Lab 04 - Configuración de La Encriptación
Lab 04 - Configuración de La Encriptación
Lab 04 - Configuración de La Encriptación
AVANZADO
LABORATORIO N° 04
Configuración de la Encriptación
Alumno(s): Nota
Grupo: Ciclo:
Requiere No
Excelente Bueno Puntaje
Criterios de Evaluación (4pts) (3pts)
Mejora Acept.
Logrado
(2pts) (0pts)
Identifica las diferentes formas de utilizar la
encriptación.
Instala y configura correctamente Bitlocker y
EFS.
Implementa correctamente la auditoria
avanzada.
Redacta correctamente los pasos principales
de la implementación y conclusiones.
Se comunica de manera efectiva, cumple las
actividades extras con orden, limpieza y
puntualidad.
Seguridad:
• Ubicar maletines y/o mochilas en el gabinete al final de aula de Laboratorio o en los casilleros
asignados al estudiante.
• No ingresar con líquidos, ni comida al aula de Laboratorio.
• Al culminar la sesión de laboratorio apagar correctamente la computadora y la pantalla, y ordenar
las sillas utilizadas.
Equipos y Materiales:
• Máquinas virtuales:
• DVD:
• De Windows Server 2012
Procedimiento:
Nota: En el siguiente laboratorio se realizarán las siguientes actividades:
• Usando Bitlocker para asegurar las unidades de disco.
• Encriptando y recuperando archivos
• Configuración avanzada de auditoría
Escenario
Se le ha pedido configurar el entorno de Windows Server 2012 para proteger archivos sensitivos para
la empresa, también debe asegurar que el acceso a los archivos en la red este auditada
apropiadamente.
Lab Setup
1. Abrir VMware Workstation y crear un “snapshot” de las máquinas virtuales: LON-DC1, LON-SVR1
y LON-CL1.
*** Reemplazar XYZ por las iniciales de su primer nombre, apellido paterno y apellido materno.
► Task 1: Use Group Policy to Prepare the Server for Implementing BitLocker
1. Log in to LON-DC1 as Adatum\Administrator with the password Pa$$w0rd.
2. In Server Manager, click Tools, and then click Group Policy Management.
3. In Group Policy Management, double-click Forest: Adatum.com, double-click Domains, double
click Adatum.com, expand Group Policy Objects, right-click the Default Domain Policy, and
then click Edit.
4. In the Group Policy Management Editor, under Computer Configuration, expand Policies,
expand Administrative Templates, expand Windows Components, expand BitLocker Drive
Encryption, and then click Fixed Data Drives.
5. In the right pane, double-click the Choose how BitLocker-protected fixed drives can be recovered
setting.
6. In the Choose how BitLocker-protected fixed drives can be recovered window, click
Enabled. Ensure that the checkbox next to the Save BitLocker recovery information to AD DS
for fixed data drives option is selected, click the Do not enable BitLocker until recovery
information is stored to AD DS for fixed data drives option, and then click OK.
11. At the Windows PowerShell® command prompt, run the gpupdate /force command.
1. Go to Control Panel, and then type BitLocker in the Search Control Panel search box.
2. In the search results, click BitLocker Drive Encryption. If you do not see BitLocker Drive
Encryption, then restart LON-SVR1 again and go back to Step 1 to search Control Panel.
3. In the BitLocker Drive Encryption window, click the Down Arrow icon next to the drive F, and then
12. At the Windows PowerShell command prompt, run the manage-bde -status command to view
the current status. The F: volume should show "Protection On" as the protection status.
RESPONDER: ¿Qué es lo que se realizó en esta tarea?
Instalo la característica de BitLocker Drive Encryption y se reinició hasta 3 veces para poder usar
esta nueva característica en Windows en el Panel de Control de encripto el disco E con la
contraseña Pa$$w0rd.
12. Right-click the Start menu, and then click Computer Management.
14. In the list of disks, right-click Disk 2, and then click Online.
Se removió el disco local E de la maquina SVR1 hacia la maquina DC1 primero se obtiene la
ubicación del disco virtual luego se remueve de la maquina SVR1 y en la maquina DC1 se añade un
nuevo disco dándole la ubicación obtenida anteriormente dentro de DC1 se va a la administración
de discos y al nuevo disco se le pone en línea
11. In the search results, click BitLocker Drive Encryption. If BitLocker Drive Encryption does not
appear in the search results, click the Windows PowerShell icon on the taskbar, run the
gpupdate /force command, and then restart LON-DC1. Then, start again from Step 10.
