Aplicación De Practicas De Seguridad En Internet

Páginas: 18 (4317 palabras) Publicado: 27 de noviembre de 2012
* CONFIGURACION DE CUENTAS Y GRUPOS DE USUARIOS:
– CUENTAS DE USUARIOS LOCALES
• Cuentas de usuario definidas en el equipo local, con acceso solamente al equipo local y, por tanto, a los recursos del mismo
• Los usuarios pueden tener acceso a los recursos de otro equipo de la red si disponen de una cuenta en dicho equipo
• Para poder acceder a los recursos que un equipo comparte, es necesarioautenticarse en él
• Estas cuentas de usuario residen en el administrador de cuentas de seguridad (Security Account Manager, SAM) del equipo, que es la BD de cuentas de seguridad local
•Se pueden crear en estaciones de trabajo o en servidores pueden crear en estaciones de trabajo o en servidores miembros pero NO en controladores de dominio
• Al usar cuentas locales de un servidor miembro, elusuario no podrán usar los recursos del dominio (al no estar autenticadas en él).
– CUENTAS DE USUARIO DE DOMINIO
• Permiten a un usuario iniciar sesión en el dominio para obtener acceso a los recursos de la red
• El usuario tendrá acceso en cualquier equipo de la red con una usuario tendrá acceso en cualquier equipo de la red con una única cuenta y contraseña
• Estas cuentas de usuarioresiden en el servicio de directorio AD y se crean definiéndolas en un controlador de dominio
• En los controladores de dominio sólo puede haber cuentas de este tipo, no se pueden definir cuentas de usuario local
• Un usuario puede acceder a los recursos del dominio utilizando un inicio de sesión único.
CUENTAS DE USUARIO INTEGRADAS
• Permite a un usuario realizar tareas administrativas u obteneracceso temporalmente a los recursos de red
•Existen dos cuentas de usuario integradas que no pueden dos cuentas de usuario integradas que no pueden eliminarse: Administrador e Invitado
•Las cuentas de usuario locales Administrador e Invitado residen en SAM
• Las cuentas de usuario integradas de dominio residen en AD
• Estas cuentas se crean automáticamente durante la instalación de Windows o lade un dominio del Active Directory
• Son cuentas instaladas con el sistema operativo y las aplicaciones o servicios.
CUENTAS DE USUARIO IMPLÍCITAS
• Creadas de forma implícita por el sistema operativo o aplicaciones, se usan para asignar permisos en ciertas situaciones
• Sistema Local ((Local system)): permite ejecutar procesos del sistema y administrar las tareas relativas al sistema. No sepuede iniciar una sesión con esta cuenta, pero algunos procesos se ejecutan con ella: Por ejemplo, esta cuenta es la que se usa para ejecutar muchos de los servicios del sistema (los demonios)
• LocalService: acceso al sistema local
• NetworService: acceso al sistema local y en la red
• Otras cuentas son, por ejemplo, las de Internet Information Services o los servicios de terminales.
*CONFIGURACIÓN DE CUENTAS DE USUARIO:
Información de contacto del usuario: nombre, iniciales, apellidos, nombre para mostrar descripción oficina n para mostrar, descripción, oficina, nº de tlf, e-mail y página Web.
Parámetros del entorno del usuario:
Ruta de acceso al perfil (determinar la configuración del escritorio y del panel de control la disponibilidad del menú y las aplicaciones) panel decontrol, la disponibilidad del menú y las aplicaciones)
Archivo de comando de inicio de sesión (archivo por lotes que se ejecutará siempre que el usuario inicie una sesión)
Ruta de acceso local (directorio a usar para guardar ficheros)
– En un dominio, haciendo que el directorio de trabajo esté compartido en la red, podemos conseguir que el usuario siempre trabaje en el mismo directorio de trabajo– Grupos a los que pertenece los que pertenece
– Aspectos de configuración del Terminal Server
OPCIONES DE CUENTA Y RESTRICCIONES:
Horas de inicio de sesión: Permiten controlar las horas durante las cuales el usuario puede iniciar la sesión localmente o en el dominio, trabajar normalmente, acceder a sus recursos. Si un usuario mantiene la sesión cuando su hora de inicio de sesión termina,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Práctica de laboratorio 3.1.4: Aplicación de seguridad básica de un switch
  • Seguridad en internet
  • seguridad de internet
  • “Seguridad en internet”
  • Seguridad En Internet
  • Seguridad en internet
  • seguridad en internet
  • seguridad en internet

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS