�ticamente en el sistema.



Valor predeterminado: esta directiva no se define y no se permite el inicio de sesi�n administrativa autom�tico.



Consola de recuperaci�n: permitir la copia de disquetes y el acceso a todas las unidades y carpetas



Si habilita esta opci�n de seguridad, el comando SET de la Consola de recuperaci�n estar� disponible, lo que permite establecer las siguientes variables de entorno de la Consola de recuperaci�n:



AllowWildCards: habilita la compatibilidad con comodines de algunos comandos (como el comando DEL).

AllowAllPaths: permite el acceso a todos los archivos y carpetas del equipo.

AllowRemovableMedia: permite que los archivos se copien en medios extra�bles, como disquetes.

NoCopyPrompt: no pregunta antes de sobrescribir un archivo existente.



Valor predeterminado: esta directiva no se define y el comando SET de la Consola de recuperaci�n no est� disponible.



�Apagado: permitir apagar el sistema sin tener que iniciar sesi�n



Esta configuraci�n de seguridad determina si se puede apagar un equipo sin tener que iniciar sesi�n en Windows.



Cuando se habilita esta directiva, el comando Apagar est� disponible en la pantalla de inicio de sesi�n de Windows.



Cuando se deshabilita, la opci�n para apagar el equipo no aparece en la pantalla de inicio de sesi�n de Windows. En este caso, los usuarios deben poder iniciar sesi�n en el equipo correctamente y tener el derecho de usuario Apagar el sistema para poder realizar el apagado.



Valor predeterminado en estaciones de trabajo: habilitada.

Valor predeterminado en servidores: deshabilitada.



�Apagado: borrar el archivo de paginaci�n de la memoria virtual



Esta configuraci�n de seguridad determina si el archivo de paginaci�n de la memoria virtual se borra cuando se apaga el sistema.



La compatibilidad con memoria virtual usa un archivo de paginaci�n del sistema para intercambiar p�ginas de memoria en disco cuando no se usan. En un sistema en ejecuci�n, solo abre este archivo de paginaci�n el sistema operativo y el archivo est� bien protegido. Sin embargo, es posible que los sistemas configurados para permitir el arranque en otros sistemas operativos deban asegurarse de que el archivo de paginaci�n del sistema se borr� cuando se cierra este sistema. Esto garantiza que la informaci�n confidencial de la memoria de proceso que pueda incluirse en el archivo de paginaci�n no est� disponible para un usuario no autorizado que obtenga acceso directo al archivo de paginaci�n.



Cuando se habilita esta directiva, hace que se borre el archivo de paginaci�n del sistema al cerrarse. Si habilita esta opci�n de seguridad, el archivo de hibernaci�n (hiberfil.sys) tambi�n se pone a cero cuando se deshabilita la hibernaci�n.



Valor predeterminado: deshabilitada.



XCriptograf�a de sistema: forzar la protecci�n con claves seguras para las claves de usuario almacenadas en el equipo



Esta configuraci�n de seguridad determina si las claves privadas del usuario requieren el uso de una contrase�a.



Las opciones son:



No es necesaria la intervenci�n del usuario al guardar y usar claves nuevas.

Se preguntar� al usuario cuando se use la clave por primera vez.

El usuario debe escribir una contrase�a cada vez que use una clave.

Para obtener m�s informaci�n, consulte Infraestructura de clave p�blica.



Valor predeterminado: esta directiva no se define.



�	Criptograf�a de sistema: usar algoritmos criptogr�ficos que cumplan FIPS 140, incluidos algoritmos criptogr�ficos, hash y de firma



Para el Proveedor de servicios de seguridad Schannel (SSP), esta configuraci�n de seguridad deshabilita los protocolos Capa de sockets seguros (SSL) que son m�s d�biles y admite solo protocolos Seguridad de la capa de transporte (TLS) como cliente y como servidor (si procede). Si se habilita esta configuraci�n, el Proveedor de seguridad TLS/SSL (Seguridad de la capa de transporte/Capa de sockets seguros) usa solo algoritmos criptogr�ficos FIPS 140 aprobados: 3DES y AES para cifrado, criptograf�a de clave p�blica RSA o ECC para el intercambio y la autenticaci�n de claves TLS, y solo el Algoritmo hash seguro (SHA1, SHA256, SHA384 y SHA512) para los requisitos de hash TLS.



Para el servicio del Sistema de cifrado de archivos (EFS), admite los algoritmos criptogr�ficos 3DES (Triple Data Encryption Standard) y AES (Est�ndar de cifrado avanzado) para cifrar datos de archivo admitidos por el sistema de archivos NTFS. De forma predeterminada, EFS usa el algoritmo AES con una clave de 256 bits en la familia Windows Server 2003 y Windows Vista, y el algoritmo DESX en Windows XP para cifrar datos de archivo. Para obtener informaci�n acerca de EFS, vea Sistema de cifrado de archivos.



Para Servicios de Escritorio remoto, admite solo el algoritmo criptogr�fico 3DES para cifrar la comunicaci�n de red de Servicios de Escritorio remoto.



Nota: Servicios de Escritorio remoto se llamaba Terminal Services en versiones anteriores de Windows Server



Para BitLocker, esta directiva debe estar habilitada antes de que se genere cualquier clave de cifrado. Las contrase�as de recuperaci�n creadas cuando esta directiva est� habilitada son incompatibles con BitLocker en Windows 8, Windows Server 2012 y en sistemas operativos anteriores. Si se aplica esta directiva en equipos que ejecutan sistemas operativos anteriores a Windows 8.1 y Windows Server 2012 R2, BitLocker impedir� la creaci�n y el uso de contrase�as de recuperaci�n; en su lugar, se deben usar claves de recuperaci�n para esos equipos.



Valor predeterminado: deshabilitada.



Nota: el Est�ndar federal de procesamiento de informaci�n (FIPS) 140 es una implementaci�n de seguridad dise�ada para certificar software criptogr�fico. El gobierno de Estados Unidos y otras instituciones importantes requieren software validado con FIPS 140.



�Objetos del sistema: propietario predeterminado de los objetos creados por miembros del grupo Administradores

Descripci�n

Esta configuraci�n de seguridad determina la entidad de seguridad (SID) que se asignar� al PROPIETARIO de los objetos cuando los crea un miembro del grupo Administradores.  

Valor predeterminado:

Windows XP: SID de usuario

Windows 2003 :  Grupo Administradores.�Objetos de sistema: requerir no distinguir may�sculas de min�sculas para subsistemas que no sean de Windows



Esta configuraci�n de seguridad determina si se exige que no se distinga may�sculas de min�sculas en todos los subsistemas. El subsistema Win32 no distingue may�sculas de min�sculas. Sin embargo, el kernel admite la distinci�n entre may�sculas y min�sculas para otros subsistemas, como POSIX.



Si se habilita esta configuraci�n, se exige que no se distinga may�sculas de min�sculas para todos los objetos de directorio, v�nculos simb�licos y objetos de E/S, incluidos objetos de archivo. Si deshabilita esta configuraci�n, no se permite que el subsistema Win32 distinga may�sculas de min�sculas.



Valor predeterminado: habilitada.



XObjetos de sistema: reforzar los permisos predeterminados de los objetos internos del sistema (por ejemplo, v�nculos simb�licos)



Esta configuraci�n de seguridad determina la seguridad de la lista de control de acceso discrecional (DACL) predeterminada para objetos.



Active Directory mantiene una lista global de recursos del sistema compartidos, como nombres de dispositivo DOS, exclusiones mutuas y sem�foros. De esta manera, los objetos se pueden ubicar y compartir entre procesos. Cada tipo de objeto se crea con una DACL predeterminada que especifica qui�n tiene acceso a los objetos y qu� permisos se conceden.



Si se habilita esta directiva, la DACL predeterminada es m�s segura, lo que permite a los usuarios que no sean administradores leer objetos compartidos, pero no modificar los que no crearon.



Valor predeterminado: habilitada.



FConfiguraci�n del sistema: subsistemas opcionales



Esta configuraci�n de seguridad determina los subsistemas que se pueden iniciar opcionalmente para la compatibilidad de las aplicaciones. Con esta configuraci�n de seguridad, puede especificar tantos subsistemas como el entorno requiera.



Valor predeterminado: POSIX.



CConfiguraci�n del sistema: usar reglas de certificado en ejecutables de Windows para directivas de restricci�n de software



Esta configuraci�n de seguridad determina si se procesan los certificados digitales cuando un usuario o proceso intenta ejecutar software con una extensi�n de nombre de archivo .exe. Esta configuraci�n de seguridad se usa para habilitar o deshabilitar reglas de certificado, un tipo de regla de directivas de restricci�n de software. Con las directivas de restricci�n de software, puede crear una regla de certificado que permita o impida la ejecuci�n de software firmado con Authenticode, seg�n el certificado digital asociado con el software. Para que las reglas de certificado surtan efecto, debe habilitar esta configuraci�n de seguridad.



Cuando se habilitan las reglas de certificado, las directivas de restricci�n de software comprobar�n una lista de revocaci�n de certificados (CRL) para asegurarse de que el certificado y la firma del software sean v�lidos. Esto puede reducir el rendimiento cuando se inicien programas firmados. Puede deshabilitar esta caracter�stica. En Propiedades de Editores de confianza, desactive las casillas Proveedor y Marca de tiempo. Para obtener m�s informaci�n, consulte el tema sobre c�mo establecer opciones de editores de confianza.



Valor predeterminado: deshabilitada.



 Tama�o m�ximo del registro de la aplicaci�n



Esta configuraci�n de seguridad especifica el tama�o m�ximo del registro de eventos de la aplicaci�n, que tiene un m�ximo te�rico de 4 GB. En la pr�ctica, el l�mite es inferior (~300 MB)



Notas



Los tama�os de archivo de registro deben ser un m�ltiplo de 64 KB. Si escribe un valor que no sea m�ltiplo de 64 KB, el Visor de eventos redondear� a la alza el tama�o del archivo de registro a un m�ltiplo de 64 KB.

Esta configuraci�n no aparece en el objeto de directiva de equipo local.

Se deben definir el tama�o de registro de eventos y el ajuste de registro para que cumplan los requisitos de seguridad y de la empresa que determin� al dise�ar el plan de seguridad de la empresa. Implemente estos valores del registro de eventos a nivel de sitio, dominio o unidad organizativa, para sacar partido de la configuraci�n de directiva de grupo.

Valor predeterminado: para la familia Windows Server 2003, 16 MB; para Windows XP Professional con Service Pack 1, 8 MB; para Windows XP Professional, 512 KB.



Tama�o m�ximo del registro de seguridad



Esta configuraci�n de seguridad especifica el tama�o m�ximo del registro de eventos de seguridad, que tiene un m�ximo te�rico de 4 GB. En la pr�ctica, el l�mite es inferior (~300 MB)



Notas



Los tama�os de archivo de registro deben ser un m�ltiplo de 64 KB. Si escribe un valor que no sea m�ltiplo de 64 KB, el Visor de eventos redondear� a la alza el tama�o del archivo de registro a un m�ltiplo de 64 KB.

Esta configuraci�n no aparece en el objeto de directiva de equipo local.

Se deben definir el tama�o de registro de eventos y el ajuste de registro para que cumplan los requisitos de seguridad y de la empresa que determin� al dise�ar el plan de seguridad de la empresa. Implemente estos valores del registro de eventos a nivel de sitio, dominio o unidad organizativa, para sacar partido de la configuraci�n de directiva de grupo.

Valor predeterminado: para la familia Windows Server 2003, 16 MB; para Windows XP Professional con Service Pack 1, 8 MB; para Windows XP Professional, 512 KB.



Tama�o m�ximo del registro del sistema



Esta configuraci�n de seguridad especifica el tama�o m�ximo del registro de eventos del sistema, que tiene un m�ximo te�rico de 4 GB. En la pr�ctica, el l�mite es inferior (~300 MB)



Notas



Los tama�os de archivo de registro deben ser un m�ltiplo de 64 KB. Si escribe un valor que no sea m�ltiplo de 64 KB, el Visor de eventos redondear� a la alza el tama�o de archivo de registro a un m�ltiplo de 64 KB.

Esta configuraci�n no aparece en el objeto de directiva de equipo local.

Se deben definir el tama�o de registro de eventos y el ajuste de registro para que cumplan los requisitos de seguridad y de la empresa que determin� al dise�ar el plan de seguridad de la empresa. Implemente estos valores del registro de eventos a nivel de sitio, dominio o unidad organizativa, para sacar partido de la configuraci�n de directiva de grupo.

Valor predeterminado: para la familia Windows Server 2003, 16 MB; para Windows XP Professional con Service Pack 1, 8 MB; para Windows XP Professional, 512 KB.



PA�Evitar que el grupo de invitados locales y los usuarios de INICIO DE SESI�N AN�NIMO tengan acceso al registro de aplicaciones



Esta configuraci�n de seguridad determina si se impide a los invitados tener acceso al registro de eventos de la aplicaci�n.



Notas



Esta configuraci�n no aparece en el objeto de directiva de equipo local.



Esta configuraci�n de seguridad solo afecta a equipos con Windows 2000 y Windows XP.



Valor predeterminado: habilitada para Windows XP, deshabilitada para Windows 2000�Evitar que el grupo de invitados locales y los usuarios de INICIO DE SESI�N AN�NIMO tengan acceso al registro de seguridad



Esta configuraci�n de seguridad determina si se impide a los invitados tener acceso al registro de eventos de seguridad.



Notas



Esta configuraci�n no aparece en el objeto de directiva de equipo local.



Esta configuraci�n de seguridad solo afecta a equipos con Windows 2000 y Windows XP.



Valor predeterminado: habilitada para Windows XP, deshabilitada para Windows 2000

�Evitar que el grupo de invitados locales y los usuarios de INICIO DE SESI�N AN�NIMO tengan acceso al registro del sistema



Esta configuraci�n de seguridad determina si se impide a los invitados tener acceso al registro de eventos del sistema.



Notas



Esta configuraci�n no aparece en el objeto de directiva de equipo local.



Esta configuraci�n de seguridad solo afecta a equipos con Windows 2000 y Windows XP.



Valor predeterminado: habilitada para Windows XP, deshabilitada para Windows 2000

Conservar el registro de aplicaciones



Esta configuraci�n de seguridad determina el n�mero de d�as de eventos que se conservar�n para el registro de la aplicaci�n si el m�todo de retenci�n del registro de aplicaci�n es Por d�as.



Establezca este valor solo si archiva el registro a intervalos programados y se asegura de que el Tama�o m�ximo del registro de la aplicaci�n es suficiente para dar cabida al intervalo.



Nota: esta configuraci�n no aparece en el objeto de directiva de equipo local.

 Valor predeterminado: ninguno.



�Conservar el registro de seguridad



Esta configuraci�n de seguridad determina el n�mero de d�as de eventos que se conservar�n para el registro de seguridad si el m�todo de retenci�n del registro de seguridad es Por d�as.



Establezca este valor solo si archiva el registro a intervalos programados y se asegura de que el Tama�o m�ximo del registro de seguridad es suficiente para dar cabida al intervalo.



Notas



Esta configuraci�n no aparece en el objeto de directiva de equipo local.

El usuario debe poseer el derecho de usuario Administrar registro de seguridad y auditor�a para tener acceso al registro de seguridad.

Valor predeterminado: ninguno.



	Conservar el registro del sistema



Esta configuraci�n de seguridad determina el n�mero de d�as de eventos que se conservar�n para el registro del sistema si el m�todo de retenci�n del registro del sistema es Por d�as.



Establezca este valor solo si archiva el registro a intervalos programados y se asegura de que el Tama�o m�ximo del registro del sistema es suficiente para dar cabida al intervalo.



Nota: esta configuraci�n no aparece en el objeto de directiva de equipo local.

Valor predeterminado: ninguno.



0M�todo de retenci�n del registro de la aplicaci�n



Esta configuraci�n de seguridad determina el m�todo de "ajuste" para el registro de la aplicaci�n.



Si no archiva el registro de la aplicaci�n, en el cuadro de di�logo Propiedades para esta directiva, active la casilla Definir esta configuraci�n de directiva y despu�s haga clic en Sobrescribir eventos cuando sea necesario.



Si archiva el registro a intervalos programados, en el cuadro de di�logo Propiedades para esta directiva, active la casilla Definir esta configuraci�n de directiva y despu�s haga clic en Sobrescribir eventos por d�as y especifique el n�mero de d�as adecuado en la configuraci�n Conservar el registro de aplicaciones. Aseg�rese de que el Tama�o m�ximo del registro de la aplicaci�n sea suficiente para dar cabida al intervalo.



Si debe conservar todos los eventos en el registro, en el cuadro de di�logo Propiedades para esta directiva, active la casilla Definir esta configuraci�n de directiva y despu�s haga clic en No sobrescribir eventos (borrado manual del registro). Esta opci�n requiere que se borre el registro manualmente. En este caso, cuando se alcance el tama�o m�ximo del registro, se omiten los nuevos eventos.



Nota: esta configuraci�n no aparece en el objeto de directiva de equipo local.



Valor predeterminado: ninguno.



�M�todo de retenci�n del registro de seguridad



Esta configuraci�n de seguridad determina el m�todo de "ajuste" para el registro de seguridad.



Si no archiva el registro de seguridad, en el cuadro de di�logo Propiedades para esta directiva, active la casilla Definir esta configuraci�n de directiva y despu�s haga clic en Sobrescribir eventos cuando sea necesario.



Si archiva el registro a intervalos programados, en el cuadro de di�logo Propiedades para esta directiva, active la casilla Definir esta configuraci�n de directiva y despu�s haga clic en Sobrescribir eventos por d�as y especifique el n�mero de d�as adecuado en la configuraci�n Conservar el registro de seguridad. Aseg�rese de que el Tama�o m�ximo del registro de seguridad sea suficiente para dar cabida al intervalo.



Si debe conservar todos los eventos en el registro, en el cuadro de di�logo Propiedades para esta directiva, active la casilla Definir esta configuraci�n de directiva y despu�s haga clic en No sobrescribir eventos (borrado manual del registro). Esta opci�n requiere que se borre el registro manualmente. En este caso, cuando se alcanza el tama�o m�ximo del registro, se omiten los nuevos eventos.



Notas



Esta configuraci�n no aparece en el objeto de directiva de equipo local.



El usuario debe poseer el derecho de usuario Administrar registro de seguridad y auditor�a para tener acceso al registro de seguridad.



Valor predeterminado: ninguno.M�todo de retenci�n del registro del sistema



Esta configuraci�n de seguridad determina el m�todo de "ajuste" para el registro del sistema.



Si no archiva el registro del sistema, en el cuadro de di�logo Propiedades para esta directiva, active la casilla Definir esta configuraci�n de directiva y despu�s haga clic en Sobrescribir eventos cuando sea necesario.



Si archiva el registro a intervalos programados, en el cuadro de di�logo Propiedades para esta directiva, active la casilla Definir esta configuraci�n de directiva y despu�s haga clic en Sobrescribir eventos por d�as y especifique el n�mero de d�as adecuado en la configuraci�n Conservar el registro del sistema. Aseg�rese de que el tama�o m�ximo del registro del sistema sea suficiente para dar cabida al intervalo.



Si debe conservar todos los eventos en el registro, en el cuadro de di�logo Propiedades para esta directiva, active la casilla Definir esta configuraci�n de directiva y despu�s haga clic en No sobrescribir eventos (borrado manual del registro). Esta opci�n requiere que se borre el registro manualmente. En este caso, cuando se alcance el tama�o m�ximo del registro, se omiten los nuevos eventos.



Nota: esta configuraci�n no aparece en el objeto de directiva de equipo local.



Valor predeterminado: ninguno.%
Grupos restringidos



Esta configuraci�n de seguridad permite a un administrador definir dos propiedades para los grupos relativos a la seguridad (grupos "restringidos").



Las dos propiedades son Miembros y Miembro de. La lista Miembros define qui�n pertenece al grupo restringido y qui�n no. La lista Miembro de especifica a qu� otros grupos pertenece el grupo restringido.



Cuando se exige una directiva Grupos restringidos, se quita cualquier miembro actual de un grupo restringido que no est� en la lista Miembros. Se agrega cualquier usuario de la lista Miembros que no sea actualmente miembro del grupo restringido.



Puede usar la directiva Grupos restringidos para controlar qui�n es miembro del grupo. Con esta directiva, puede especificar los miembros que forman parte de un grupo. Los que no se especifiquen en la directiva se quitan durante la configuraci�n o actualizaci�n. Adem�s, la opci�n de configuraci�n de pertenencia inversa garantiza que cada grupo restringido sea miembro solo de aquellos grupos especificados en la columna Miembro de.



Por ejemplo, puede crear una directiva Grupos restringidos para solo permitir que determinados usuarios (por ejemplo, Alicia y Juan) sean miembros del grupo Administradores. Cuando se actualiza la directiva, solo quedar�n Alicia y Juan como miembros del grupo Administradores.



Hay dos formas de aplicar la directiva Grupos restringidos:



Defina la directiva en una plantilla de seguridad, que se aplicar� durante la configuraci�n del equipo local.

Defina la configuraci�n en un objeto de directiva de grupo (GPO) directamente, lo que supone que la directiva surte efecto cada vez que se actualice la directiva. Estas configuraciones de seguridad se actualizan cada 90 minutos en una estaci�n de trabajo o servidor y cada 5 minutos en un controlador de dominio. Adem�s, las configuraciones se actualizan cada 16 horas, haya o no haya cambios.

Valor predeterminado: ninguno especificado.



Precauci�n



Si se define una directiva Grupos restringidos y se actualiza la directiva de grupo, se quitar� cualquier miembro actual que no est� en la lista de miembros de la directiva Grupos restringidos. Esto puede incluir miembros predeterminados, como los administradores.



Notas



Grupos restringidos se debe usar principalmente para configurar la pertenencia de grupos locales en estaciones de trabajo o servidores miembro.

Una lista Miembros vac�a significa que el grupo restringido carece de miembros; una lista Miembro de vac�a quiere decir que no se especifican los grupos a los que pertenece el grupo restringido.



yConfiguraci�n de servicios del sistema



Permite que un administrador defina el modo de inicio (manual, autom�tico o deshabilitado), as� como los permisos de acceso (Iniciar, Detener y Pausar) para todos los servicios del sistema.



Valor predeterminado: Sin definir.



Notas



Esta configuraci�n no aparece en el objeto de directiva de equipo local.

Si elige establecer el inicio de los servicios del sistema en Autom�tico, realice pruebas adecuadas para comprobar que los servicios se pueden iniciar sin intervenci�n del usuario.

Para optimizar el rendimiento, establezca los servicios no usados o innecesarios en Manual.



�Configuraci�n de seguridad del Registro



Permite que un administrador defina los permisos de acceso (en listas de control de acceso discrecional (DACL)) y la configuraci�n de auditor�a (en listas de control de acceso del sistema (SACL)) para claves del Registro con Administrador de configuraci�n de seguridad.



Valor predeterminado: Sin definir.



Nota: esta configuraci�n no aparece en el objeto de directiva de equipo local.



�Configuraci�n de seguridad de archivos



Permite que un administrador defina los permisos de acceso (en listas de control de acceso discrecional (DACL)) y la configuraci�n de auditor�a (en listas de control de acceso del sistema (SACL)) para objetos de sistema de archivos con Administrador de configuraci�n de seguridad.



Valor predeterminado: Sin definir.



Nota: esta configuraci�n no aparece en el objeto de directiva de equipo local.

�Auditor�a: forzar que la configuraci�n de subcategor�a de directiva de auditor�a (Windows Vista o posterior) invalide la configuraci�n de categor�a de directiva de auditor�a.



Windows Vista y las versiones posteriores de Windows permiten administrar la directiva de auditor�a de una manera m�s precisa mediante subcategor�as de directiva de auditor�a. Si se establece una directiva de auditor�a en el nivel de categor�a, se invalidar� la nueva caracter�stica de directiva de auditor�a de subcategor�as. La directiva de grupo solo permite establecer una directiva de auditor�a en el nivel de categor�a y una directiva de grupo existente puede invalidar la configuraci�n de subcategor�as de nuevos equipos conforme se incorporan al dominio o se actualizan a Windows Vista o versiones posteriores. Para que se pueda administrar la directiva de auditor�a con subcategor�as sin tener que modificar la directiva de grupo, se incluye un nuevo valor del Registro en Windows Vista y en las versiones posteriores, SCENoApplyLegacyAuditPolicy, que evita la aplicaci�n de una directiva de auditor�a de nivel de categor�a desde la directiva de grupo y desde la herramienta administrativa Directiva de seguridad local.



Si la directiva de auditor�a de nivel de categor�a establecida no es coherente con los eventos que se est�n generando actualmente, es posible que esto se deba a que ya se estableci� esta clave del Registro.



Valor predeterminado: habilitada.�Control de cuentas de usuario: usar Modo de aprobaci�n de administrador para la cuenta predefinida Administrador



Esta configuraci�n de directiva controla el comportamiento del Modo de aprobaci�n de administrador para la cuenta predefinida Administrador.



Las opciones son:



"  Habilitada: la cuenta predefinida Administrador usa el Modo de aprobaci�n de administrador. De manera predeterminada, cualquier operaci�n que requiera la elevaci�n de privilegios pedir� al usuario que apruebe la operaci�n.



"  Deshabilitada: (valor predeterminado) la cuenta predefinida Administrador ejecuta todas las aplicaciones con privilegios de administraci�n completos.

$
DCOM: restricciones de acceso al equipo en sintaxis de Lenguaje de definici�n de descriptores de seguridad (SDDL)



Esta configuraci�n de directiva determina los usuarios o grupos que pueden tener acceso a la aplicaci�n DCOM de forma local o remota. Esta configuraci�n se usa para controlar la superficie expuesta a ataques del equipo para las aplicaciones DCOM.



Puede usar esta configuraci�n de directiva para especificar permisos de acceso a todos los equipos a usuarios concretos de aplicaciones DCOM de la empresa. Cuando se especifican los usuarios o grupos que deben obtener permiso, el campo del descriptor de seguridad se rellena con la representaci�n del Lenguaje de definici�n de descriptores de seguridad de esos grupos y privilegios. Si el descriptor de seguridad se deja en blanco, la configuraci�n de directiva se define en la plantilla, pero no se aplica. Los usuarios y grupos pueden obtener privilegios expl�citos Permitir o Denegar para el acceso tanto local como remoto.



La configuraci�n del Registro que se crea como resultado de habilitar la configuraci�n de directiva DCOM: restricciones de acceso al equipo en sintaxis de Lenguaje de definici�n de descriptores de seguridad (SDDL) tiene prioridad sobre la configuraci�n del Registro anterior en esta �rea. Los servicios de llamada a procedimiento remoto (RpcSs) buscan las restricciones del equipo en las nuevas claves del Registro de la secci�n de directivas y estas entradas del Registro tienen prioridad sobre las claves del Registro existentes en OLE. Esto significa que la configuraci�n del Registro anterior ya no tiene efecto alguno y que si realiza cambios en la configuraci�n existente no se cambiar�n los permisos de acceso al equipo. Tenga cuidado al configurar su lista de usuarios y grupos.



Los valores posibles de esta configuraci�n de directiva son:



 En blanco. Representa el modo en que la directiva de seguridad local elimina la clave de cumplimiento de la directiva. Este valor elimina la directiva y luego la establece en el estado Sin definir. Para establecer el valor En blanco, use el editor ACL, vac�e la lista y presione Aceptar.



  SDDL. Es la representaci�n del Lenguaje de definici�n de descriptores de seguridad (SDDL) de los grupos y privilegios que se especifican al habilitar esta directiva.



  Sin definir. Es el valor predeterminado.



Nota

Si se deniega al administrador el permiso para tener acceso a las aplicaciones DCOM debido a cambios realizados en DCOM en Windows, el administrador puede usar la configuraci�n de directiva DCOM: restricciones de acceso al equipo en sintaxis de Lenguaje de definici�n de descriptores de seguridad (SDDL) para administrar el acceso de DCOM en el equipo. El administrador puede especificar los usuarios y grupos que pueden tener acceso a la aplicaci�n DCOM en el equipo, de forma tanto local como remota, con esta configuraci�n. Esto restaurar� el control de la aplicaci�n DCOM al administrador y los usuarios. Para realizarlo, abra la configuraci�n de directiva DCOM: restricciones de acceso al equipo en sintaxis de Lenguaje de definici�n de descriptores de seguridad (SDDL) y haga clic en Modificar seguridad. Especifique los grupos que desee incluir y los permisos de acceso al equipo para dichos grupos. De esta forma se define la configuraci�n y se establece el valor de SDDL apropiado.







PA�DCOM: restricciones de inicio de equipo en sintaxis de Lenguaje de definici�n de descriptores de seguridad (SDDL)



Esta configuraci�n de directiva determina los usuarios o grupos que pueden iniciar o activar aplicaciones DCOM de forma local o remota. Esta configuraci�n se usa para controlar la superficie expuesta a ataques del equipo para las aplicaciones DCOM.



Puede usar esta configuraci�n para conceder acceso a todos los equipos a los usuarios de aplicaciones DCOM. Cuando se define esta configuraci�n y se especifican los usuarios o grupos que deben obtener permiso, el campo del descriptor de seguridad se rellena con la representaci�n del Lenguaje de definici�n de descriptores de seguridad de esos grupos y privilegios. Si el descriptor de seguridad se deja en blanco, la configuraci�n de directiva se define en la plantilla, pero no se aplica. Los usuarios y grupos pueden obtener privilegios expl�citos Permitir o Denegar para el inicio local, el inicio remoto, la activaci�n local y la activaci�n remota.



La configuraci�n del Registro que se crea como resultado de esta directiva tiene prioridad sobre la configuraci�n del Registro anterior en esta �rea. Los servicios de llamada a procedimiento remoto (RpcSs) buscan las restricciones del equipo en las nuevas claves del Registro de la secci�n de directivas. Estas entradas del Registro tienen prioridad sobre las claves del Registro existentes en OLE.



Los valores posibles de esta configuraci�n de directiva de grupo son:



 En blanco. Representa el modo en que la directiva de seguridad local elimina la clave de cumplimiento de la directiva. Este valor elimina la directiva y luego la establece en el estado Sin definir. Para establecer el valor En blanco, use el editor ACL, vac�e la lista y presione Aceptar.



 SDDL. Es la representaci�n del Lenguaje de definici�n de descriptores de seguridad de los grupos y privilegios que se especifican al habilitar esta directiva.



 Sin definir. Es el valor predeterminado.



Nota

Si se deniega al administrador el acceso para activar e iniciar aplicaciones DCOM debido a cambios realizados en DCOM en esta versi�n de Windows, esta configuraci�n de directiva puede usarse para controlar la activaci�n y el inicio de DCOM en el equipo. El administrador puede especificar los usuarios y grupos que pueden iniciar y activar aplicaciones DCOM en el equipo, de forma tanto local como remota, con la configuraci�n de directiva DCOM: restricciones de inicio de equipo en sintaxis de Lenguaje de definici�n de descriptores de seguridad (SDDL). Esto devolver� el control de la aplicaci�n DCOM al administrador y los usuarios especificados. Para hacerlo, abra la configuraci�n DCOM: restricciones de inicio de equipo en sintaxis de Lenguaje de definici�n de descriptores de seguridad (SDDL) y haga clic en Modificar seguridad. Especifique los grupos que desee incluir y los permisos de inicio del equipo para dichos grupos. De esta forma se define la configuraci�n y se establece el valor de SDDL apropiado.





�Control de cuentas de usuario: comportamiento de la petici�n de elevaci�n para los administradores en Modo de aprobaci�n de administrador



Esta configuraci�n de seguridad controla el comportamiento de la petici�n de elevaci�n para los administradores.



Las opciones son:



"  Elevar sin preguntar: permite a las cuentas con privilegios realizar una operaci�n que requiera elevaci�n sin requerir consentimiento o credenciales. Nota: use esta opci�n solo en los entornos m�s restringidos.



"  Pedir credenciales en el escritorio seguro: cuando una operaci�n requiere la elevaci�n de privilegios pide al usuario del escritorio seguro que escriba un nombre de usuario y una contrase�a con privilegios. Si el usuario escribe credenciales v�lidas, la operaci�n continuar� con el mayor privilegio disponible del usuario.



"  Pedir consentimiento en el escritorio seguro: cuando una operaci�n requiere la elevaci�n de privilegios, se pide al usuario del escritorio seguro que seleccione Permitir o Denegar. Si el usuario selecciona Permitir, la operaci�n contin�a con el mayor privilegio disponible del usuario.



"  Pedir credenciales: cuando una operaci�n requiere la elevaci�n de privilegios, se pide al usuario que escriba un nombre de usuario y una contrase�a de administrador. Si el usuario escribe credenciales v�lidas, la operaci�n contin�a con el privilegio aplicable.



"  Pedir consentimiento: cuando una operaci�n requiere la elevaci�n de privilegios, se pide al usuario que seleccione Permitir o Denegar. Si el usuario selecciona Permitir, la operaci�n contin�a con el mayor privilegio disponible del usuario.



"  Pedir consentimiento para binarios que no son de Windows: (valor predeterminado) cuando una operaci�n para una aplicaci�n que no es de Microsoft requiere la elevaci�n de privilegios, se pide al usuario del escritorio seguro que seleccione Permitir o Denegar. Si el usuario selecciona Permitir, la operaci�n contin�a con el mayor privilegio disponible del usuario.



�Control de cuentas de usuario: comportamiento de la petici�n de elevaci�n para los usuarios est�ndar

Esta configuraci�n de directiva controla el comportamiento de la petici�n de elevaci�n para los usuarios est�ndar.



Las opciones son:



"  Pedir credenciales: (valor predeterminado) cuando una operaci�n requiere la elevaci�n de privilegios, se pide al usuario que escriba un nombre de usuario y una contrase�a de administrador. Si el usuario escribe credenciales v�lidas, la operaci�n contin�a con el privilegio aplicable.



"  Rechazar solicitudes de elevaci�n autom�ticamente: cuando una operaci�n requiere la elevaci�n de privilegios, se muestra un mensaje de error de acceso denegado. Una empresa que ejecuta escritorios como usuario est�ndar puede elegir esta configuraci�n para reducir las llamadas al departamento de soporte t�cnico.



"  Pedir credenciales en el escritorio seguro: cuando una operaci�n requiere la elevaci�n de privilegios, en el escritorio seguro se pide al usuario que escriba un nombre de usuario y una contrase�a diferentes. Si el usuario escribe credenciales v�lidas, la operaci�n contin�a con el privilegio aplicable.



�Control de cuentas de usuario: detectar instalaciones de aplicaciones y pedir confirmaci�n de elevaci�n



Esta configuraci�n de directiva controla el comportamiento de la detecci�n de instalaciones de aplicaciones en el equipo.



Las opciones son:



o Habilitada: (valor predeterminado) cuando se detecta un paquete de instalaci�n de aplicaciones que requiere la elevaci�n de privilegios, se pide al usuario que escriba un nombre de usuario y una contrase�a de administrador. Si el usuario escribe credenciales v�lidas, la operaci�n contin�a con el privilegio aplicable.



o Deshabilitada: los paquetes de instalaci�n de aplicaciones no se detectan ni se pide la elevaci�n. Las empresas que ejecuten escritorios de usuarios est�ndar y usen las tecnolog�as de instalaci�n delegada como la Directiva de grupo de Instalaci�n de software o Systems Management Server (SMS) deben deshabilitar esta configuraci�n de directiva. En este caso, la detecci�n del instalador no es necesaria.



1Control de cuentas de usuario: elevar solo los archivos ejecutables firmados y validados



Esta configuraci�n de directiva aplica comprobaciones de firma de infraestructura de clave p�blica (PKI) a cualquier aplicaci�n interactiva que solicite la elevaci�n de privilegios. Los administradores de empresa pueden controlar las aplicaciones cuya ejecuci�n se permite mediante la adici�n de certificados al almac�n de certificados Editores de confianza en los equipos locales.



Las opciones son:



"  Habilitada: aplica la validaci�n de la ruta de certificaci�n de PKI de un archivo ejecutable determinado antes de que se permita su ejecuci�n.



"  Deshabilitada: (valor predeterminado) no aplica la validaci�n de la ruta de certificaci�n de PKI antes de permitir la ejecuci�n de un archivo ejecutable determinado.



sControl de cuentas de usuario: elevar solo aplicaciones UIAccess instaladas en ubicaciones seguras



Esta configuraci�n de directiva controla si las aplicaciones que solicitan la ejecuci�n con un nivel de integridad de accesibilidad de la interfaz de usuario (UIAccess) deben encontrarse en una ubicaci�n segura en el sistema de archivos. Las ubicaciones seguras se limitan a:



- & \Archivos de programa\, incluidas las subcarpetas

- & \Windows\system32\

- & \Archivos de programa (x86)\, incluidas las subcarpetas de las versiones de 64 bits de Windows



Nota: Windows aplica una comprobaci�n de firma de infraestructura de clave p�blica (PKI) a cualquier aplicaci�n interactiva que solicite la ejecuci�n con un nivel de integridad UIAccess, independientemente del estado de esta configuraci�n de seguridad.



Las opciones son:



"  Habilitada: (valor predeterminado) si una aplicaci�n se encuentra en una ubicaci�n segura del sistema de archivos, solo se ejecuta con integridad UIAccess.



"  Deshabilitada: una aplicaci�n se ejecuta con integridad UIAccess aunque no se encuentre en una ubicaci�n segura del sistema de archivos.



�Control de cuentas de usuario: activar el Modo de aprobaci�n de administrador.



Esta configuraci�n de directiva controla el comportamiento de todas las configuraciones de directiva del Control de cuentas de usuario (UAC) en el equipo. Si cambia esta configuraci�n de directiva, debe reiniciar el equipo.



Las opciones son:



"  Habilitada: (valor predeterminado) se habilita el Modo de aprobaci�n de administrador. Debe habilitarse esta directiva y las configuraciones de directiva de UAC relacionadas tambi�n se deben establecer de forma apropiada para permitir que se ejecuten en Modo de aprobaci�n de administrador la cuenta predefinida Administrador y el resto de usuarios que son miembros del grupo Administradores.



"  Deshabilitada: se deshabilitan el Modo de aprobaci�n de administrador y todas las configuraciones de directiva de UAC relacionadas. Nota: si se deshabilita esta configuraci�n de directiva, el Centro de seguridad notifica que disminuy� la seguridad global del sistema operativo.



�Control de cuentas de usuario: cambiar al escritorio seguro cuando se pida confirmaci�n de elevaci�n



Esta configuraci�n de directiva controla si se muestra la solicitud de elevaci�n en el escritorio del usuario interactivo o en el escritorio seguro.



Las opciones son:



"  Habilitada: (valor predeterminado) todas las solicitudes de elevaci�n van al escritorio seguro independientemente de la configuraci�n de la directiva de comportamiento de petici�n para administradores y usuarios est�ndar.



"  Deshabilitada: todas las solicitudes de elevaci�n van al escritorio del usuario interactivo. Se usa la configuraci�n de directiva de comportamiento de petici�n para administradores y usuarios est�ndar.



LControl de cuentas de usuario: virtualizar los errores de escritura de archivo y del Registro a ubicaciones por usuario



Esta configuraci�n de directiva controla si se redireccionan los errores de escritura de aplicaciones a ubicaciones definidas en el Registro y el sistema de archivos. Esta configuraci�n de directiva mitiga las aplicaciones que se ejecutan como administrador y que escriben los datos de aplicaciones en tiempo de ejecuci�n en %ProgramFiles%, %Windir%; %Windir%\system32 o HKLM\Software.



Las opciones son:



"  Habilitada: (valor predeterminado) los errores de escritura de aplicaciones se redireccionan en tiempo de ejecuci�n a ubicaciones de usuario definidas tanto en el sistema de archivos como en el Registro.



"  Deshabilitada: las aplicaciones que escriben datos en ubicaciones protegidas devuelven un error.



�Crear v�nculos simb�licos



Este privilegio determina si el usuario puede crear un v�nculo simb�lico desde el equipo en el que inici� sesi�n.



Valor predeterminado: Administrador



ADVERTENCIA: este privilegio solo deber�a concederse a usuarios de confianza. Los v�nculos simb�licos pueden exponer las vulnerabilidades de seguridad en aplicaciones que no est�n dise�adas para manejarlos.



Nota

Esta configuraci�n puede usarse junto con una configuraci�n symlink filesystem que puede manipularse con la utilidad de l�nea de comandos para controlar los tipos de symlink que se permiten en los equipos. Escriba 'fsutil behavior set symlinkevaluation /?' en la l�nea de comandos para obtener m�s informaci�n acerca de fsutil y los v�nculos simb�licos.�Modificar la etiqueta de un objeto



Este privilegio determina las cuentas de usuario que pueden modificar la etiqueta de integridad de los objetos como archivos, claves del Registro o procesos que sean propiedad de otros usuarios. Los procesos que se ejecutan bajo una cuenta de usuario pueden modificar la etiqueta de un objeto que sea propiedad de dicho usuario en un nivel inferior sin este privilegio.



Valor predeterminado: ningunoControl de cuentas de usuario: permitir que las aplicaciones UIAccess pidan confirmaci�n de elevaci�n sin usar el escritorio seguro.



Esta configuraci�n de directiva controla si los programas de accesibilidad de la interfaz del usuario (UIAccess o UIA) pueden deshabilitar autom�ticamente el escritorio seguro para las peticiones de elevaci�n usadas por un usuario est�ndar.



"  Habilitada: los programas UIA, incluida Asistencia remota de Windows, deshabilitan el escritorio seguro para peticiones de elevaci�n. Si no deshabilita la configuraci�n de directiva "Control de cuentas de usuario: cambiar al escritorio seguro cuando se pida confirmaci�n de elevaci�n", las peticiones aparecen en el escritorio del usuario interactivo en lugar del escritorio seguro.



"  Deshabilitada: (valor predeterminado) el escritorio seguro solo lo puede deshabilitar el usuario del escritorio interactivo o si se deshabilita la configuraci�n de directiva "Control de cuentas de usuario: cambiar al escritorio seguro cuando se pida confirmaci�n de elevaci�n".



9El administrador de credenciales usa este valor durante operaciones de copia de seguridad y restauraci�n. Ninguna cuenta debe tener este privilegio, ya que est� asignado solo a Winlogon. Puede verse comprometida la seguridad de las credenciales de usuario guardadas si se otorga este privilegio a otras entidades.>Cambiar la zona horaria



Este derecho de usuario determina los usuarios y grupos que pueden cambiar la zona horaria que usa el equipo para mostrar la hora local, que es la hora del sistema m�s el desplazamiento de la zona horaria. La hora del sistema en s� es absoluta y no se ve afectada si cambia la zona horaria. 



Este derecho de usuario se define en el objeto de directiva de grupo (GPO) del controlador de dominio predeterminado y en la directiva de seguridad local de las estaciones de trabajo y los servidores. 



Valor predeterminado: Administradores, Usuarios�Aumentar el espacio de trabajo de un proceso



Este privilegio determina las cuentas de usuario que pueden aumentar o disminuir el tama�o del espacio de trabajo de un proceso. 



Valor predeterminado: Usuarios



El espacio de trabajo de un proceso es el conjunto de p�ginas de memoria visibles actualmente para el proceso en la memoria RAM f�sica. Estas p�ginas son residentes y est�n disponibles para que las use una aplicaci�n sin generar un error de p�gina. Los tama�os m�ximo y m�nimo del espacio de trabajo afectan al comportamiento de paginaci�n de memoria virtual de un proceso.



Advertencia: al aumentar el espacio de trabajo de un proceso, disminuye la cantidad de memoria f�sica disponible para el resto del sistema."Seguridad de red: restringir NTLM: tr�fico NTLM saliente hacia servidores remotos



Esta configuraci�n de directiva permite denegar o auditar el tr�fico NTLM saliente de este equipo Windows 7 o Windows Server 2008 R2 hacia cualquier servidor remoto Windows.



Si selecciona "Permitir todo" o no establece esta configuraci�n de directiva, el equipo cliente puede autenticar identidades en un servidor remoto con la autenticaci�n NTLM.



Si selecciona "Auditar todo", el equipo cliente registra un evento para cada solicitud de autenticaci�n NTLM en un servidor remoto. Esto permite identificar los servidores que reciben solicitudes de autenticaci�n NTLM del equipo cliente.



Si selecciona "Denegar todo", el equipo cliente no puede autenticar identidades en un servidor remoto con la autenticaci�n NTLM. Puede usar la configuraci�n de directiva "Seguridad de red: restringir NTLM: agregar excepciones de servidor remoto para autenticaci�n NTLM" para definir una lista de servidores remotos en los que los clientes pueden usar autenticaci�n NTLM.



Esta directiva se admite en Windows 7 o Windows Server 2008 R2 como m�nimo.



Nota: los eventos de auditor�a y bloqueo se registran en este equipo en el registro "Operativo" que se encuentra en Registros de aplicaciones y servicios/Microsoft/Windows/NTLM.



PA�Seguridad de red: restringir NTLM: tr�fico NTLM entrante



Esta configuraci�n de directiva permite denegar o permitir el tr�fico NTLM entrante.



Si selecciona "Permitir todo" o no establece esta configuraci�n de directiva, el servidor permitir� todas las solicitudes de autenticaci�n NTLM.



Si selecciona "Denegar todas las cuentas de dominio", el servidor denegar� las solicitudes de autenticaci�n NTLM para el inicio de sesi�n en el dominio y mostrar� un mensaje de error de NTLM bloqueado pero permitir� el inicio de sesi�n en una cuenta local.



Si selecciona "Denegar todas las cuentas", el servidor denegar� las solicitudes de autenticaci�n NTLM del tr�fico entrante y mostrar� un mensaje de error de NTLM bloqueado.



Esta directiva se admite en Windows 7 o Windows Server 2008 R2 como m�nimo.



Nota: los eventos de bloqueo se registran en este equipo en el registro "Operativo" que se encuentra en Registros de aplicaciones y servicios/Microsoft/Windows/NTLM.



(	Seguridad de red: restringir NTLM: autenticaci�n NTLM en este dominio



Esta configuraci�n de directiva permite denegar o permitir la autenticaci�n NTLM en un dominio de este controlador de dominio. Esta directiva no afecta al inicio de sesi�n interactivo en este controlador de dominio.



Si selecciona "Deshabilitada" o no establece esta configuraci�n de directiva, el controlador de dominio permitir� todas las solicitudes de autenticaci�n de acceso directo NTLM en el dominio.



Si selecciona "Denegar para cuentas de dominio en servidores de dominio" el controlador de dominio denegar� todos los intentos de inicio de sesi�n de autenticaci�n NTLM en todos los servidores del dominio que usan las cuentas de dominio y devolver� un error de NTLM bloqueado a menos que el nombre del servidor est� en la lista de excepciones de la configuraci�n de directiva "Seguridad de red: restringir NTLM: agregar excepciones de servidor en este dominio".



Si selecciona "Denegar para cuentas de dominio" el controlador de dominio denegar� todos los intentos de inicio de sesi�n de autenticaci�n NTLM de cuentas de dominio y devolver� un error de NTLM bloqueado a menos que el nombre del servidor est� en la lista de excepciones de la configuraci�n de directiva "Seguridad de red: restringir NTLM: agregar excepciones de servidor en este dominio".



Si selecciona "Denegar para servidores de dominio" el controlador de dominio denegar� las solicitudes de autenticaci�n NTLM a todos los servidores del dominio y devolver� un error de bloqueo de NTLM a menos que el nombre del servidor est� en la lista de excepciones de la configuraci�n de directiva "Seguridad de red: restringir NTLM: agregar excepciones de servidor en este dominio".



Si selecciona "Denegar todo", el controlador de dominio denegar� todas las solicitudes de autenticaci�n de acceso directo NTLM de sus servidores y para sus cuentas y devolver� un error de NTLM bloqueado a menos que el nombre del servidor est� en la lista de excepciones de la configuraci�n de directiva "Seguridad de red: restringir NTLM: agregar excepciones de servidor en este dominio".



Esta directiva se admite en Windows Server 2008 R2 como m�nimo.



Nota: los eventos de bloqueo se registran en este equipo en el registro "Operativo" en Registros de aplicaciones y servicios/Microsoft/Windows/NTLM.



bSeguridad de red: restringir NTLM: agregar excepciones de servidor remoto para autenticaci�n NTLM



Esta configuraci�n de directiva permite crear una lista de excepciones de servidores remotos en los que los clientes pueden usar la autenticaci�n NTLM si est� establecida la configuraci�n de directiva "Seguridad de red: restringir NTLM: tr�fico NTLM saliente hacia servidores remotos".



Si establece esta configuraci�n de directiva, puede definir una lista de servidores remotos en los que los clientes pueden usar la autenticaci�n NTLM.



Si no establece esta configuraci�n de directiva, no se aplicar�n excepciones.



El formato de nombre de los servidores de esta lista de excepciones es el nombre de dominio completo (FQDN) o el nombre de servidor NetBIOS que usa la aplicaci�n, enumerados uno por l�nea. Para garantizar las excepciones, el nombre usado por todas las aplicaciones debe estar en la lista, y para garantizar que una excepci�n es precisa, el nombre de servidor debe aparecer en ambos formatos de nomenclatura. Se puede usar un asterisco (*) en cualquier lugar de la cadena como car�cter comod�n.



�Seguridad de red: restringir NTLM: agregar excepciones de servidor en este dominio



Esta configuraci�n de directiva permite crear una lista de excepciones de servidores de este dominio en los que los clientes pueden usar la autenticaci�n de acceso directo NTLM si est� establecida la configuraci�n de directiva "Seguridad de red: restringir NTLM: denegar autenticaci�n NTLM en este dominio".



Si establece esta configuraci�n de directiva, puede definir una lista de servidores de este dominio en los que los clientes pueden usar la autenticaci�n NTLM.



Si no establece esta configuraci�n de directiva, no se aplican excepciones.



El formato de nombre de los servidores de esta lista de excepciones es el nombre de dominio completo (FQDN) o el nombre de servidor NetBIOS que usa la aplicaci�n que realiza la llamada, enumerados uno por l�nea. Puede usar un asterisco (*) al principio o al final de la cadena como car�cter comod�n.



�Seguridad de red: permitir retroceso a sesi�n NULL de LocalSystem 



Permite que NTLM retroceda a una sesi�n NULL cuando se usa con LocalSystem.



El valor predeterminado es TRUE hasta Windows Vista y FALSE en Windows 7.



�Seguridad de red: configurar tipos de cifrado permitidos para Kerberos



Esta configuraci�n de directiva permite establecer los tipos de cifrado que puede usar Kerberos.



Si no se selecciona, no se permitir� el tipo de cifrado. Esta configuraci�n puede afectar a la compatibilidad con equipos cliente o servicios y aplicaciones. Se pueden seleccionar varios tipos.



Esta directiva se admite en Windows 7 o Windows Server 2008 R2 como m�nimo.



iSeguridad de red: Permite las solicitudes de autenticaci�n PKU2U a este equipo para usar identidades en l�nea.



Esta directiva est� deshabilitada de forma predeterminada en los equipos con Windows Server y est� siempre deshabilitada en los controladores de dominio. Si se deshabilita esta directiva, se impide que las identidades en l�nea se autentiquen en estas m�quinas.



Antes de Windows 10 versi�n 1607, esta directiva est� deshabilitada de forma predeterminada en equipos unidos a un dominio. Esta directiva est� habilitada de forma predeterminada en las versiones de Windows a partir de Windows 10 1607.



�Seguridad de red: restringir NTLM: auditar tr�fico NTLM entrante



Esta configuraci�n de directiva permite auditar el tr�fico NTLM entrante.



Si selecciona "Deshabilitar" o no establece esta configuraci�n de directiva, el servidor no registrar� eventos por el tr�fico NTLM entrante.



Si selecciona "Habilitar la auditor�a para cuentas de dominio", el servidor registra eventos para las solicitudes de autenticaci�n de acceso directo NTLM que estar�an bloqueadas si la configuraci�n de directiva "Seguridad de red: restringir NTLM: tr�fico NTLM entrante" estuviera establecida en la opci�n "Denegar todas las cuentas de dominio".



Si selecciona "Habilitar la auditor�a para todas las cuentas", el servidor registra eventos para todas las solicitudes de autenticaci�n NTLM que estar�an bloqueadas si la configuraci�n de directiva "Seguridad de red: restringir NTLM: tr�fico NTLM entrante" estuviera establecida en la opci�n "Denegar todas las cuentas".



Esta directiva se admite en Windows 7 o Windows Server 2008 R2 como m�nimo.



Nota: los eventos de auditor�a se registran en este equipo en el registro "Operativo" que se encuentra en Registros de aplicaciones y servicios/Microsoft/Windows/NTLM.



�Seguridad de red: restringir NTLM: auditar la autenticaci�n NTLM en este dominio



Esta directiva de seguridad permite auditar la autenticaci�n NTLM en un dominio desde este controlador de dominio.



Si selecciona "Deshabilitar" o no establece esta configuraci�n de directiva, el controlador de dominio no registrar� eventos para la autenticaci�n NTLM de este dominio.



Si selecciona "Habilitar para cuentas de dominio en servidores de dominio", el controlador de dominio registrar� eventos para los intentos de inicio de sesi�n de autenticaci�n NTLM para las cuentas de dominio en servidores de dominio cuando la autenticaci�n NTLM se denegar�a por estar seleccionada la opci�n "Denegar para cuentas de dominio en servidores de dominio" en la configuraci�n de directiva "Seguridad de red: restringir NTLM: autenticaci�n NTLM en este dominio".



Si selecciona "Habilitar para cuentas de dominio", el controlador de dominio registrar� eventos para los intentos de inicio de sesi�n con autenticaci�n NTLM que usan cuentas de dominio cuando la autenticaci�n NTLM se denegar�a por estar seleccionada la opci�n "Denegar para cuentas de dominio" en la configuraci�n de directiva "Seguridad de red: restringir NTLM: autenticaci�n NTLM en este dominio".



Si selecciona "Habilitar para servidores de dominio", el controlador de dominio registrar� eventos por las solicitudes de autenticaci�n NTLM en todos los servidores del dominio cuando la autenticaci�n NTLM se denegar�a por estar seleccionada la opci�n "Denegar para servidores de dominio" en la configuraci�n de directiva "Seguridad de red: restringir NTLM: autenticaci�n NTLM en este dominio".



Si selecciona "Habilitar todo", el controlador de dominio registrar� eventos para las solicitudes de autenticaci�n de acceso directo NTLM desde sus servidores y para sus cuentas, que se denegar�an por estar seleccionada la opci�n "Denegar todo" en la configuraci�n de directiva "Seguridad de red: restringir NTLM: autenticaci�n NTLM en este dominio".



Esta directiva se admite en Windows Server 2008 R2 como m�nimo.



Nota: los eventos de auditor�a se registran en este equipo en el registro "Operativo" que se encuentra en Registros de aplicaciones y servicios/Microsoft/Windows/NTLM.



#Seguridad de red: permitir que LocalSystem use la identidad del PC para NTLM



Esta configuraci�n de directiva permite que los servicios de LocalSystem que usan Negotiate usen la identidad del PC cuando retrocedan a la autenticaci�n NTLM.



Si habilitas esta configuraci�n de directiva, los servicios que se ejecutan como LocalSystem y que usan Negotiate usar�n la identidad del PC. Esto puede causar errores en las solicitudes de autenticaci�n entre sistemas operativos Windows y el registro de un error.



Si deshabilitas esta configuraci�n de directiva, los servicios que se ejecuten como LocalSystem y usen Negotiate cuando retrocedan a la autenticaci�n NTLM se autenticar�n de forma an�nima.



De manera predeterminada, esta directiva est� habilitada en Windows 7 y versiones posteriores.



De manera predeterminada, esta directiva est� deshabilitada en Windows Vista.



Esta directiva se admite, al menos, en Windows Vista o Windows Server 2008.



Nota: Windows Vista o Windows Server 2008 no exponen esta configuraci�n en Directiva de grupo.



�	Servidor de red Microsoft: nivel de validaci�n de nombres de destino SPN del servidor



Esta configuraci�n de directiva controla el nivel de validaci�n que realiza un equipo con carpetas o impresoras compartidas (el servidor) en el nombre de entidad de seguridad de servicio (SPN) proporcionado por el equipo cliente al establecer una sesi�n mediante el protocolo Bloque de mensajes del servidor (SMB).



El protocolo Bloque de mensajes del servidor (SMB) proporciona la base para el uso compartido de archivos e impresoras y otras operaciones de red, como la administraci�n remota de Windows. El protocolo SMB admite la validaci�n del nombre de entidad de seguridad de servicio (SPN) del servidor SMB dentro del blob de autenticaci�n proporcionado por un cliente SMB para evitar una clase de ataques contra servidores SMB que se conocen como ataques de retransmisi�n SMB. Este valor afectar� tanto a SMB1 como a SMB2.



Esta configuraci�n de seguridad determina el nivel de validaci�n que realiza un servidor SMB en el nombre de entidad de seguridad de servicio (SPN) proporcionado por el cliente SMB al intentar establecer una sesi�n en un servidor SMB.



Las opciones son:



Desactivado: el SPN no es necesario o no fue validado por el servidor SMB desde un cliente SMB.



Aceptar si lo proporciona el cliente: el servidor SMB aceptar� y validar� el SPN proporcionado por el cliente SMB y permitir� que se establezca una sesi�n si coincide con la lista de SPN del servidor SMB. Si el SPN NO coincide, se denegar� la solicitud de sesi�n para ese cliente SMB.



Requerido del cliente: el cliente SMB DEBE enviar un nombre SPN en la configuraci�n de la sesi�n y el nombre SPN proporcionado DEBE coincidir con el servidor SMB al que se solicita establecer una conexi�n. Si el cliente no proporciona ning�n SPN o el SPN proporcionado no coincide, se deniega la sesi�n.



Valor predeterminado: Desconectado



Todos los sistemas operativos Windows admiten un componente SMB del lado cliente y un componente SMB del lado servidor. Esta configuraci�n afecta al comportamiento del servidor SMB y su implementaci�n deber�a evaluarse y probarse detenidamente para evitar problemas en las capacidades de servicio a impresoras y archivos. Puedes encontrar informaci�n adicional acerca de la implementaci�n y el uso de esta configuraci�n para proteger los servidores SMB en el sitio web de Microsoft (https://go.microsoft.com/fwlink/?LinkId=144505).�Servidor de red Microsoft: intentar S4U2Self para obtener informaci�n de notificaciones



Esta opci�n de seguridad permite admitir clientes que ejecuten una versi�n de Windows anterior a Windows 8 y que intentan acceder a un recurso compartido de archivos que requiere notificaciones de usuario. Determina si el servidor de archivos local intentar� usar la funcionalidad Service-For-User-To-Self (S4U2Self) de Kerberos para obtener notificaciones de una entidad de seguridad del cliente de la red desde el dominio de cuenta del cliente. Esta opci�n se establece como "Habilitado" �nicamente si el servidor de archivos usa notificaciones de cliente para controlar el acceso a los archivos, y si admitir� las entidades de seguridad del cliente cuyas cuentas puedan estar en un dominio que tenga equipos cliente y controladores de dominio que ejecuten una versi�n de Windows anterior a Windows 8.



Esta opci�n debe establecerse como "Autom�tico" (valor predeterminado) para que el servidor de archivos pueda evaluar autom�ticamente si el usuario necesita notificaciones. Un administrador desear� establecer esta opci�n expl�citamente en "Habilitado" solo si hay directivas de acceso a archivos locales que incluyen notificaciones del usuario.



Cuando esta opci�n de seguridad est� habilitada, el servidor de archivos de Windows examina el token de acceso de una entidad de seguridad de cliente de red autenticado y determina si contiene informaci�n de notificaciones. Si no contiene notificaciones, el servidor de archivos usa las caracter�sticas S4U2Self de Kerberos para intentar ponerse en contacto con un controlador de dominio de Windows Server 2012 en el dominio de cuenta del cliente, y obtener un token de acceso habilitado para las notificaciones para la entidad de seguridad del cliente. Es posible que sea necesario un token habilitado para notificaciones que permita acceder a los archivos o las carpetas que tengan aplicada una directiva de control de acceso basada en notificaciones.



Si esta opci�n est� deshabilitada, el servidor de archivos de Windows no intentar� obtener un token de acceso habilitado para notificaciones para la entidad de seguridad del cliente.



Valor predeterminado: Autom�tico.UCuentas: bloquear cuentas de Microsoft



Esta opci�n no permite usar la aplicaci�n de Configuraci�n para agregar una cuenta de Microsoft a la autenticaci�n de inicio de sesi�n �nico (SSO) en los servicios Microsoft y algunos servicios en segundo plano, ni usar una cuenta de Microsoft para el inicio de sesi�n �nico en otras aplicaciones o servicios.



Hay dos opciones si esta opci�n de configuraci�n est� habilitada:



"  Los usuarios no pueden agregar cuentas de Microsoft; es decir que las cuentas conectadas con anterioridad tienen la posibilidad de iniciar sesi�n en el dispositivo (y de aparecer en la pantalla de inicio de sesi�n). Sin embargo, los usuarios no pueden usar la aplicaci�n Configuraci�n para agregar nuevas cuentas conectadas (ni para conectar cuentas locales a cuentas de Microsoft).



"  Los usuarios no pueden agregar cuentas de Microsoft ni iniciar sesi�n con ellas; es decir que los usuarios no pueden agregar nuevas cuentas conectadas (ni conectar cuentas locales a cuentas de Microsoft) ni usar cuentas conectadas existentes mediante la Configuraci�n.



Esta opci�n no afecta a la adici�n de una cuenta de Microsoft para la autenticaci�n de aplicaciones. Por ejemplo, si esta configuraci�n est� habilitada, un usuario puede proporcionar una cuenta de Microsoft para la autenticaci�n con una aplicaci�n como Correo, pero no puede usar la cuenta de Microsoft para la autenticaci�n de inicio de sesi�n �nico en otras aplicaciones o servicios (es decir, se pedir� al usuario que se autentique en otras aplicaciones o servicios).



De forma predeterminada, esta configuraci�n no est� definida.�Inicio de sesi�n interactivo: umbral de la cuenta de la m�quina.



Esta configuraci�n de seguridad determina el n�mero de intentos de inicio de sesi�n con errores que provoca que la m�quina se reinicie. Las m�quinas con BitLocker habilitado para proteger los vol�menes del SO se bloquear�n y solo se podr�n recuperar al proporcionar una clave de recuperaci�n en la consola. Aseg�rate de que est�n habilitadas las directivas de recuperaci�n adecuadas.



Puedes establecer el valor entre 1 y 999 intentos de inicio de sesi�n con errores. Si estableces el valor en 0, la m�quina nunca se bloquear�. Los valores de 1 a 3 se interpretar�n como 4.



Los intentos de contrase�a con errores en estaciones de trabajo o servidores miembros que se hayan bloqueado mediante Ctrl + Alt + Supr o mediante protectores de pantalla protegidos por contrase�a cuentan como intentos de inicio de sesi�n con errores.



Predeterminado: 0.%Inicio de sesi�n interactivo: l�mite de inactividad de equipo.



Windows detecta inactividad en una sesi�n de inicio de sesi�n y, si el tiempo de inactividad excede el l�mite de inactividad, se ejecutar� el protector de pantalla y se bloquear� la sesi�n.



Valor predeterminado: no aplicado.�Obt�n un token de suplantaci�n para otro usuario en la misma sesi�n.



Asignar este privilegio a un usuario permite que los programas que se ejecutan en nombre del usuario obtengan un token de suplantaci�n de otros usuarios que iniciaron sesi�n de forma interactiva en la misma sesi�n si el autor de llamada tiene un token de suplantaci�n del usuario de la sesi�n. No es aplicable en ventanas de escritorio cliente/servidor, donde cada usuario obtiene una sesi�n independiente.CAcceso de red: evitar que los clientes con permiso realicen llamadas remotas a SAM



Esta configuraci�n de directiva te permite restringir conexiones remotas de RPC a SAM.



Si no la seleccionas, se usar� el descriptor de seguridad predeterminado.



Esta directiva es compatible con Windows Server 2016, como m�nimo.



�Inicio de sesi�n interactivo: No mostrar el nombre de usuario al iniciar sesi�n

Esta configuraci�n de seguridad determina si aparecer� el nombre de usuario de la persona que inicia sesi�n en este PC al iniciar sesi�n en Windows, una vez introducidas las credenciales y antes de que se muestre el escritorio del equipo.

Si se habilita esta directiva, no se mostrar� el nombre del usuario.



Si se deshabilita esta directiva, se mostrar� el nombre del usuario.



Valor predeterminado: Deshabilitado.





�Inicio de sesi�n interactivo: mostrar informaci�n de usuario cuando se bloquea la sesi�n



Esta configuraci�n determina si aparecen o no detalles tales como la direcci�n de correo electr�nico o el dominio del usuario y el nombre de cuenta del usuario con el nombre de usuario en la pantalla de inicio de sesi�n. Para los clientes que ejecutan Windows 10 versi�n 1511 y 1507 (RTM), esta configuraci�n funciona de manera similar a las versiones anteriores de Windows. Debido a una nueva configuraci�n de privacidad en Windows 10 versi�n 1607, esta configuraci�n afecta de forma diferente a los clientes.



Cambios en Windows 10 versi�n 1607

A partir de la versi�n 1607, se agreg� una nueva funcionalidad a Windows 10 para ocultar de forma predeterminada detalles del nombre de usuario (como la direcci�n de correo electr�nico), con la posibilidad de cambiar el valor predeterminado para mostrar los detalles. Esta funcionalidad se controla mediante una nueva configuraci�n de privacidad en Configuraci�n > Cuentas > Opciones de inicio de sesi�n. La configuraci�n de privacidad est� desactivada de forma predeterminada, lo que oculta los detalles. 

Esta configuraci�n de directiva de grupo controla la misma funcionalidad. 



Esta configuraci�n tiene los siguientes valores posibles:

-Nombre para mostrar del usuario, dominio y nombres de usuario: para un inicio de sesi�n local, se muestra el nombre completo del usuario. Si el usuario ha iniciado sesi�n con una cuenta de Microsoft, se muestra la direcci�n de correo electr�nico del usuario. En el caso de un inicio de sesi�n de dominio, se muestra el dominio del usuario y el nombre de cuenta del usuario. 



-Solo el nombre para mostrar del usuario: se muestra el nombre completo del usuario que bloque� la sesi�n. 



-Nombres de usuario y de dominio solamente: para un inicio de sesi�n de dominio, se muestra el dominio del usuario y el nombre de cuenta del usuario. La configuraci�n de privacidad de Configuraci�n > Cuentas > Opciones de inicio de sesi�n se activar� autom�ticamente y se mostrar� atenuada. 



-No mostrar informaci�n del usuario: no se muestran los nombres, pero para todas las versiones de Windows anteriores a Windows 10, los nombres completos de los usuarios se mostrar�n en el escritorio Cambiar de usuario. A partir de la versi�n 1607 de Windows 10, esta opci�n dej� de ser compatible. Si se elige esta opci�n, se muestra el nombre completo del usuario que bloque� la sesi�n. Este cambio har� que esta configuraci�n sea coherente con la funcionalidad de la nueva configuraci�n de privacidad. Para que no se muestre informaci�n sobre el usuario, habilite la configuraci�n de directiva de grupo Inicio de sesi�n interactivo: no mostrar el nombre del �ltimo usuario.



-En blanco: configuraci�n predeterminada. Esto se traduce como "no est� definido", pero muestra el nombre completo del usuario del mismo modo que la opci�n Solo el nombre para mostrar del usuario. 



Revisi�n para Windows 10 versi�n 1607

Los clientes que ejecutan Windows 10 versi�n 1607 no mostrar�n detalles en la pantalla de inicio de sesi�n aunque se elija la opci�n Nombre para mostrar del usuario, dominio y nombres de usuario, ya que la configuraci�n de privacidad est� desactivada. Si se activa la configuraci�n de privacidad, se mostrar�n los detalles. 

No se puede cambiar la configuraci�n de privacidad para clientes en masa. En su lugar, aplique KB 4013429 a los clientes que ejecutan Windows 10 versi�n 1607 para que se comporten de forma similar a versiones anteriores de Windows. 



Interacci�n con la opci�n Evitar que el usuario muestre detalles de la cuenta al iniciar sesi�n

Para todas las versiones de Windows 10, solo se muestra el nombre para mostrar del usuario de manera predeterminada. 

Si se establece la opci�n Evitar que el usuario muestre detalles de la cuenta al iniciar sesi�n, solo se mostrar� el nombre para mostrar del usuario independientemente de cualquier otra configuraci�n de directiva de grupo. Los usuarios no podr�n mostrar los detalles.

Si no se ha establecido la opci�n Evitar que el usuario muestre detalles de la cuenta al iniciar sesi�n, se puede configurar Inicio de sesi�n interactivo: mostrar informaci�n de usuario cuando se bloquea la sesi�n en Nombre para mostrar del usuario, dominio y nombres de usuario para mostrar informaci�n adicional como, por ejemplo, el dominio del usuario y el nombre de cuenta del usuario. En este caso, los clientes que ejecutan Windows 10 versi�n 1607 necesitan que se aplique KB 4013429. Los usuarios no podr�n ocultar detalles adicionales.



Procedimientos recomendados

La implementaci�n de esta directiva depende de los requisitos de seguridad de la informaci�n de inicio de sesi�n que se muestra. Si hay equipos que almacenan datos confidenciales, con monitores que se muestran en ubicaciones desprotegidas, o si hay equipos con datos confidenciales a los que se tiene acceso de forma remota y que revelan nombres de cuenta de dominio o nombres de usuario completos con la sesi�n iniciada, es posible que estos contradigan la directiva de seguridad general.

Seg�n la directiva de seguridad, es posible que quieras habilitar la directiva Inicio de sesi�n interactivo: no mostrar el nombre del �ltimo usuario.



�Reducir los l�mites heredados de longitud m�nima de la contrase�a



Esta configuraci�n controla si el valor de longitud m�nima de la contrase�a se puede aumentar m�s all� del l�mite heredado de 14.



Si no se define esta configuraci�n, la longitud m�nima de la contrase�a se puede establecer en un m�ximo de 14.



Si se define y deshabilita esta configuraci�n, la longitud m�nima de la contrase�a se puede establecer en un m�ximo de 14.



Si se define y se habilita esta configuraci�n, la longitud m�nima de la contrase�a se puede establecer en m�s de 14.



Para obtener m�s informaci�n, consulta https://go.microsoft.com/fwlink/?LinkId=2097191.



�Auditor�a de longitud m�nima de contrase�a



Esta configuraci�n de seguridad determina la longitud m�nima de la contrase�a para la que se emiten eventos de advertencia de comprobaci�n de longitud de contrase�a. Esta configuraci�n se puede configurar de 1 a 128.



Solo debe habilitar y configurar esta opci�n al intentar determinar el posible impacto de aumentar el valor de longitud m�nima de la contrase�a en el entorno.



Si no se define esta configuraci�n, no se emitir�n eventos de auditor�a.



Si se define esta configuraci�n y es menor o igual que el valor de longitud m�nima de la contrase�a, no se emitir�n eventos de auditor�a.



Si se define esta configuraci�n y es mayor que la configuraci�n de longitud m�nima de la contrase�a, y la longitud de una nueva contrase�a de cuenta es menor que esta configuraci�n, se emitir� un evento de auditor�a.



Para obtener m�s informaci�n, consulta https://go.microsoft.com/fwlink/?LinkId=2097191.



=Controlador de dominio: requisitos del token de enlace de canal del servidor LDAP



Esta configuraci�n de seguridad determina si el servidor LDAP aplica la validaci�n de los tokens de enlace de canal recibidos en las solicitudes de enlace LDAP que se env�an a trav�s de conexiones LDAPS de la siguiente manera:



Nunca: no se realizar� ninguna validaci�n de enlace de canal. Este es el comportamiento de todos los servidores que no se han actualizado.



Cuando se admita: los clientes que anuncian compatibilidad con los tokens de enlace de canal deben proporcionar el token correcto al autenticarse a trav�s de conexiones TLS/SSL; los clientes que no la anuncien o no utilicen conexiones TLS/SSL no se ver�n afectados. Esta es una opci�n intermedia que permite la compatibilidad con las aplicaciones.



Siempre: todos los clientes deben proporcionar informaci�n de enlace de canal a trav�s de LDAPS. El servidor rechaza las solicitudes de autenticaci�n LDAPS de los clientes que no la proporcionan.



Valor predeterminado: esta directiva no est� definida, lo que tiene el mismo efecto que la opci�n Cuando se admita.



Para obtener m�s detalles e informaci�n sobre esta configuraci�n, consulta https://go.microsoft.com/fwlink/?linkid=2102405.



Notas: La opci�n Cuando se admita solo protege a los clientes que admiten la protecci�n ampliada para la autenticaci�n. Los clientes que a�n no admiten dicha caracter�stica podr�an seguir siendo vulnerables hasta que se apliquen revisiones o configuraciones. Cuando esta directiva se establece en Siempre, los sistemas XP/2k3/Vista/Server 2008 no podr�n autenticarse a trav�s de conexiones TLS/SSL de forma predeterminada hasta que se habilite la protecci�n extendida para la autenticaci�n seg�n lo establecido en: https://docs.microsoft.com/en-us/security-updates/securityadvisories/2009/973811 



�Controlador del dominio: permitir conexiones de canal seguro de Netlogon vulnerables



Este ajuste de seguridad determina si el controlador de dominio pasa por alto las conexiones de canal seguro de Netlogon para las cuentas de equipos espec�ficas.



Esta directiva deber�a aplicarse a todos los controladores de dominio en un bosque mediante la habilitaci�n de la directiva en los controladores de dominio de la unidad organizativa.



Cuando se configura la lista Crear conexiones vulnerables (lista de permisos):



    -  Una vez que se da el permiso, el controlador de dominio permite que las cuentas utilicen un canal seguro de Netlogon sin RPC seguro.

    -  Una vez que se deniega el permiso, el controlador de dominio exige que las cuentas usen un canal seguro de Netlogon con RPC seguro que es el mismo que el predeterminado (no necesario).



�Atenci�n! Activar esta directiva expondr� sus dispositivos unidos al dominio y puede poner en riesgo su bosque de Active Directory. Esta directiva deber�a ser utilizada como una medida temporal para los dispositivos de terceros a medida que se despliegan las actualizaciones. Una vez que el dispositivo de terceros se actualice para admitir el uso de RPC segura con los canales seguros de Netlogon, la cuenta deber�a ser eliminada de la lista Crear conexiones vulnerables. Para comprender mejor el riesgo de configurar cuentas para que pueda usar las conexiones de canal seguro de Netlogon, visitar https://go.microsoft.com/fwlink/?linkid=2133485.



De forma predeterminada: esta directiva no est� configurada. Ning�n equipo o cuenta de confianza est� expl�citamente exento de la aplicaci�n de RPC segura con conexiones de canal seguro de Netlogon.



Esta directiva es admitida por lo menos en Windows Server 2008 R2.



�Permitir bloqueo de cuenta de administrador



Esta configuraci�n de seguridad determina si la cuenta de administrador integrada est� sujeta a la directiva de bloqueo de cuenta.�Controlador de dominio: permitir que se vuelva a usar la cuenta del equipo durante la uni�n a un dominio



Esta configuraci�n de seguridad determina si el controlador de dominio permitir� que una identidad de cliente intente volver a usar una cuenta de equipo existente propiedad de otra identidad durante la uni�n al dominio.



De forma predeterminada, se conf�a en los siguientes propietarios: los administradores y el usuario que realiza la uni�n al dominio.

Cuando esta directiva se configura con una lista de usuarios o grupos de confianza, el controlador de dominio permitir� que un cliente vuelva a usar una cuenta de equipo que sea propiedad de un miembro del grupo especificado o de la identidad especificada durante la uni�n al dominio.



Esta directiva debe aplicarse a todos los controladores de dominio de un dominio habilitando la directiva en la unidad organizativa Controladores de dominio.



Se cambiar� la configuraci�n de seguridad de este servicio. Si se cambia la seguridad predeterminada del servicio podr�an producirse problemas debido a diferencias de configuraci�n entre este servicio y otros servicios de los que depende.

�Desea continuar?PAPlantillas de seguridad�Est� a punto de importar nueva informaci�n de plantilla en la directiva de equipo local de este equipo.  Esto cambiar� la configuraci�n actual de seguridad de su equipo.  �Desea continuar?$Configurando la seguridad del equipoZBase de datos de configuraci�n de seguridad actual: base de datos de directivas locales %sLBase de datos de configuraci�n actual de seguridad: base de datos privada %s!Generando informaci�n de an�lisisError al importarElementos secundarios definidos
No disponibleNuevo servicio
Configurando:GAgregar a&rchivo...
Agregar un nuevo archivo o carpeta a esta plantilla.Agregar este archivo o carpeta a la plantilla:PAAgregar archivo o carpetaMicrosoft Corporation10.0vPlantillas de seguridad es un complemento MMC que ofrece recursos de edici�n para archivos de plantillas de seguridad.�Configuraci�n y an�lisis de seguridad es un complemento MMC que ofrece configuraci�n y an�lisis de seguridad para equipos con Windows que usan archivos de plantillas de seguridad.�El complemento Extensi�n de configuraci�n de seguridad extiende el complemento de directivas de grupo y le ayuda a definir directivas de seguridad para los equipos de su dominio.R&Importar directiva...
Importa un archivo de plantilla a este objeto de directiva.S&Exportar directiva...
Exporta un archivo de plantilla de este objeto de directiva./Ya existe el archivo %s.
�Desea sobrescribirlo?CorrectoErr�neo
Sin auditor�a+Windows no puede actualizar las directivas."Windows no puede copiar la secci�n#Seleccionar el archivo para agregarAbrir base de datosCrear base de datosExportar la directiva aImportar la directiva desdeImportar plantillaExportar plantilla aConfiguraci�n de seguridad>Windows no puede abrir la base de datos de directivas locales.#Base de datos de directivas locales�No se puede modificar la base de datos de configuraci�n de seguridad local desde el complemento Configuraci�n y an�lisis de seguridad.  Use el complemento de directivas de grupo para modificar la configuraci�n de la seguridad local..\help\75393cf0-f17a-453d-98a9-592b009289c2.chm.\help\1da6be45-e97d-4584-bbf9-356d319f20c2.chm.\help\941b4573-563f-45fd-8a2f-0b8a197a5d2c.chm@\help\sceconcepts.chm::/75393cf0-f17a-453d-98a9-592b009289c2.htm@\help\scmconcepts.chm::/1da6be45-e97d-4584-bbf9-356d319f20c2.htmC\help\secsetconcepts.chm::/941b4573-563f-45fd-8a2f-0b8a197a5d2c.htmnNo hay nuevas configuraciones de directivas en su equipo. �Desea actualizar la vista de la directiva efectiva?Configuraci�n del equipo en %s�No se puede crear esta base de datos porque no se seleccion� ning�n archivo de plantilla.
<H4>Para abrir una base de datos existente</H4><OL><LI ALIGN="LEFT" ID="NO_TEMPLATE_GIVEN_1">Haga clic con el bot�n secundario en el elemento de �mbito <I>Configuraci�n y an�lisis de seguridad</I>. <LI ALIGN="LEFT" ID="NO_TEMPLATE_GIVEN_2">Elija <B>Abrir base de datos</B> <LI ALIGN="LEFT" ID="NO_TEMPLATE_GIVEN_3"> Elija una base de datos y haga clic en Abrir</OL> <H4>Para crear una nueva base de datos</H4><OL> <LI ALIGN="LEFT" ID="NO_TEMPLATE_GIVEN_4">Haga clic con el bot�n secundario en el elemento de �mbito <I>Configuraci�n y an�lisis de seguridad </I>. <LI ALIGN="LEFT" ID="NO_TEMPLATE_GIVEN_5"> Elija <B>Abrir base de datos</B>.  <LI ALIGN="LEFT" ID="NO_TEMPLATE_GIVEN_6"> Escriba un nuevo nombre para la base de datos y haga clic en Abrir. <LI ALIGN="LEFT" ID="NO_TEMPLATE_GIVEN_7">Elija un archivo de configuraci�n de seguridad para importar y haga clic en Abrir.</OL>R&Reemplazar los permisos existentes en todas las subclaves con permisos heredables7&Propagar los permisos heredables a todas las subclaves5&No permitir que se reemplacen permisos en esta claveConfigurar pertenencia para %sEl vale expira en:El vale no expira.!La renovaci�n del vale expira en:*La renovaci�n del vale est� deshabilitada.M�xima tolerancia:M�xima tolerancia:No aplicable&<Este grupo no debe contener miembros>@<Los grupos a los que pertenece este grupo no deben modificarse>Nombres de usuario y grupoAgregar usuario o grupoNo desconectar clientes:3Desconectar cuando el tiempo de inactividad supere:(No almacenar en cach� inicios de sesi�n:Cach�:DComenzar a pedir esto muchos d�as antes de que expire la contrase�a:DComenzar a pedir esto muchos d�as antes de que expire la contrase�a:&Configurar esta clave5No se pudo guardar la descripci�n de ubicaci�n global.No se pudo guardar la descripci�n de ubicaci�n9Volver a cargar
Volver a cargar la directiva de seguridadB�Desea guardar los cambios hechos a %1 antes de volver a cargarlo? Configuraci�n de seguridad local,Clase de configuraci�n de seguridad WSecEdit2Clase de configuraci�n de seguridad local WSecEditC\help\secsetconcepts.chm::/941b4573-563f-45fd-8a2f-0b8a197a5d2c.htmC\help\secsetconcepts.chm::/941b4573-563f-45fd-8a2f-0b8a197a5d2c.htmgEl complemento de configuraci�n de seguridad local le ayuda a definir la seguridad en el sistema local.C\help\secsetconcepts.chm::/941b4573-563f-45fd-8a2f-0b8a197a5d2c.htm1Clase de configuraci�n de seguridad RSOP WSecEdit�El complemento de extensi�n de la configuraci�n de seguridad de RSOP ampl�a el complemento RSOP y le ayuda a ver las directivas de seguridad resultantes de equipos en su dominio.&AplicarBNo se pudo determinar la configuraci�n de seguridad de la directiva de grupo que se aplican a este equipo.
El error devuelto al tratar de recuperar esta configuraci�n desde la base de datos de directivas locales (%%windir%%\security\database\secedit.sdb) fue: %s
Se mostrar�n todas las configuraciones de seguridad local pero no se dar�n detalles acerca de si una configuraci�n de seguridad dada fue creada o no por una directiva de grupo.
Toda configuraci�n local de seguridad modificada a trav�s de esta interfaz de usuario ser� por tanto invalidada por directivas de dominio.�No se pudo determinar la configuraci�n de seguridad de la directiva de grupo que se aplican a este equipo.
El error devuelto al tratar de recuperar esta configuraci�n desde la base de datos de directivas locales (%%windir%%\security\database\secedit.sdb) fue: %s
Se mostrar�n todas las configuraciones de seguridad local pero no se dar�n detalles acerca de si una configuraci�n de seguridad dada fue creada o no por una directiva de grupo.Archivo de registro: Nombre de la directivaPA
Configuraci�n(La directiva %1 se aplic� correctamente.Error al configurar el elemento secundario de esta objeto o el motor de directivas intent� incorrectamente configurar el elemento secundario de una configuraci�n de directiva espec�fica. Para obtener m�s informaci�n, consulte %windir%\security\logs\winlogon.log�Error %2 en la directiva  %1. Para obtener m�s informaci�n, consulte %windir%\security\logs\winlogon.log en el equipo de destino.�La directiva %1 devolvi� un estado no v�lido y se registr�. Para obtener m�s informaci�n, consulte %%windir%%\security\logs\winlogon.log en el equipo de destino.�El motor de directivas no intent� la configuraci�n de los valores. Para obtener m�s informaci�n, consulte %windir%\security\logs\winlogon.log en el equipo de destino.&Ver seguridad...:No se puede exportar la plantilla a %1.
Error devuelto: %2<�Desea guardar los cambios en la base de datos de seguridad?CDenegar inicio de sesi�n a trav�s de Servicios de Escritorio remotoDPermitir inicio de sesi�n a trav�s de Servicios de Escritorio remoto5No se puede agregar la ruta de b�squeda de plantillas\Security\LogsbEl componente de seguridad de esta directiva de grupo solo puede editarse con el simulador de PDC.�Esta configuraci�n no es compatible con equipos que ejecutan Windows 2000 Service Pack 1 o anterior. Aplique objetos de directivas de grupo, que contienen esta configuraci�n, solo a equipos que ejecuten una versi�n posterior del sistema operativo.<Cierre todas las p�ginas de propiedades antes de eliminar %1El valor debe ser entre %d y %d5Acceso de red: permitir traducci�n SID/nombre an�nima:Los administradores deben poder iniciar sesi�n localmente.RNo puede denegar a todos los usuarios o administradores el inicio de sesi�n local.%Algunas cuentas no pueden traducirse.bPara aplicar sus cambios o cerrar esta hoja de propiedades, cierre todas las ventanas secundarias.mEsta ventana no se puede abrir. Windows no puede crear un subproceso de interfaz para la hoja de propiedades.@\help\lpeconcepts.chm::/29a1325e-50b4-4963-a36e-979caa9ea094.htm
�Qu� es esto?sct.\help\29a1325e-50b4-4963-a36e-979caa9ea094.chm1El valor debe estar comprendido entre %d y %d � 0ZEsta configuraci�n afecta solo a los sistemas operativos anteriores a Windows Server 2003.{Si modifica esta configuraci�n, esto puede tener un impacto en la compatibilidad con clientes, servicios y aplicaciones.
%1;Para obtener m�s informaci�n, consulte <A>%1</A>. (Q%2!lu!)PA�Va a cambiar esta configuraci�n a un valor que puede afectar la compatibilidad con clientes, servicios y aplicaciones.

