viernes, 21 de marzo de 2014
Investigacion de Papeleria
Se tiene un administrador con todos los permisos para controlar los usuarios conectados que son cuatro llamados "Compu01", "Compu02", "Compu03" y "Compu04" conectados por medio de cable, teniendo limitado el cambio en las unidades y acceso a ciertas paginas.
Se cuenta con un grupo en todo el local llamado "GrupoCristy2" donde se tienen agregado los cuatro equipos y 3 impresoras.
Tipos de usarios
Tipos de usarios
En sentido general, un usuario es un conjunto
de permisos y de recursos (o dispositivos) a los cuales se tiene acceso. Es
decir, un usuario puede ser tanto una persona como una máquina, un programa,
etc.
Básicamente se puede decir que existen 4 tipos
de usuarios, esto es, hablando de manera general, ya que según sea el campo de estudio y su alcance se
pueden subdividir.
El primer tipo de usuario y a la vez el más
importante es el usuario administrador, este usuario es el encargado de regular
los permisos y derechos dentro de una red, así como de garantizar la integridad
de la misma red. En pocas palabras, es aquel usuario que tiene control total
sobre los usuarios de la red, los recursos y servicios de una red o unidad
organizativa (control descentralizado).
El segundo tipo de usuario es el usuario
registrado, el cual tiene registrado en su cuenta información personalizada, es
decir, archivos, documentos, programas, etc. A la vez que tiene información
personal (atributos) registrada en el directorio dela red (servidor).
Generalmente tiene algunos privilegios, como por ejemplo, el hecho de formar
parte del servidor de una red y ver algunos datos relativos al mismo (si el
administrador así lo permite) ; todo esto en base a las directivas impuestas
por el administrador.
Otro tipo de usuario es el anónimo, es aquel
que navega en una red sin autentificarse, es decir, sin iniciar sesión con un
usuario y contraseña válidos. El usuario anónimo es el más limitado en cuanto
al paradigma de la jerarquía de mando en una red. Como ejemplo podemos
mencionar a todas esas personas que se conectan a redes wifi ajenos, sin pedir
permiso o la clave.
Por último, está el usuario beta tester que en
pocas palabras es el usuario encargado de auditar una red, así como reportar
los errores o fallos a los administradores de la red. El motivo de este usuario
es la de hacer probar una todas las características y servicios de una red para
hacerla llegar a los usuarios finales, sin errores. No es un usuario permanente
ya que al terminar de auditar una red se elimina.
Estos son los 4 tipos de usuarios y a
continuación les mostraremos un mapa mental de su clasificación, en base a la
información redactada en esta entrada. El orden de control e importancia es en función del movimiento de las manecillas del reloj.
Código de colores: rojo(control y autoridad de la red), naranja (control propio), amarillo (eventual), gris (sin registro).
En conclusión, podemos decir que: el usuario administrador tiene control total de la red, el usuario registrado puede participar en la red de manera activa pero delimitado por el administrador, el usuario beta tester sirve para probar aplicaciones o redes para el usuario final y el anónimo participa en una red sin estar registrado.
Código de colores: rojo(control y autoridad de la red), naranja (control propio), amarillo (eventual), gris (sin registro).
En conclusión, podemos decir que: el usuario administrador tiene control total de la red, el usuario registrado puede participar en la red de manera activa pero delimitado por el administrador, el usuario beta tester sirve para probar aplicaciones o redes para el usuario final y el anónimo participa en una red sin estar registrado.
Como establecer derechos de trabajo y atributos de los recursos de la red
Como establecer derechos de trabajo y atributos de los recursos de la red
El
administrador hace que cada usuario sea un miembro, y le proporcione derechos
específicos en ciertos directorios. Estos derechos por lo general se
extienden a todos los directorios, a menos que el administrador limite
específicamente el acceso al usuario. A los usuarios se les puede
conceder una combinación de estos derechos en un directorio. Esto permite una
seguridad en el acceso a archivos y directorios, ya que si el usuario no desea
compartir cierta información, lo comunica al administrador y este a su vez
restringe el acceso a la información a los demás usuarios.
El
administrador de la red le asigna a cada usuario un grupo, y luego puede
asignarle derechos encomendados directamente a todo el grupo, ahorrándose
el hacerlo usuario por usuario. Estos derechos también pueden asignarse a
grupos de usuarios en forma indirecta, a través de equivalencias. Un usuario o
grupos de usuario pueden tener hasta 32 equivalencias de seguridad.
