
Resumen ejecutivo del proyecto mensual.
Durante el proyecto mensual, se llevaron a cabo prácticas de hardening en Windows 10, con el objetivo de fortalecer la seguridad del sistema operativo. Se configuraron políticas locales mediante gpedit, se activó BitLocker para proteger la información del disco del sistema, y se habilitó la auditoría de eventos para monitorear inicios de sesión. El proyecto permitió identificar y corregir conflictos en las configuraciones de seguridad y documentar procedimientos que mejoran la protección del sistema operativo en entornos reales y virtuales.

Criterios de seguridad más importantes del sistema operativo
Control de acceso y autenticación:
- Uso de contraseñas robustas y bloqueo de usuarios.
- Habilitación de BitLocker para cifrado de disco.
Políticas de grupo (gpedit):
- Requerir autenticación adicional al iniciar.
- Configuración de auditoría de eventos.
- Desactivación de políticas innecesarias para evitar conflictos.
Auditoría y monitoreo:
- Registro de inicios de sesión correctos y fallidos mediante Visor de Eventos.
Actualización y parches:
Mantener Windows actualizado para protegerlo contra vulnerabilidades conocidas.
Resultados de las prácticas de hardening.
Políticas locales (gpedit):
Directivas configuradas para habilitar BitLocker sin TPM y permitir contraseñas.
Otras políticas revisadas y dejadas en “No configuradas” para evitar conflictos.
Resultado: Políticas aplicadas correctamente sin errores.
BitLocker:
Unidad del sistema C: cifrada correctamente con contraseña.
Clave de recuperación guardada en archivo seguro.
Resultado: Datos protegidos ante accesos no autorizados, incluso en VM sin TPM.
Auditoría con Visor de Eventos:
Inicios de sesión exitosos (5739) y fallidos (2847) registrados.
Resultado: Monitoreo de seguridad operativo, detección de accesos y errores de autenticación.
5. Buenas prácticas recomendadas para:
Para Usuarios Finales
- Usar contraseñas robustas y no compartirlas.
- Cerrar sesión al finalizar el trabajo.
- Evitar almacenar archivos sensibles sin cifrado.
- Revisar alertas y notificaciones de seguridad.
Para Administradores de Sistemas
- Configurar políticas de seguridad consistentes y documentadas.
- Activar BitLocker y mantener claves de recuperación seguras.
- Monitorear el Visor de Eventos regularmente.
- Mantener sistemas actualizados y respaldos periódicos.
Para Empresas
Documentar procedimientos y protocolos de seguridad.
Implementar políticas de hardening en todos los equipos.
Capacitar a los usuarios finales en seguridad.
Realizar auditorías periódicas y simulaciones de ataques.
Riesgos críticos identificados y cómo mitigarlos.
| Riesgo | Descripción | Acción Recomendada |
|---|---|---|
| Acceso no autorizado al sistema | Usuarios desconocidos podrían iniciar sesión y acceder a información sensible | Habilitar BitLocker, contraseñas robustas, bloqueo de sesión tras inactividad |
| Conflictos de políticas | Políticas de BitLocker mal configuradas generan errores y bloqueo del cifrado | Revisar gpedit, habilitar solo opciones compatibles (sin TPM en VM) |
| Pérdida de datos por cifrado | BitLocker activado sin respaldo de clave de recuperación | Guardar clave de recuperación en archivo o USB seguro |
| Inicios de sesión fallidos no detectados | Fallos de autenticación sin registro | Activar auditoría de eventos |
Reflexión sobre el aprendizaje y desafíos del sistema operativo asignado.
En el proyecto se pudo entender lo importante que es configurar bien las políticas locales y estar pendiente de todo con la auditoría de eventos. Uno de los retos más complicados fue activar BitLocker en una máquina virtual que no tenía TPM, así que se tuvo que aprender cómo funcionaban las opciones de autenticación y resolver algunos conflictos de políticas. Al final, toda esa experiencia ayuda a mejorar las habilidades prácticas en seguridad informática y a entender cómo aplicar medidas de protección en situaciones reales, lo que hace que la información esté más segura y el sistema operativo sea más resistente.