%1

�Desea continuar con el cambio?mSe debe conceder a los administradores y SERVICE el privilegio de suplantaci�n de cliente tras autenticaci�n.�Esta configuraci�n no se puede aplicar si se configura otra directiva para invalidar la directiva la auditor�a de nivel de categor�a.
%1`Para obtener m�s informaci�n, vea <A>%1</A> en la referencia t�cnica de directivas de seguridad..Esta acci�n no tiene ning�n texto explicativo.!El equipo se bloquear� despu�s dePAkAdministrar directivas de acceso central...
Agregar o quitar directivas de acceso central de esta plantilla7Esta directiva de acceso incluye las reglas siguientes:EstadoBDescargando directivas de acceso central desde Active Directory...@Error: no se pudieron descargar las directivas de acceso centralListo...Directiva desconocida:�No se encuentra esta directiva de acceso central. Es posible que se haya eliminado de Active Directory o que su configuraci�n no sea v�lida. Restaure la directiva en el Centro de administraci�n de Active Directory (AD AC) o qu�tela de la configuraci�n.jCuentas: limitar el uso de cuentas locales con contrase�a en blanco solo para iniciar sesi�n en la consola<Auditor�a: auditar el acceso de objetos globales del sistemaNAuditor�a: auditar el uso del privilegio de copias de seguridad y restauraci�n_Auditor�a: apagar el sistema de inmediato si no se pueden registrar las auditor�as de seguridadJDispositivos: impedir que los usuarios instalen controladores de impresoraPACDispositivos: permitir desacoplamiento sin tener que iniciar sesi�nNControlador de dominio: permitir a los operadores de servidor programar tareasQControlador de dominio: no permitir los cambios de contrase�a de cuenta de equipo<Controlador de dominio: requisitos de firma de servidor LDAPNingunoRequerir firmaOMiembro de dominio: deshabilitar los cambios de contrase�a de cuentas de equipoEMiembro de dominio: duraci�n m�xima de contrase�a de cuenta de equipoSMiembro de dominio: cifrar o firmar digitalmente datos de un canal seguro (siempre)UMiembro de dominio: cifrar digitalmente datos de un canal seguro (cuando sea posible)UMiembro de dominio: firmar digitalmente datos de un canal seguro (cuando sea posible)NMiembro de dominio: requerir clave de sesi�n segura (Windows 2000 o posterior)7Inicio de sesi�n interactivo: no requerir Ctrl+Alt+Supr@Inicio de sesi�n interactivo: No mostrar �ltimo inicio de sesi�nPAXInicio de sesi�n interactivo: mostrar informaci�n de usuario cuando se bloquee la sesi�n=Nombre para mostrar del usuario, nombres de dominio y usuario$Solo nombre para mostrar del usuario%No mostrar la informaci�n del usuarioaInicio de sesi�n interactivo: texto del mensaje para los usuarios que intentan iniciar una sesi�nbInicio de sesi�n interactivo: t�tulo del mensaje para los usuarios que intentan iniciar una sesi�n�Inicio de sesi�n interactivo: n�mero de inicios de sesi�n anteriores que se almacenar�n en cach� (si el controlador de dominio no est� disponible)[Inicio de sesi�n interactivo: pedir al usuario que cambie la contrase�a antes de que expirezInicio de sesi�n interactivo: requerir la autenticaci�n del controlador de dominio para desbloquear la estaci�n de trabajoXInicio de sesi�n interactivo: requerir Windows Hello para empresas o tarjeta inteligenteQInicio de sesi�n interactivo: comportamiento de extracci�n de tarjeta inteligenteNinguna acci�nBloquear estaci�n de trabajoForzar cierre sesi�n>Desconectar si es una sesi�n de Servicios de Escritorio remotoOCliente de redes de Microsoft: firmar digitalmente las comunicaciones (siempre)aCliente de redes de Microsoft: firmar digitalmente las comunicaciones (si el servidor lo permite)XCliente de redes de Microsoft: enviar contrase�a sin cifrar a servidores SMB de tercerosWServidor de red Microsoft: tiempo de inactividad requerido antes de suspender la sesi�nKServidor de red Microsoft: firmar digitalmente las comunicaciones (siempre)\Servidor de red Microsoft: firmar digitalmente las comunicaciones (si el cliente lo permite)aServidor de red Microsoft: desconectar a los clientes cuando expire el tiempo de inicio de sesi�nkAcceso a redes: no permitir el almacenamiento de contrase�as y credenciales para la autenticaci�n de la redAAcceso a redes: no permitir enumeraciones an�nimas de cuentas SAMXAcceso a redes: no permitir enumeraciones an�nimas de cuentas y recursos compartidos SAMTAcceso a redes: permitir la aplicaci�n de los permisos Todos a los usuarios an�nimos\Acceso a redes: restringir acceso an�nimo a canalizaciones con nombre y recursos compartidosAAcceso a redes: canalizaciones con nombre accesibles an�nimamente<Acceso a redes: recursos compartidos accesibles an�nimamenteDAcceso a redes: rutas y subrutas del Registro accesibles remotamente9Acceso a redes: rutas del Registro accesibles remotamenteIAcceso a redes: modelo de seguridad y uso compartido para cuentas localesPA@Cl�sico: usuarios locales se autentican con credenciales propias@Solo invitado: los usuarios locales se autentican como invitados^Seguridad de red: no almacenar valor de hash de LAN Manager en el pr�ximo cambio de contrase�a7Seguridad de red: nivel de autenticaci�n de LAN ManagerEnviar respuestas LM y NTLMBEnviar LM y NTLM: usar la seguridad de sesi�n NTLMv2 si se negociaEnviar solo respuesta NTLMEnviar solo respuesta NTLMv2*Enviar solo respuesta NTLMv2 y rechazar LM1Enviar solo respuesta NTLMv2 y rechazar LM y NTLMdSeguridad de red: seguridad de sesi�n m�nima para clientes NTLM basados en SSP (incluida RPC segura)fSeguridad de red: seguridad de sesi�n m�nima para servidores NTLM basados en SSP (incluida RPC segura)#Requerir seguridad de sesi�n NTLMv2Requerir cifrado de 128 bits5Seguridad de red: requisitos de firma de cliente LDAPNingunoNegociar firmaRequerir firmaOConsola de recuperaci�n: permitir el inicio de sesi�n administrativo autom�ticocConsola de recuperaci�n: permitir la copia de disquetes y el acceso a todas las unidades y carpetas@Apagado: permitir apagar el sistema sin tener que iniciar sesi�n>Apagado: borrar el archivo de paginaci�n de la memoria virtual�Objetos de sistema: reforzar los permisos predeterminados de los objetos internos del sistema (por ejemplo, v�nculos simb�licos)jObjetos de sistema: propietario predeterminado para objetos creados por miembros del grupo AdministradoresGrupo AdministradoresCreador de objetoskObjetos de sistema: requerir no distinguir may�sculas de min�sculas para subsistemas que no sean de Windows`Criptograf�a de sistema: usar algoritmos que cumplan FIPS para cifrado, firma y operaciones hashtCriptograf�a de sistema: forzar la protecci�n con claves seguras para las claves de usuario almacenadas en el equipoEIntervenci�n de usuario no necesaria al guardar y usar claves nuevas.PA@Se preguntar� al usuario cuando se use la clave por primera vez.CEl usuario debe escribir una contrase�a cada vez que use una clave.zConfiguraci�n del sistema: usar reglas de certificado en ejecutables de Windows para directivas de restricci�n de software1Configuraci�n del sistema: subsistemas opcionalesinicios de sesi�nd�asminutossegundosqDCOM: restricciones de inicio de equipo en sintaxis de Lenguaje de definici�n de descriptores de seguridad (SDDL)qDCOM: restricciones de acceso al equipo en sintaxis de Lenguaje de definici�n de descriptores de seguridad (SDDL)[Dispositivos: restringir el acceso al CD-ROM solo al usuario con sesi�n iniciada localmente=Dispositivos: permitir formatear y expulsar medios extra�blesAdministradores$Administradores y usuarios avanzados'Administradores y usuarios interactivos]Dispositivos: restringir el acceso a disquetes solo al usuario con sesi�n iniciada localmentePA�Auditor�a: forzar la configuraci�n de subcategor�as de la directiva de auditor�a (Windows Vista o posterior) para invalidar la configuraci�n de la categor�a de directiva de auditor�aQSeguridad de red: restringir NTLM: tr�fico NTLM saliente hacia servidores remotos
Permitir todoDenegar todo8Seguridad de red: restringir NTLM: tr�fico NTLM entrante
Permitir todo$Denegar todas las cuentas de dominioDenegar todas las cuentasESeguridad de red: restringir NTLM: autenticaci�n NTLM en este dominioDeshabilitar8Denegar para cuentas de dominio en servidores de dominioDenegar para cuentas de dominio"Denegar para servidores de dominioDenegar todoaSeguridad de red: restringir NTLM: agregar excepciones de servidor remoto para autenticaci�n NTLMRSeguridad de red: restringir NTLM: agregar excepciones de servidor en este dominioPAASeguridad de red: permitir retroceso a sesi�n NULL de LocalSystemFSeguridad de red: configurar tipos de cifrado permitidos para KerberosDES_CBC_CRCDES_CBC_MD5RC4_HMAC_MD5AES128_HMAC_SHA1AES256_HMAC_SHA1Tipos de cifrado futurosrSeguridad de red: permitir solicitudes de autenticaci�n PKU2U a este equipo para usar identidades en Internet.



Auditar todoCSeguridad de red: restringir NTLM: auditar el tr�fico NTLM entrantePSeguridad de red: restringir NTLM: auditar la autenticaci�n NTLM en este dominioPSeguridad de red: permitir que LocalSystem use la identidad del equipo para NTLMDeshabilitar.Habilitar la auditor�a para cuentas de dominio-Habilitar la auditor�a para todas las cuentasDeshabilitar:Habilitar para cuentas de dominio en servidores de dominio!Habilitar para cuentas de dominio$Habilitar para servidores de dominioHabilitar todoUServidor de red Microsoft: nivel de validaci�n de nombres de destino SPN del servidorDesactivado$Aceptar si lo proporciona el clienteRequerido del clienteZServidor de red de Microsoft: intentar S4U2Self para obtener informaci�n de notificacionesValor predeterminado
Habilitado
Deshabilitado#Cuentas: bloquear cuentas Microsoft!Esta directiva est� deshabilitada0Los usuarios no pueden agregar cuentas MicrosoftLLos usuarios no pueden agregar cuentas Microsoft ni iniciar sesi�n con ellasDInicio de sesi�n interactivo: umbral de bloqueo de cuenta del equipo>Inicio de sesi�n interactivo: l�mite de inactividad del equipo'intentos de inicio de sesi�n no v�lidosNAcceso de red: evitar que clientes con permiso realicen llamadas remotas a SAMOInicio de sesi�n interactivo: No mostrar el nombre de usuario al iniciar sesi�n$Solo nombres de dominio y de usuario
caracteresQControlador de dominio: requisitos del token de enlace de canal del servidor LDAPNuncaCuando se admitaSiempreSControlador del dominio: permite conexiones de canal seguro vulnerables de NetlogongControlador de dominio: permitir que se vuelva a usar la cuenta de equipo durante la uni�n a un dominioPA�4VS_VERSION_INFO��
4aJ
4aJ?<StringFileInfo0C0A04B0LCompanyNameMicrosoft Corporation~+FileDescriptionM�dulo de UI de configuraci�n de seguridadn'FileVersion10.0.19041.3636 (WinBuild.160101.0800)2	InternalNameWSECEDIT�8LegalCopyright� Microsoft Corporation. Todos los derechos reservados.JOriginalFilenameWSecEdit.dll.muil&ProductNameSistema operativo Microsoft� Windows�DProductVersion10.0.19041.3636DVarFileInfo$Translation
�PADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPAD

Youez - 2016 - github.com/yon3zu
LinuXploit