viernes, 21 de marzo de 2014

Investigacion de Papeleria



Se tiene un administrador con todos los permisos para controlar los usuarios conectados que son cuatro llamados "Compu01", "Compu02", "Compu03" y "Compu04" conectados por medio de cable, teniendo limitado el cambio en las unidades y acceso a ciertas paginas.

Se cuenta con un grupo en todo el local llamado "GrupoCristy2" donde se tienen agregado los cuatro equipos y 3 impresoras.

Tipos de usarios

Tipos de usarios

En sentido general, un usuario es un conjunto de permisos y de recursos (o dispositivos) a los cuales se tiene acceso. Es decir, un usuario puede ser tanto una persona como una máquina, un programa, etc.
Básicamente se puede decir que existen 4 tipos de usuarios, esto es, hablando de manera general, ya que según  sea el campo de estudio y su alcance se pueden subdividir.
El primer tipo de usuario y a la vez el más importante es el usuario administrador, este usuario es el encargado de regular los permisos y derechos dentro de una red, así como de garantizar la integridad de la misma red. En pocas palabras, es aquel usuario que tiene control total sobre los usuarios de la red, los recursos y servicios de una red o unidad organizativa (control descentralizado).
El segundo tipo de usuario es el usuario registrado, el cual tiene registrado en su cuenta información personalizada, es decir, archivos, documentos, programas, etc. A la vez que tiene información personal (atributos) registrada en el directorio dela red (servidor). Generalmente tiene algunos privilegios, como por ejemplo, el hecho de formar parte del servidor de una red y ver algunos datos relativos al mismo (si el administrador así lo permite) ; todo esto en base a las directivas impuestas por el administrador.
Otro tipo de usuario es el anónimo, es aquel que navega en una red sin autentificarse, es decir, sin iniciar sesión con un usuario y contraseña válidos. El usuario anónimo es el más limitado en cuanto al paradigma de la jerarquía de mando en una red. Como ejemplo podemos mencionar a todas esas personas que se conectan a redes wifi ajenos, sin pedir permiso o la clave.
Por último, está el usuario beta tester que en pocas palabras es el usuario encargado de auditar una red, así como reportar los errores o fallos a los administradores de la red. El motivo de este usuario es la de hacer probar una todas las características y servicios de una red para hacerla llegar a los usuarios finales, sin errores. No es un usuario permanente ya que al terminar de auditar una red se elimina.

Estos son los 4 tipos de usuarios y a continuación les mostraremos un mapa mental de su clasificación, en base a la información redactada en esta entrada. El orden de control e importancia es en función del movimiento de las manecillas del reloj.
Código de colores: rojo(control y autoridad de la red), naranja (control propio), amarillo (eventual), gris (sin registro).

En conclusión, podemos decir que: el usuario administrador tiene control total de la red, el usuario registrado puede participar en la red de manera activa pero delimitado por el administrador, el usuario beta tester sirve para probar aplicaciones o redes para el usuario final y el anónimo participa en una red sin estar registrado.

Como establecer derechos de trabajo y atributos de los recursos de la red

Como establecer derechos de trabajo y atributos de los recursos de la red




El administrador hace que cada usuario sea un miembro, y le proporcione derechos específicos  en ciertos directorios. Estos derechos por lo general se extienden a todos los directorios, a menos que el administrador limite específicamente  el acceso al usuario. A los usuarios se les puede conceder una combinación de estos derechos en un directorio. Esto permite una seguridad en el acceso a archivos y directorios, ya que si el usuario no desea compartir cierta información, lo comunica al administrador y este a su vez restringe el acceso a la información a los demás usuarios.
El administrador de la red le asigna a cada usuario un grupo, y luego puede asignarle derechos encomendados directamente a todo el grupo, ahorrándose  el hacerlo usuario por usuario. Estos derechos también pueden asignarse a grupos de usuarios en forma indirecta, a través de equivalencias. Un usuario o grupos de usuario pueden tener hasta 32 equivalencias de seguridad.
Los permisos en  tanto para directorios como para archivos se pueden asignar a las siguientes entidades:
Grupos locales, grupos globales y usuarios individuales
Grupos globales y usuarios individuales de dominios en los que se confía.

