Administración de Usuarios, Permisos y Seguridad en Active Directory y Recursos Compartidos
Clasificado en Informática
Escrito el en
español con un tamaño de 3,9 KB
Usuarios y grupos
Dominio: almacena en una base de datos usuarios y objetos; permite tener un espacio común para usuarios globales. La identidad de usuario se comparte entre todas las máquinas y procesos del dominio. La identidad está basada en un certificado de confianza (Kerberos); el controlador de dominio expide los certificados. Para la gestión de usuarios usaremos la consola "Usuarios y grupos del Directorio Activo".
Para organizar elementos usaremos unidades organizativas o contenedores, elementos propios de la base de datos, sin reflejo fuera de ella. Un objeto grupo relaciona distintos objetos usuario, pero no contiene objetos usuario físicamente.
Los objetos están identificados por un SID único. Cualquier objeto puede borrarse. Un contenedor no es un objeto independiente (al eliminarlo se eliminan sus objetos contenidos). El borrado de un grupo no borra los objetos relacionados, solo elimina las asociaciones y permisos.
Recursos compartidos
Los recursos compartidos permiten compartir información en red: ficheros, carpetas, etc. Son objetos más del dominio; cada recurso puede ser manipulado por los usuarios según los permisos asignados.
Permisos
Existen dos niveles de permisos:
- Alto: permisos del Directorio Activo.
- Bajo: permisos de NTFS en la propia máquina.
Cambio de permisos (alto): Propiedades → pestaña de seguridad.
Cambio de permisos (bajo): Propiedades → pestaña Compartir → Permisos.
Los permisos se asignan a grupos y a usuarios. Los permisos para un mismo recurso de un usuario y de un grupo pueden ser contradictorios; en ese caso, normalmente se toma el permiso menos restrictivo. Sin embargo, la denegación explícita ("sin acceso") prevalece sobre permisos asignados que permitan el acceso, incluso si estos son menos restrictivos.
Operaciones permitidas
Operaciones habituales: lectura, escritura, ejecución, eliminación, cambio de permisos, toma de posesión.
Permisos y operaciones asociadas
- Sin acceso: nada.
- Lista: lectura, ejecución.
- Lectura: lectura, ejecución.
- Agregar: escritura, ejecución.
- Agregar y leer: lectura, escritura, ejecución.
- Cambio: lectura, escritura, ejecución, borrado.
- Control total: todo.
Seguridad informática
La seguridad informática consiste en asegurar los recursos o activos frente a posibles amenazas para reducir el impacto de estas en caso de que se materialicen.
Entorno físico
Se centra en todos los parámetros que rodean al sistema y que no son propios de éste. Suele necesitarse un espacio acondicionado especialmente para nuestro sistema, por ejemplo un centro de procesamiento de datos (CPD).
Protección contra:
- Calor
- Agua
- Fuego
- Ruidos eléctricos
- Cortes de corriente
- Acceso físico
Criptografía
La criptografía es la disciplina que permite ocultar el contenido de un mensaje a receptores no autorizados. No debe confundirse con la esteganografía, que oculta la existencia del mensaje. La criptografía hace el mensaje ilegible para quien no tiene la clave, pero por sí sola no garantiza que el mensaje no haya sido manipulado (para eso se usan mecanismos adicionales de integridad y autenticación).