Ingenieriua economica

Solo disponible en BuenasTareas
  • Páginas : 12 (2917 palabras )
  • Descarga(s) : 0
  • Publicado : 19 de febrero de 2012
Leer documento completo
Vista previa del texto
FUNDCACION UNIVERSITARIA TECNOLOGICO DE COMFENALCO
PROGRAMA DE INGENIERIA DE SISTEMAS




Nombre del docente: RAMIRO JOSE PIMENTEL CARRILLO

Asignatura: SEGURIDAD INFORMATICA
Tema: Administración de cuentas de usuarios para el control de acceso a los recursos de una red de datos.



Objetivo General: Conocer las estrategias de seguridad para administrar el control de acceso a losrecursos de una red

Objetivos Específicos:
• Identificar que los requerimientos para el control de acceso
• Conocer el protocolo LDAP
• Administración de cuentas de usuarios
• Identificar las responsabilidades de usuarios
• Administración de las políticas de seguridad en Windows 2003 Server
• Administración del servicio LDPA

DESARROLLO

Se deben definir ydocumentar los requerimientos de negocio para el control de accesos. Las reglas y derechos del control de accesos, para cada usuario o grupo de usuarios, deben ser claramente establecidos en una declaración de política de accesos. Se debe otorgar a los usuarios y proveedores de servicio una clara enunciación de los requerimientos comerciales que deberán satisfacer los controles de acceso.

Para laadministración del control de acceso a la información, es necesario implementar mecanismos que permitan tomar decisiones sobre los permisos y roles que tiene un usuario en una red.



Protocolo ligero de acceso a directorios (LDAP)

El Protocolo ligero de acceso a directorios (en inglés, Lightweight Directory Access Protocol, LDAP) es un conjunto de protocolos abiertos usados para accederinformación guardada centralmente a través de la red. Está basado en el estándar X.500 para compartir directorios, pero es menos complejo e intensivo en el uso de recursos. Por esta razón, a veces se habla de LDAP como "X.500 Lite." El estándar X.500 es un directorio que contiene información de forma jerárquica y categorizada, que puede incluir nombres, directorios y números telefónicos.


ComoX.500, LDAP organiza la información en un modo jerárquico usando directorios. Estos directorios pueden almacenar una gran variedad de información y se pueden incluso usar de forma similar al Servicio de información de red (NIS), permitiendo que cualquiera pueda acceder a su cuenta desde cualquier máquina en la red acreditada con LDAP.


Sin embargo, en la mayoría de los casos, LDAP se usasimplemente como un directorio telefónico virtual, permitiendo a los usuarios acceder fácilmente la información de contacto de otros usuarios. Pero LDAP va mucho más lejos que un directorio telefónico tradicional, ya que es capaz de propagar su consulta a otros servidores LDAP por todo el mundo, proporcionando un repositorio de información ad-hoc global. Sin embargo, en este momento LDAP se usa másdentro de organizaciones individuales, como universidades, departamentos del gobierno y compañías privadas.


LDAP es un sistema cliente/servidor. El servidor puede usar una variedad de bases de datos para guardar un directorio, cada uno optimizado para operaciones de lectura rápidas y en gran volumen. Cuando una aplicación cliente LDAP se conecta a un servidor LDAP puede, o bien consultar undirectorio, o intentar modificarlo. En el evento de una consulta, el servidor, puede contestarla localmente o puede dirigir la consulta a un servidor LDAP que tenga la respuesta. Si la aplicación cliente está intentando modificar información en un directorio LDAP, el servidor verifica que el usuario tiene permiso para efectuar el cambio y después añade o actualiza la información.

Razones por lascuales usar LDAP

La mayor ventaja de LDAP es que se puede consolidar información para toda una organización dentro de un repositorio central. Por ejemplo, en vez de administrar listas de usuarios para cada grupo dentro de una organización, puede usar LDAP como directorio central, accesible desde cualquier parte de la red. Puesto que LDAP soporta la Capa de conexión segura (SSL) y la Seguridad de...
tracking img