Grupos especiales.
Los permisos de recurso compartido se aplican a los usuarios que se conectan a una carpeta compartida a través de la red. Estos permisos no afectan a los usuarios que inician sesión localmente o mediante Escritorio remoto.


Estas son algunas recomendaciones para la asignación de derechos o atributos a usuarios o grupos de una red LAN:
·         Para los archivos y carpetas:
1.-Recorrer carpetas: Si  queremos que el usuario/grupo  pueda pasar de una carpeta a otra para llegar a otra carpeta o archivo.
2.-Ejecutar programas: Si queremos que pueda(n) ejecutar programas
3.-Listar carpetas: Si queremos o no mostrar los nombres de los archivos y carpetas.
4.-Leer datos: Si deseamos que se puedan ver los datos (archivos).
5.-Atributos de los archivos: permite o impide que el usuario vea los atributos de un archivo o de una carpeta, como sólo lectura y oculto. Los atributos están definidos por el sistema de archivos NTFS.
6.-Atributos de lectura extendida: permite o impide que el usuario vea los atributos extendidos de un archivo o de una carpeta. Los atributos extendidos están definidos por los programas y pueden variar de uno a otro.
7.-Crear archivos: permite o impide al usuario crear archivos en la carpeta (se aplica sólo a carpetas).
8.-Escribir datos: permite o impide que el usuario haga cambios en el archivo y sobrescriba contenido existente (se aplica sólo a archivos).
9.-Crear carpetas: permite o impide al usuario crear carpetas en la carpeta (se aplica sólo a carpetas).
10.-Anexar datos: permite o impide que el usuario haga cambios en el final del archivo pero que no cambie, elimine ni sobrescriba datos existentes (se aplica sólo a archivos).
11.-Atributos de escritura: permite o impide que el usuario cambie los atributos de un archivo o de una carpeta, como sólo lectura y oculto. Los atributos están definidos por el sistema de archivos NTFS.
12.-Atributos extendidos de escritura: permite o impide que el usuario cambie los atributos extendidos de un archivo o de una carpeta. Los atributos extendidos están definidos por los programas y pueden variar de uno a otro.
13.-Eliminar subcarpetas y archivos: permite o impide que el usuario elimine subcarpetas y archivos, incluso aunque no se haya concedido el permiso Eliminar para la subcarpeta o el archivo. Este permiso se aplica sólo a las carpetas.
14.-Eliminar: permite o impide que el usuario elimine el archivo o la carpeta. Si no tiene el permiso Eliminar para un archivo o una carpeta, puede eliminarlo si se le han concedido los permisos Eliminar subcarpetas y archivos en la carpeta principal.
15.-Leer permisos: si deseamos que el usuario lea permisos del archivo o de la carpeta, como: Leer, escribir o ambos.
16.-Cambiar permisos: permite o impide que el usuario cambie permisos del archivo o de la carpeta, como: Leer, escribir o ambos.
17.-Tomar posesión: permite o impide que el usuario cambie permisos del archivo o de la carpeta, como Control total, Leer y Escribir.
Por otro lado también existen otras consideraciones pertinentes de acuerdo a las necesidades y límites establecidos para cada grupo o usuario como por ejemplo:
·         Si queremos que se pueda conectar a internet.
·         Si queremos que pueda usar símbolo del sistema.
·         Si queremos que pueda hacer cambios en los programas o desinstalarlos.
·         Si deseamos que pueda acceder al administrador de dispositivos o el control parental.
·         El tiempo de conexión.
·         Que actividades podrá hacer cuando esté conectado.
·         Si podrá hacer uso del escritorio remoto.
·         Cambiar la configuración del firewall o antivirus propio.
·         Si podrá modificar las entradas del registro.
·         Si podrá actualizar el software.
·         Si deseamos que pueda cambiar la apariencia.
·         Que archivos o documentos podrá copiar, pegar y cortar.
·         Si podrá acceder a los medios extraíbles.
·         Si  podrá instalar nuevo hardware.
·         Si hará uso de la herramienta Copias de Seguridad.
·         Si tendrá privilegios para modificar la hora.
·         Si queremos que pueda recuperar archivos.
·         Si podrá vaciar la papelera de reciclaje.
·         El uso de impresoras y ciertos periféricos.
A manera de conclusión, los parámetros predefinidos para el control del usuario sirven como filtros de acciones para el acceso y uso de los servicios y recursos de la red. Los directorios de acceso publico también pueden ser controlados por el administrador, el cual delimita los cambios que se pueden hacer a determinados archivos o carpetas. Como punto final cabe mencionar que los cambios aplicados para un grupo también afectan a los usuarios incluidos dentro del mismo grupo. Como punto y aparte se recomienda monitorear las redes, ya que al aplicar cambios específicos en la manera de interactuar con los recursos podemos dejar pequeñas brechas que pueden ser usadas indebidamente, esto claro, visto desde la perspectiva de seguridad de redes.

Criterios a tomar en cuenta para el registro de usuarios

        Criterios a tomar en cuenta para el registro de usuarios



Para agregar a un nuevo usuario al directorio de un servidor se deben de tomar algunas consideraciones, entre las cuales se encuentran las siguientes:
-Agregar usuarios identificados, es decir, que sean conocidos dentro de la red, empresa o departamento. Si se agregan usuarios temporales es necesario poner la fecha de caducidad de la cuenta al momento exacto de la hora de inactividad final.
-Para determinar que tipo de usuario se debe de crear (registrado, administrador) se debe considerar el uso y el nivel de autoridad dentro de la red que se desee.
-Los permisos y derechos sobre los recursos de red, aunque este apartado puede ser modificado después de haberse creado el usuario, es conveniente definirlos desde el inicio, ya que organiza de mejor manera la red así como la forma de disponer de los recursos. 
-También es conveniente configurar los atributos que podrá modificar a l de los directorios y archivos a los cuales tiene acceso, para evitar modificación de datos importantes.
-Un punto muy importante es el de acceso al registro, delimitar las acciones de modificación y de acceso dentro del registro cubre una parte de seguridad de red, de manera interna y externa.
-Ademas es necesario evitar que dos usuarios compartan una misma cuenta de acceso a la red, por los conflictos y confusiones que podría generar.
-El nombre de usuario debe de ser lo mas simple posible para una identificación rápida en la red, así como también de que tiene que tener un vinculo literal lógico.
-Para la contraseña se recomienda lo siguiente: no utilizar palabras de diccionario ( si se sustituyen letras por números se sigue considerando palabra de diccionario), no utilizar secuencias de letras y números, no utilizar el nombre de usuario para la contraseña ni utilizar la misma contraseña para varias cuentas.
-El nombre completo del usuario, es diferente al nombre de la cuenta ya que aquí si se incluyen los nombres de las personas.
-Limitar el uso del la cuenta con respecto al acceso a la red, es decir el horario permitido de conexión.
-Señalar desde que equipos o estaciones de trabajo se puede iniciar sesión y con que usuarios.
-Especificar tanto el lugar fisco como lógico del lugar para guardar los datos de la cuenta (documentos,programas,etc)

Nuestra conclusión se enfoca en la importancia de los permisos y las configuraciones para poder agregar usuarios que necesitan un mayor trabajo ya que tenemos que restringir ciertos aspectos y entornos de ello, se observan las propiedades, las reglas que se deben de cumplir entre otros puntos como los limites.

viernes, 28 de febrero de 2014

Presentación

La información que se proporciona es para nuestras tareas acerca de la materia de Actualiza la Red LAN, siendo estudiantes del CBTIS 72 del Aula 14 especialidad Soporte y Mantenimiento.


Gracias.

Integrantes:
Lorenzo Antonio Mena Galaz
Katia Gabriela Ake Uc
Wilson Alejandro Pacab Canul