Los permisos en tanto para directorios como para archivos se pueden asignar a las
siguientes entidades:
Grupos locales,
grupos globales y usuarios individuales
Grupos globales
y usuarios individuales de dominios en los que se confía.
Grupos
especiales.
Los
permisos de recurso compartido se aplican a los usuarios que se
conectan a una carpeta compartida a través de la red. Estos permisos no
afectan a los usuarios que inician sesión localmente o mediante
Escritorio remoto.
Estas son algunas recomendaciones para la
asignación de derechos o atributos a usuarios o grupos de una red LAN:
·
Para los archivos y carpetas:
1.-Recorrer carpetas: Si queremos que el usuario/grupo pueda pasar de una carpeta a otra para llegar
a otra carpeta o archivo.
2.-Ejecutar programas: Si queremos que
pueda(n) ejecutar programas
3.-Listar carpetas: Si queremos o no
mostrar los nombres de los archivos y carpetas.
4.-Leer datos: Si deseamos que se puedan
ver los datos (archivos).
5.-Atributos de los archivos: permite o
impide que el usuario vea los atributos de un archivo o de una carpeta, como
sólo lectura y oculto. Los atributos están definidos por el sistema de archivos
NTFS.
6.-Atributos de lectura extendida: permite
o impide que el usuario vea los atributos extendidos de un archivo o de una
carpeta. Los atributos extendidos están definidos por los programas y pueden
variar de uno a otro.
7.-Crear archivos: permite o impide al
usuario crear archivos en la carpeta (se aplica sólo a carpetas).
8.-Escribir datos: permite o impide que el
usuario haga cambios en el archivo y sobrescriba contenido existente (se aplica
sólo a archivos).
9.-Crear carpetas: permite o impide al
usuario crear carpetas en la carpeta (se aplica sólo a carpetas).
10.-Anexar datos: permite o impide que el
usuario haga cambios en el final del archivo pero que no cambie, elimine ni
sobrescriba datos existentes (se aplica sólo a archivos).
11.-Atributos de escritura: permite o
impide que el usuario cambie los atributos de un archivo o de una carpeta, como
sólo lectura y oculto. Los atributos están definidos por el sistema de archivos
NTFS.
12.-Atributos extendidos de escritura:
permite o impide que el usuario cambie los atributos extendidos de un archivo o
de una carpeta. Los atributos extendidos están definidos por los programas y
pueden variar de uno a otro.
13.-Eliminar subcarpetas y archivos:
permite o impide que el usuario elimine subcarpetas y archivos, incluso aunque
no se haya concedido el permiso Eliminar para la subcarpeta o el archivo. Este
permiso se aplica sólo a las carpetas.
14.-Eliminar: permite o impide que el
usuario elimine el archivo o la carpeta. Si no tiene el permiso Eliminar para
un archivo o una carpeta, puede eliminarlo si se le han concedido los permisos
Eliminar subcarpetas y archivos en la carpeta principal.
15.-Leer permisos: si deseamos que el
usuario lea permisos del archivo o de la carpeta, como: Leer, escribir o ambos.
16.-Cambiar permisos: permite o impide que
el usuario cambie permisos del archivo o de la carpeta, como: Leer, escribir o
ambos.
17.-Tomar posesión: permite o impide que
el usuario cambie permisos del archivo o de la carpeta, como Control total,
Leer y Escribir.
Por otro lado también existen otras consideraciones
pertinentes de acuerdo a las necesidades y límites establecidos para cada grupo
o usuario como por ejemplo:
·
Si queremos que se pueda conectar a internet.
·
Si queremos que pueda usar símbolo del sistema.
·
Si queremos que pueda hacer cambios en los
programas o desinstalarlos.
·
Si deseamos que pueda acceder al administrador de
dispositivos o el control parental.
·
El tiempo de conexión.
·
Que actividades podrá hacer cuando esté conectado.
·
Si podrá hacer uso del escritorio remoto.
·
Cambiar la configuración del firewall o antivirus
propio.
·
Si podrá modificar las entradas del registro.
·
Si podrá actualizar el software.
·
Si deseamos que pueda cambiar la apariencia.
·
Que archivos o documentos podrá copiar, pegar y
cortar.
·
Si podrá acceder a los medios extraíbles.
·
Si podrá
instalar nuevo hardware.
·
Si hará uso de la herramienta Copias de Seguridad.
·
Si tendrá privilegios para modificar la hora.
·
Si queremos que pueda recuperar archivos.
·
Si podrá vaciar la papelera de reciclaje.
·
El uso de impresoras y ciertos periféricos.
A manera de conclusión, los parámetros predefinidos para el control del usuario sirven como filtros de acciones para el acceso y uso de los servicios y recursos de la red. Los directorios de acceso publico también pueden ser controlados por el administrador, el cual delimita los cambios que se pueden hacer a determinados archivos o carpetas. Como punto final cabe mencionar que los cambios aplicados para un grupo también afectan a los usuarios incluidos dentro del mismo grupo. Como punto y aparte se recomienda monitorear las redes, ya que al aplicar cambios específicos en la manera de interactuar con los recursos podemos dejar pequeñas brechas que pueden ser usadas indebidamente, esto claro, visto desde la perspectiva de seguridad de redes.
A manera de conclusión, los parámetros predefinidos para el control del usuario sirven como filtros de acciones para el acceso y uso de los servicios y recursos de la red. Los directorios de acceso publico también pueden ser controlados por el administrador, el cual delimita los cambios que se pueden hacer a determinados archivos o carpetas. Como punto final cabe mencionar que los cambios aplicados para un grupo también afectan a los usuarios incluidos dentro del mismo grupo. Como punto y aparte se recomienda monitorear las redes, ya que al aplicar cambios específicos en la manera de interactuar con los recursos podemos dejar pequeñas brechas que pueden ser usadas indebidamente, esto claro, visto desde la perspectiva de seguridad de redes.
Criterios a tomar en cuenta para el registro de usuarios
Criterios a tomar en cuenta para el registro de usuarios
Para agregar a un nuevo usuario al directorio de un servidor se deben de
tomar algunas consideraciones, entre las cuales se encuentran las
siguientes:
-Agregar usuarios identificados, es decir, que sean conocidos dentro de
la red, empresa o departamento. Si se agregan usuarios temporales es
necesario poner la fecha de caducidad de la cuenta al momento exacto de
la hora de inactividad final.
-Para determinar que tipo de usuario se debe de crear (registrado,
administrador) se debe considerar el uso y el nivel de autoridad dentro
de la red que se desee.
-Los permisos y derechos sobre los recursos de red, aunque este apartado
puede ser modificado después de haberse creado el usuario, es
conveniente definirlos desde el inicio, ya que organiza de mejor manera
la red así como la forma de disponer de los recursos.
-También es conveniente configurar los atributos que podrá modificar a l
de los directorios y archivos a los cuales tiene acceso, para evitar
modificación de datos importantes.
-Un punto muy importante es el de acceso al registro, delimitar las
acciones de modificación y de acceso dentro del registro cubre una parte
de seguridad de red, de manera interna y externa.
-Ademas es necesario evitar que dos usuarios compartan una misma cuenta
de acceso a la red, por los conflictos y confusiones que podría generar.
-El nombre de usuario debe de ser lo mas simple posible para una
identificación rápida en la red, así como también de que tiene que tener
un vinculo literal lógico.
-Para la contraseña se recomienda lo siguiente: no utilizar palabras de
diccionario ( si se sustituyen letras por números se sigue considerando
palabra de diccionario), no utilizar secuencias de letras y números, no
utilizar el nombre de usuario para la contraseña ni utilizar la misma
contraseña para varias cuentas.
-El nombre completo del usuario, es diferente al nombre de la cuenta ya que aquí si se incluyen los nombres de las personas.
-Limitar el uso del la cuenta con respecto al acceso a la red, es decir el horario permitido de conexión.
-Señalar desde que equipos o estaciones de trabajo se puede iniciar sesión y con que usuarios.
-Especificar tanto el lugar fisco como lógico del lugar para guardar los datos de la cuenta (documentos,programas,etc)
Nuestra conclusión se enfoca en la importancia de los permisos y las
configuraciones para poder agregar usuarios que necesitan un mayor
trabajo ya que tenemos que restringir ciertos aspectos y entornos de
ello, se observan las propiedades, las reglas que se deben de cumplir
entre otros puntos como los limites.
Suscribirse a:
Entradas (Atom)