Entregable 4. Capture la pantalla que muestre el desbloqueo del disco duro correspondiente
Se pudo desencriptar le disco ya que se instaló la característica de BitLocker Drive Encryption y este
reconoció el disco encriptado por esta misma característica en otro equipo.
Results: After completing this exercise, you will have configured Group Policy for BitLocker,
enabled BitLocker on a data drive, moved the data drive to a different server, and then
prepared for recovering data from the drive.
Escenario
Su organización desea que sus usuarios puedan encriptar sus archivos con EFS, sin embargo, ellos
tienen problemas en la recuperación de datos. Para extender la administración de los certificados que
son usados por EFS, usted configurará una CA interna para entregar certificados a los usuarios. Debe
configurar un agente de recuperación para EFS y verificar que el agente de recuperación puede
recuperar archivos. La recuperación consiste en abrir un archivo para validar que el agente de
recuperación puede ver el contenido. En un escenario real, la recuperación se realiza desde una copia
de seguridad en vez de que el agente de recuperación lo haga. Sin embargo, este paso no es parte de
este laboratorio.
► Task 1: Update the Recovery Agent Certificate for the Encrypting File System (EFS)
1. On LON-DC1, in Server Manager, dick Tools, and then dick Group Policy Management.
2. In Group Policy Management, expand Forest: Adatum.com, expand Domains, expand
Adatum.com, and then click Default Domain Policy.
3. In the Group Policy Management Console dialog box, click OK to dear the message.
4. Right-click Default Domain Policy, and then click Edit.
5. In the Group Policy Management Editor window, under Computer Configuration, expand
Policies, expand Windows Settings, expand Security Settings, expand Public Key Policies,
and then click Encrypting File System.
6. Right-click the Administrator certificate, and then dick Delete.
7. In the Certificates window, click Yes.
8. Right-click Encrypting File System, and then click Create Data Recovery Agent.
9. Read the information for the new certificate that was created. Notice that this certificate was
obtained from AdatumCA.
RESPONDER: ¿Qué es lo que indica la información del certificado Data Recovery Agent?
La indicación del certificado creado indica que será válido durante aproximadamente cinco años, su
versión de V3, lo emite AdatumCA dentro del dominio de Adatum.com para un asunto de
administradores y usuarios dentro del dominio de adatum.com
11. In the Console1 window, in the left pane, expand Certificates - Current User, expand Personal,
13. Close the Console1 window, and do not save the settings.
Results: After completing this exercise, you will have encrypted and recovered files.
Se creó un nuevo certificado en DC1 el cual será válido durante cinco años y ayudará a la creación
de nuevos certificados dentro de los clientes, dentro del cliente Doug se agrega un nuevo certificado
EFS un el cual fue emitido por el primer certificado creado en DC1. La recuperación consiste en abrir
un archivo para validar que el agente de recuperación puede ver el contenido.
Escenario
11. In the Properties dialog box, select the Configure the following audit events check box.
12. Select both the Success and Failure check boxes, and then click OK.
14. In the Properties dialog box select the Configure the following audit events check box.
15. Select both the Success and Failure check boxes, and then click OK.
16. Close the Group Policy Management Editor and the Group Policy Management Console.
Results: After completing this exercise, you will have configured advanced auditing.
Conclusiones:
Indicar las conclusiones que llegó después de los temas tratados de manera práctica en este
laboratorio.
• Existen varias formas de poder protegernos información una de ellas es protegiendo todo el
disco con BitLocker y otra es protegiendo sólo requerido.
• Para la encriptación y deseen retracción de discos es necesario instalar una característica
dentro de Windows.
• No es necesario que Windows tenga instalada en la característica de BitLocker Drive
Encryption para que reconozca acción disco está encriptado.
• Los certificados usados para poder encriptar y salvar archivos tiene un tiempo de duración
entonces se concluyen que con una regularidad de aproximadamente cinco años que tiene que
renovar dicho certificado.
• La combinación del estas dos tecnologías de encriptación nos ayudaría a estar mucho más
protegidos ante posibles intrusiones en nuestro sistema operativo.
• La encriptación de discos también puede ser aplicable para discos extraíbles.