Galvan Godinez Antonio De JesusMartinez Lizarraga DiegoRamos Torres Armando Zavala de Luis Elizabeth 5bv
Diapositiva 2
IDENTIFICAR LOS RECURSOS DE UNA RED
¿Qué es un recurso? En informática, los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora. Por ejemplo, los recursos informáticos (de capacidad) pueden ser: la memoria, la capacidad de almacenamiento e incluso la CPU con la que cuenta una computadora.¿Cuáles recursos se pueden compartir en una red? Compartir recursos informáticos, implica configurar una red de tal manera que las computadoras que la constituyen, puedan utilizar recursos de las restantes computadoras empleando la red como medio de comunicación. Pueden compartirse todo tipo de recursos, los más habituales suelen ser impresoras, discos rígidos, y acceso a internet.
Una cuenta de
usuario típica incluye la información que necesita un usuario para iniciar
sesión y utilizar un sistema, sin tener la contraseña root del sistema. Los
componentes de información de cuenta de usuario se describen en Componentes de
cuentas de usuario. Al configurar
una cuenta de usuario, puede agregar el usuario a grupos de usuarios
predefinidos. Un uso habitual de grupos es configurar permisos de grupo en un
archivo y directorio, lo que permite el acceso sólo a los usuarios que forman
parte de ese grupo.
CUENTA
ADMINISTRADORLa cuenta
Administrador tiene control total en el servidor y puede asignar derechos de
usuario y permisos de control de acceso a los usuarios según sea necesario.
Sólo debe utilizar esta cuenta para las tareas que requieran credenciales
administrativas. La cuenta Administrador nunca se puede eliminar ni quitar del
grupo Administradores, pero es posible cambiarle el nombre o des-habilitarla, es
la que se utiliza al configurar por primera vez el servidor.
CUENTA INVITADOLa cuenta Invitado
sólo la utilizan los usuarios que no poseen una cuenta real en el equipo. Un
usuario con su cuenta deshabilitada (pero no eliminada) también puede utilizar
la cuenta Invitado. La cuenta Invitado no requiere ninguna contraseña. Puede
asignar derechos y permisos para la cuenta Invitado de la misma forma que para
cualquier cuenta de usuario
GRUPOSEl entorno de
red de Windows NT define grupos para organizar usuarios que tienen requisitos
de recursos en una unidad para facilitar el proceso de conceder los derechos
adecuados y permisos de recurso o de trabajos similares. Cuando se definen
grupos, un administrador sólo tiene que tomar la una acción de un derecho o el
permiso a un grupo para conceder ese derecho o permiso a todos los miembros
presentes y futuros de ese grupo.GRUPOS LOCALES Un grupo local
es local para el sistema de seguridad en el que se crea. Un grupo local creado
en una estación de trabajo del grupo de trabajo de Windows NT está disponible
sólo en la estación de trabajo en la que se ha creado. Un grupo local creado en
un controlador de dominio está disponible en todos los controladores de dominio.GRUPOS GLOBALES Grupos globales contener cuentas de usuario de un dominio agrupadas como
un nombre de grupo. Un grupo global no puede contener otro grupo global o un
grupo local.ÁMBITO DE GRUPOCualquier
grupo, ya sea un grupo de seguridad o un grupo de distribución, se caracterizan
por tener un ámbito que identifica el alcance de aplicación del grupo en el
árbol de dominios o en el bosque. El límite, o el alcance, de un ámbito de
grupo también está determinado por la configuración de nivel funcional de
dominio del dominio en el que se encuentra. Existen tres ámbitos de grupo:
universal, global y dominio local.
Diapositiva 6
Establecer niveles de seguridad
La seguridad es bastante más que evitar accesos no autorizados a los equipos y a sus datos. Incluye el mantenimiento del entorno físico apropiado que permita un funcionamiento correcto de la red.Las tecnologías de seguridad de redes protegen su red contra el robo y el uso incorrecto de información confidencial y ofrecen protección contra ataques maliciosos de virus y gusanos de InternetNIVELES DE SEGURIDAD Para alcanzar un nivel alto de seguridad en una red, se requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar.
Autenticación Para acceder a la red, un usuario debe introducir un nombre de usuario y una contraseña válida. Dado que las contraseñas se vinculan a las cuentas de usuario, un sistema de autenticación de contraseñas constituye la primera línea de defensa frente a usuarios no autorizados. Permisos de accesoLa seguridad basada en los permisos de acceso implica la asignación de ciertos derechos usuario por usuario. Un usuario escribe una contraseña cuando entra en la red.La seguridad de los permisos de acceso proporciona un alto nivel de control sobre los derechos de acceso.Medidas de seguridad El administrador de la red puede incrementar el nivel de seguridad de una red de diversas formas.
Se pueden asignar derechos ampliados para grupos de usuarios y usuarios individuales. En este punto puede distinguirse entre directorios y archivos ejecutables y no ejecutablesPueden conceder los derechos para archivos y directorios de las particiones NTFS, además de estas configuraciones, con las opciones Acceso restringido a archivo y Acceso restringido a directorio, se accede a un cuadro de diálogo más amplio en el que se pueden asignar individualmente todos los atributos.En la siguiente tabla se muestran todos los atributos disponibles para archivos y directorios de las particiones NTFS.
PERMISOS Y DERECHOSAl compartir una unidad para un determinado grupo de usuarios, Windows NT otorga una serie de permisos predeterminados. Pasos a seguir para asignar derechos a un usuario o grupo de usuarios:
Abrir el "Administrador de usuarios para dominios".
En el menú "Directivas" seleccionamos la opción "Derechos de usuario..."
En la ventana "Plan de derechos de usuario" seleccionaremos los distintos derechos de la lista desplegable "Derecho" y se los concederemos a los usuarios que hayamos determinado.
Hacer clic en el botón "Aceptar". Auditar
En las redes cliente-servidors modernos se pueden compartir como recursos los datos y periféricos. Al compartir estos recursos, se producen lagunas de seguridad que hacen estas redes vulnerables al acceso de terceros.
Gestor de consolas Un gestor de consolas o simplemente gestor de control remoto es una aplicación
que es capaz de visualizar sobre una consola local lo que está ocurriendo en
una consola remota. Los más avanzados son capaces también de crear verdaderas
sesiones remotas, no sólo simularlas.Un gestor remoto ofrece grandes ayudas; sin embargo, las
funciones más beneficiadas son las siguientes:
- Administración de red. Desde un único punto geográfico pueden controlar
todos los servidores y estaciones de la red: crear, modificar o eliminar
usuarios o grupos, instalar o configurar aplicaciones, reiniciar ordenadores,
etcétera.
- Tele trabajadores. Cualquier persona desde el exterior de la red
podrá conectarse y acceder a su información de red.
- Soporte, asistencia técnica y mantenimiento. Estas funciones constituyen
uno de los mayores ámbitos comerciales para este tipo de aplicaciones, pues se
pueden brindar todos estos servicios remotamente sin necesidad de costosos
desplazamientos.
GAG es un programa gestor de arranque, esto es, un programa que se carga
en el momento de arrancar el ordenador y que permite elegir qué sistema
operativo, de entre los que haya instalados en el disco duro, se quiere cargar.
Sus características más importantes son:
Permite arrancar hasta 9 sistemas operativos diferentes.
Puede arrancar sistemas operativos instalados tanto en particiones primarias
como extendidas, en cualquiera de los discos duros instalados en el ordenador.
Puede ser instalado desde casi cualquier sistema operativo.