Zusammenfassung der Ressource
UD9. ADMINISTRACIÓN DE ACCESO AL DOMINO
- Permisos y derechos
- Derechos
Anmerkungen:
- Permite realizar una acción que afecta al sistema en su conjunto.
Existe un conjunto fijo y predefinido.
- Permisos
Anmerkungen:
- Es una característica de cada recurso (carpeta, archivo, etc) que concede o deniega el acceso al mismo.
- Conflicto
Anmerkungen:
- En caso de conflicto entre lo que concede o deniega un permiso y lo que concede o deniega un derecho, la denegación de un derecho es lo que tiene prioridad.
Los derechos siempre prevalecen ante los permisos particulares de un objeto.
Las entradas que deniegan permisos tienen preferencias sobre las que los permiten
- Acreditación del usuario
- SAT
Anmerkungen:
- Security Access Token: es la acreditación del sistema que se construye cuando se autoriza a un usuario a conectarse a el.
Controla los accesos que el proceso realiza a los recursos en nombre del usuario.
Está formado por los atributos de protección:
-SID del usuario.
-Lista de los SID de los grupos a los que pertenece.
-Lista de los derechos que el usuario tiene otorgado.
- Derechos de los usuarios
- Derechos de conexión
Anmerkungen:
- Establecen las diferentes formas en que un usuario puede conectarse al sistema.
- Privilegios
Anmerkungen:
- Son las acciones predefinidas que el usuario puede realizar una vez conectado al sistema.
- Atributos de protección de los recursos
- SID propietario
Anmerkungen:
- Indica el propietario del objeto.
Inicialmente, el propietario es el que lo crea, pero puede cambiar
- ACL
Anmerkungen:
- Lista de control de acceso de protección: incluye los permisos que los usuarios tienen sobre el archivo o carpeta.
Puede contener un número indefinido de entradas.
- DACL
Anmerkungen:
- La ACL se divide en dos listas, cada una de ellas llamada lista de control de acceso discrecional.
Las dos listas se deben a que un objeto tiene permisos explícitos y permisos heredados.
- ACE
Anmerkungen:
- Entrada de control de acceso: es como se denomina a cada entrada de una DACL.
- SACL
Anmerkungen:
- Lista de control de acceso de seguridad: define que acciones sobre un archivo o carpeta tiene que auditar el sistema.
- Permisos explícitos y heredados
- Explicitos
Anmerkungen:
- Son aquellos que se establecen de forma predeterminada cuando se crea un objeto, mediante la acción de un usuario.
Los permisos explícitos tienen prioridad sobre los permisos heredados, incluso sobre los permisos heredados DENEGAR.
- Heredados
Anmerkungen:
- Son los que se propagan a un objeto desde un objeto primario.
- Permisos efectivos
Anmerkungen:
- Son los permisos concedidos a través de la pertenencia a un grupo, así como todos los permisos heredados del objeto principal.
Solo toman en cuenta el conjunto de permisos ntfs.
- Asociación de permisos a los recursos
- Reglas
Anmerkungen:
- -Cuando se crea un nuevo objeto, éste posee por defecto los permisos heredados de la carpeta o unidad donde se ubica y ningún permiso explícito.
-Cualquier usuario que posea control total sobre el objeto, podrá incluir nuevos permisos de forma explícita.
-El control de herencia se realiza a dos niveles:
-Se puede decidir si se deses o no heredar los permisos de su carpeta padre.
-Cuando se define un permiso explícito, podemos decidir que objetos van a heredarlos.
-Al copiar un archivo/carpeta, se distinguen dos casos:
-Dentro del mismo volumen o partición NTFS: se desactiva la herencia y se mantienen los permisos explícitos.
-Si el destino es distinto: solo tendrá los permisos heredados de la carpeta padre de la nueva ubicación
- Tipos de permisos NTFS
- Estándar
Anmerkungen:
- Son una combinación de los permisos especiales, y son: Control Total, Modificar, Lectura y Ejecución, Mostrar el contenido de la carpeta, Lectura, Escritura y Permisos Especiales.
- Especiales
Anmerkungen:
- Son los que controlan cada una de las acciones que se pueden realizar sobre las carpetas o archivos. Por ejemplo: leer atributos, leer permisos, etc.
- Reglas
Anmerkungen:
- -Loa permisos son acumulativos.
-La ausencia de un permiso supone implícitamente la imposibilidad de realizar la acción.
Los permisos negativos tienen prioridad sobre los positivos y los explícitos sobre los heredados
- Permisos de los recursos compartidos
Anmerkungen:
- Son efectivos cuando se tiene acceso al recurso a través de la red.
Métodos para controlar el recurso a los accesos compartidos:
-Utilizando permisos de recursos compartidos
-Utilizando permisos NTFS.
-Utilizando una combinación de los anteriores.
Si se utiliza una combinación de permisos compartidos y permisos NTFS siempre se aplicará el más restrictivo
- Compartición de recursos
- Métodos
- Compartir cualquier carpeta
Anmerkungen:
- -Se utiliza cuando se prefiere compartir carpetas desde la ubicación en la que están almacenadas.
-Para poder establecer permisos de uso compartido, para individuos en vez para todos los usuarios de la red.
-Si creamos muchos archivos o los actualizamos y no deseamos copiarlos a la carpeta pública.
- Acceso público
Anmerkungen:
- -Lo utilizamos si buscamos simplicidad al compartir desde una ubicación única.
-Para poder ver de forma rápida todo lo compartido.
Si deseamos que lo compartido esté independiente de las carpetas originales.
Si deseamos establecer permisos para todos los usuarios de la red.
- Permisos carpetas compartidas
- Establecer permisos
Anmerkungen:
- menú contextual sobre carpeta > propiedades > compartir > uso compartido avanzado > permisos > seleccionar usuario y permisos a asignar.
NOTA: el símbolo $ al final de un recurso compartido significa que el recurso estará oculto en la red.
- Permisos NTFS
- Introducción
Anmerkungen:
- Los permisos NTFS se aplican a volúmenes formateados en NTFS, y a diferencia de los recursos compartidos se pueden aplicar a archivos y carpetas.
Cuando se apliquen a ambos, se aplica el más restrictivo.
Se aplican a nivel de equipo local y también cuando se accede mediante la red.
Si definimos un permiso a nivel de archivo, tiene preferencia sobre el permiso a nivel de carpeta.
- Leyes
Anmerkungen:
- Lo que no está explícitamente permitido, está inplicitamente denegado.
Los permisos NTFS se suman por pertenencia a grupos.
Denegar prevalece sobre permitir.
Prevalecen los permisos de archivos sobre los de carpeta.
- Establecer permisos
Anmerkungen:
- "Desactivar" Aplicar los permisos solo a objetos y/o contenedores dentro de este contenedor evitará que los archivos y subcarpetas secundarias hereden estos permisos.
- Propietario de archivo o carpeta
- Introducción
Anmerkungen:
- El concepto de propiedad de archivo o carpeta se aplica a archivos y carpetas en volúmenes ntfs.
Cuando un usuario crea un archivo o carpeta es automáticamente su propietario.
Puede conceder el permiso "tomar posesión" que permitirá a los usuarios que se les conceda tomar posesión en cualrquier momento.
La propiedad se puede conceder a más de un usuario o grupo
- Conceder toma de posesión
Anmerkungen:
- Menú conceptual, propiedades, seguridad, opciones avanzadas,
Seleccionar usuario y marcar el permiso tomar posesión.
- Quien puede tomar posesión
Anmerkungen:
- El usuario al que se la concedido tomar posesión, hará menú contextual osbre el objeto, propiedaes, seguridad, opciones avanzadas, ficha propietario, pulsar en editar y seleccionar el usuario con el permiso de tomar posesión
- Recursos compartidos especiales
Anmerkungen:
- Son aquellos recursos que ha creado el sistema operativo para tareas adrmiinsrtativas y que no deberían ser modificados y eliminados
- ADMIN$
Anmerkungen:
- Se utiliza durante la administración remota del equipo. Corresponde a la raíz del sistema C:\Windows
- IPC$
Anmerkungen:
- Se utiliza durante la administración remota de un equipo y al ver sus recursos compartidos
- NETLOGON Y SYSVOL
Anmerkungen:
- Es un recurso necesario que se utiliza en los controladores de dominio
- PRINT$
Anmerkungen:
- Recurso utilizado para la administración remota de impresoras
- FAX$
Anmerkungen:
- Recurso utilizado por los clientes durante el proceso de envío de un fax
- letra_unidad$