Informatica Redes

Páginas: 11 (2530 palabras) Publicado: 1 de mayo de 2012
ADMINISTRAR LOS RECURSOS DE UNA RED
INVESTIGACION TEMAS DIVERSOS

VIERNES 27 DE ABRIL DEL 2012
ISC. ALEJANDRO LEON FUENTES CBTIS 174 6 “D”
DELIA MENDOZA VAZQUEZ

INDICE
* PORTADA1
* INDICE2
* INTRODUCCION3
* GESTION DE USUARIOS Y GRUPOS EN WINDOWS SERVER 84
*Usuarios normales (Administrador de usuarios)4
* Gestión de usuarios y grupos, a través de Active Directory (Directorio Activo)5
* Tipos de usuarios predefinidos en Windows server5
* CONCEPTOS BASICOS DE SEGURIDAD, TIPOS DE ATAQUES Y POLITICAS DE SEGURIDAD6
* Amenazas de seguridad7
* Ataques pasivos7
* Ataques activos8
* Tipos de ataques relacionados con la Red8
* Medidas deprevención10
* Políticas de seguridad que se pueden implementar en la empresa11
* CONCLUSION12

INTRODUCCION
Dentro de estos temas se desarrollara información muy importante, pues así podrás conocer las funciones que debe llevar a cabo un administrador de usuarios ya que puede haber diversas ocasiones en que necesites dicha información, por ejemplo: si algún día cuentas con tu empresa (sabrásque funciones debe desempeñar tu administrador) o trabajas dentro de una (sabrás que funciones debes desempeñar tu como administrador). Conocerás herramientas como active directory y los grupos que puedes crear dentro de ella, como también los usuarios que Windows server 8 crea por defecto.
Se presentara información sobre los tipos de amenazas que se presentan al navegar por la red, de tal manerapodrás reconocerlas, evitarlas, eliminarlas y prevenirlas. Como también medidas de prevención y políticas de seguridad que se pueden emplear en una empresa.

GESTION DE USUARIOS Y GRUPOS EN WINDOWS SERVER 8
Usuarios normales (Administrador de usuarios)
Administradores: Los miembros de este grupo tienen control total del equipo y pueden asignar derechos de usuario y permisos de control de acceso alos usuarios según sea necesario.
La cuenta Administrador tiene control total del dominio. Esta cuenta sólo se debe usar para las tareas que requieran credenciales administrativas. Es recomendable que configure esta cuenta con una contraseña segura.

Tener acceso a este equipo desde la red.
* Ajustar las cuotas de la memoria para un proceso
* Permitir el inicio de sesión local
*Permitir inicio de sesión a través de Terminal Services
* Hacer copias de seguridad de archivos y directorios
* Omitir comprobación de recorrido
* Cambiar la hora del sistema
* Cambiar la zona horaria
* Crear un archivo de paginación
* Crear objetos globales
* Crear vínculos simbólicos
* Depurar programas
* Forzar cierre desde un sistema remoto
* Suplantar a un cliente trasla autenticación
* Aumentar prioridad de programación
* Cargar y descargar controladores de dispositivo
* Iniciar sesión como proceso por lotes
* Administrar registro de seguridad y auditoría
* Modificar valores de entorno firmware
* Realizar tareas de mantenimiento del volumen
* Analizar un solo proceso
* Analizar el rendimiento del sistema
* Quitar equipo de laestación de acoplamiento
* Restaurar archivos y directorios
* Apagar el sistema
* Tomar posesión de archivos y otros objetos

Gestión de usuarios y grupos, a través de Active Directory (Directorio Activo)
La cuenta Administrador es un miembro predeterminado de los siguientes grupos de Active Directory: Administradores, Administradores del dominio, Administradores de organización, Propietariosdel creador de directivas de grupo y Administradores de esquema.
Las cuentas de usuario de Active Directory representan entidades físicas, como personas. Las cuentas de usuario también se pueden usar como cuentas de servicio dedicadas para algunas aplicaciones.
A veces, las cuentas de usuario también se denominan entidades de seguridad. Las entidades de seguridad son objetos de directorio a los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes informáticas
  • redes informaticas
  • Las redes informáticas.
  • Redes informaticas
  • Las Redes Informáticas
  • redes informaticas
  • Redes Informaticas
  • las redes informaticas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS