UD9. ADMINISTRACIÓN DE ACCESO AL DOMINO

Descripción

Mapa Mental sobre UD9. ADMINISTRACIÓN DE ACCESO AL DOMINO, creado por Miguel Espada García el 06/02/2017.
Miguel Espada García
Mapa Mental por Miguel Espada García, actualizado hace más de 1 año
Miguel Espada García
Creado por Miguel Espada García hace casi 8 años
23
0

Resumen del Recurso

UD9. ADMINISTRACIÓN DE ACCESO AL DOMINO
  1. Permisos y derechos
    1. Derechos

      Nota:

      • Permite realizar una acción que afecta al sistema en su conjunto. Existe un conjunto fijo y predefinido.
      1. Permisos

        Nota:

        • Es una característica de cada recurso (carpeta, archivo, etc) que concede o deniega el acceso al mismo.
        1. Conflicto

          Nota:

          • En caso de conflicto entre lo que concede o deniega un permiso y lo que concede o deniega un derecho, la denegación de un derecho es lo que tiene prioridad. Los derechos siempre prevalecen ante los permisos particulares de un objeto. Las entradas que deniegan permisos tienen preferencias sobre las que los permiten
        2. Acreditación del usuario
          1. SAT

            Nota:

            • Security Access Token: es la acreditación del sistema que se construye cuando se autoriza a un usuario a conectarse a el. Controla los accesos que el proceso realiza a los recursos en nombre del usuario. Está formado por los atributos de protección: -SID del usuario. -Lista de los SID de los grupos a los que pertenece. -Lista de los derechos que el usuario tiene otorgado.
          2. Derechos de los usuarios
            1. Derechos de conexión

              Nota:

              • Establecen las diferentes formas en que un usuario puede conectarse al sistema.
              1. Privilegios

                Nota:

                • Son las acciones predefinidas que el usuario puede realizar una vez conectado al sistema.
              2. Atributos de protección de los recursos
                1. SID propietario

                  Nota:

                  • Indica el propietario del objeto. Inicialmente, el propietario es el que lo crea, pero puede cambiar
                  1. ACL

                    Nota:

                    • Lista de control de acceso de protección: incluye los permisos que los usuarios tienen sobre el archivo o carpeta. Puede contener un número indefinido de entradas.
                    1. DACL

                      Nota:

                      • La ACL se divide en dos listas, cada una de ellas llamada lista de control de acceso discrecional. Las dos listas se deben a que un objeto tiene permisos explícitos y permisos heredados.
                      1. ACE

                        Nota:

                        • Entrada de control de acceso: es como se denomina a cada entrada de una DACL.
                    2. SACL

                      Nota:

                      • Lista de control de acceso de seguridad: define que  acciones sobre un archivo o carpeta tiene que auditar el sistema.
                    3. Permisos explícitos y heredados
                      1. Explicitos

                        Nota:

                        • Son aquellos que se establecen de forma predeterminada cuando se crea un objeto, mediante la acción de un usuario. Los permisos explícitos tienen prioridad sobre los permisos heredados, incluso sobre los permisos heredados DENEGAR.
                        1. Heredados

                          Nota:

                          • Son los que se propagan a un objeto desde un objeto primario.
                          1. Permisos efectivos

                            Nota:

                            • Son los permisos concedidos a través de la pertenencia a un grupo, así como todos los permisos heredados del objeto principal. Solo toman en cuenta el conjunto de permisos ntfs.
                          2. Asociación de permisos a los recursos
                            1. Reglas

                              Nota:

                              • -Cuando se crea un nuevo objeto, éste posee por defecto los permisos heredados de la carpeta o unidad donde se ubica y ningún permiso explícito. -Cualquier usuario que posea control total sobre el objeto, podrá incluir nuevos permisos de forma explícita. -El control de herencia se realiza a dos niveles:      -Se puede decidir si se deses o no heredar los               permisos de su carpeta padre.     -Cuando se define un permiso explícito, podemos           decidir que objetos van a heredarlos. -Al copiar un archivo/carpeta, se distinguen dos casos:     -Dentro del mismo volumen o partición NTFS: se       desactiva la herencia y se mantienen los                     permisos explícitos.     -Si el destino es distinto: solo tendrá los permisos     heredados de la carpeta padre de la nueva                 ubicación
                              1. Tipos de permisos NTFS
                                1. Estándar

                                  Nota:

                                  • Son una combinación de los permisos especiales, y son: Control Total, Modificar, Lectura y Ejecución, Mostrar el contenido de la carpeta, Lectura, Escritura y Permisos Especiales.
                                  1. Especiales

                                    Nota:

                                    • Son los que controlan cada una de las acciones que se pueden realizar sobre las carpetas o archivos. Por ejemplo: leer atributos, leer permisos, etc.
                                    1. Reglas

                                      Nota:

                                      • -Loa permisos son acumulativos. -La ausencia de un permiso supone implícitamente la imposibilidad de realizar la acción. Los permisos negativos tienen prioridad sobre los positivos y los explícitos sobre los heredados
                                    2. Permisos de los recursos compartidos

                                      Nota:

                                      • Son efectivos cuando se tiene acceso al recurso a través de la red. Métodos para controlar el recurso a los accesos compartidos: -Utilizando permisos de recursos compartidos -Utilizando permisos NTFS.  -Utilizando una combinación de los anteriores. Si se utiliza una combinación de permisos compartidos y permisos NTFS siempre se aplicará el más restrictivo
                                      1. Compartición de recursos
                                        1. Métodos
                                          1. Compartir cualquier carpeta

                                            Nota:

                                            • -Se utiliza cuando se prefiere compartir carpetas desde la ubicación en la que están almacenadas. -Para poder establecer permisos de uso compartido, para individuos en vez para todos los usuarios de la red. -Si creamos muchos archivos o los actualizamos y no deseamos copiarlos a la carpeta pública.
                                            1. Acceso público

                                              Nota:

                                              • -Lo utilizamos si buscamos simplicidad al compartir desde una ubicación única. -Para poder ver de forma rápida todo lo compartido. Si deseamos que lo compartido esté independiente de las carpetas originales. Si deseamos establecer permisos para todos los usuarios de la red.
                                        2. Permisos carpetas compartidas
                                          1. Establecer permisos

                                            Nota:

                                            • menú contextual sobre carpeta > propiedades > compartir > uso compartido avanzado > permisos > seleccionar usuario y permisos a asignar. NOTA: el símbolo $ al final de un recurso compartido significa que el recurso estará oculto en la red.
                                          2. Permisos NTFS
                                            1. Introducción

                                              Nota:

                                              • Los permisos NTFS se aplican a volúmenes formateados en NTFS, y a diferencia de los recursos compartidos se pueden aplicar a archivos y carpetas. Cuando se apliquen a ambos, se aplica el más restrictivo. Se aplican a nivel de equipo local y también  cuando se accede mediante la red. Si definimos un permiso a nivel de archivo, tiene preferencia sobre el permiso a nivel de carpeta.
                                              1. Leyes

                                                Nota:

                                                • Lo que no está explícitamente permitido, está inplicitamente denegado. Los permisos NTFS se suman por pertenencia a grupos. Denegar prevalece sobre permitir. Prevalecen los permisos de archivos sobre los de carpeta.
                                                1. Establecer permisos

                                                  Nota:

                                                  • "Desactivar" Aplicar los permisos solo a objetos y/o contenedores dentro de este contenedor evitará que los archivos y subcarpetas secundarias hereden estos permisos.
                                                2. Propietario de archivo o carpeta
                                                  1. Introducción

                                                    Nota:

                                                    • El concepto de propiedad  de archivo o carpeta se aplica a archivos y carpetas en volúmenes ntfs.  Cuando un usuario crea un archivo o carpeta es automáticamente su propietario. Puede conceder el permiso "tomar posesión" que permitirá a los usuarios que se les conceda tomar posesión en cualrquier momento. La propiedad se puede conceder a más de un usuario o grupo
                                                    1. Conceder toma de posesión

                                                      Nota:

                                                      • Menú conceptual, propiedades, seguridad, opciones avanzadas,  Seleccionar usuario y marcar el permiso tomar posesión.
                                                      1. Quien puede tomar posesión

                                                        Nota:

                                                        • El usuario al que se la concedido tomar posesión, hará menú contextual osbre el objeto, propiedaes, seguridad, opciones avanzadas, ficha propietario, pulsar en editar y seleccionar el usuario con el permiso de tomar posesión
                                                      2. Recursos compartidos especiales

                                                        Nota:

                                                        • Son aquellos recursos que ha creado el sistema operativo para tareas adrmiinsrtativas y que no deberían ser modificados y eliminados 
                                                        1. ADMIN$

                                                          Nota:

                                                          • Se utiliza durante la administración remota del equipo. Corresponde a la raíz del sistema C:\Windows
                                                          1. IPC$

                                                            Nota:

                                                            • Se utiliza durante la administración remota de un equipo y al ver sus recursos compartidos
                                                            1. NETLOGON Y SYSVOL

                                                              Nota:

                                                              • Es un recurso necesario que se utiliza en los controladores de dominio
                                                              1. PRINT$

                                                                Nota:

                                                                • Recurso utilizado para la administración remota de impresoras
                                                                1. FAX$

                                                                  Nota:

                                                                  • Recurso utilizado por los clientes durante el proceso de envío de un fax
                                                                  1. letra_unidad$
                                                                  Mostrar resumen completo Ocultar resumen completo

                                                                  Similar

                                                                  Primera a Segunda Guerra Mundial
                                                                  jonathanbeltran1
                                                                  Crisis Hipertensivas
                                                                  jasiz
                                                                  LA PRIMERA GUERRA MUNDIALO LA GRAN GUERRA
                                                                  Erika Urban
                                                                  Clasificación de las Tesis
                                                                  lulujg_91
                                                                  mapa conceptal
                                                                  Maribel Maradiaga
                                                                  Diagrama QCLD
                                                                  Andrea Castro Romero
                                                                  LAS TIC APLICADAS A LA INVESTIGACIÓN
                                                                  tereacevedobtr
                                                                  Poniendo en Práctica el Aprendizaje Basado en Problemas
                                                                  Diego Santos
                                                                  INSTRUMENTOS DE PERCUSIÓN
                                                                  Francisco José Figueroba Sánchez
                                                                  ACIDOS Y BASE
                                                                  Mariela Monroy
                                                                  II. LA ESCUELA AL CENTRO DEL SISTEMA EDUCATIVO
                                                                  DIRECCIÓN GENERAL DE EDUCACIÓN FISICA FEDERALIZADA