sábado, 10 de octubre de 2009

FINALIDAD DEL ENTORNO OPERATIVO DEL CENTRO DE COMPUTO

OBJETIVO:Conocer el entorno operativo del centro de computo con base a los usuarios,categoria de acceso y las politicas para un mejor funcionamiento del mismo.
DESARROLLO:

USUARIO
¿Que son?

Es el personal de diferentes areas administrativas que cuentan con permisos y recurso.Son todos aquellos que tienen acceso a un centro de computo.

Tipos De Usuarios

Usurio Anonimo:Es aquel que navega en sitios web o en una red sin autentificar o sin estar registrado como usuario.

INTERNOS:Son los que estan dentro de un centro de computo Registrado"Beta-tester"

EXTERNOS:Invitados-anonimos

Usuario Registrado:Es la persona que tiene derechos especiales en algun servicio de internet ya que se le acredita una clave de acceso de manera gratuita.

Usuario "Beta-Tester":Es el que se encarga de reportar los errores al programador o desarrollador,es en gran medida responsable de que el programa llegue al usuario final sin errores.

Usuario Final:Es el personal al que se designa el producto de software y hardware una vez que este supera las fases de desarrollo correspondientes.

¿Que son las categorias de acceso?

Es el tipo de nivel del usuario tiene para acceder a un centro de computo

¿Que son las politicas?

Son reglas en las que un centro de computo se basa para el buen funcionamiento de personal y equipo.

Privilegios y derechos de usuario windows 2000 y windows 2003 server

En Windows Server 2003, 2000 y XP, lo que pueden hacer las cuentas se dividen en dos partes: derechos y permisos. Los derechos son acciones u operaciones que una cuenta puede o no puede realizar. Los permisos definen los recursos a los que una cuenta puede o no puede acceder y el nivel de dicho acceso. Entendamos que recursos comprenden también a los objetos de Active Directory, objetos de sistema de archivo y llaves del registro. Aunque las cuentas son el eje central de seguridad de Windows, asignarles derechos y permisos directamente es difícil de administrar y muchas veces de solucionar su aplicación o no aplicación tanto de derechos como de permisos. Por ello, siempre se aconseja no asignarlos a cuentas y en su lugar hacerlo sobre grupos y emplazar las cuentas dentro de los mismos. La creación de una estructura de grupos para administrar la asignación de derechos y permisos es una parte esencial de la seguridad de Windows.
Derechos de usuario y permisos
Como ya he dicho las acciones que una cuenta puede llevar a cabo y el nivel con que un usuario podrá acceder a la información son determinados por los derechos de usuario y los permisos.
Los administradores podemos asignar derechos específicos a cuentas de grupos o de usuario. Estos derechos autorizan a llevar a cabo acciones específicas, por ejemplo iniciar sesión, crear copias de seguridad, etc… Se diferencian de los permisos de forma clara e inequívoca, los derechos se aplican a cuentas, los permisos se adjuntan a los objetos.
Privilegios
Un derecho es asignado a una cuenta y especifica las acciones permitidas en la red.
Derechos de inicio de sesión
Derecho asignado a una cuenta y que especifica la forma en que la misma iniciará sesión en el sistema. Por ejemplo: iniciar sesión local.
Los privilegios
Algunos privilegios pueden sobrescribir los permisos establecidos en un objeto.
Actuar como parte del sistema operativo
Este privilegio permite literalmente a la cuenta o aplicaciones en ejecución bajo la misma ser parte de la base de confianza del cálculo. Esto permite a un proceso autenticarse como cualquier usuario, y por lo tanto obtener acceso a los recursos bajo la identidad del mismo. Sólo los servicios de autenticación de bajo-nivel de mayor confianza deben necesitar este privilegio. El usuario o proceso con este privilegio puede crear tokens que garantizan más derechos que los que normalmente se proporcionan en su contexto de seguridad.
No deberíamos asignar este privilegio a menos que estemos completamente seguros que es necesario.
Administrar los registros de auditoría y seguridad
Permite a un usuario especificar opciones de auditorías de acceso a objetos para recursos individuales, como archivos, objetos de AD y llaves del registro. La auditoría a los objetos no se llevará a cabo a menos que tengamos habilitada la configuración de auditoría que la activa. Un usuario con este privilegio puede ver y limpiar el registro de seguridad en el visor de sucesos.
Agregar estaciones de trabajo al dominio
Permite añadir equipos a un dominio específico. Los usuarios sólo pueden unir hasta 10 equipos de forma predeterminada. Para aumentar éste número hay que cambiar una propiedad llamada ms-DS-MachineAccountQuota o también podemos delegar en un usuario la capacidad de crear cuentas de equipo en una OU.
Ajustar cuotas de memoria para un proceso
Este privilegio determina quien puede cambiar la memoria máxima que se puede consumir por un proceso. Útil para un afinamiento del sistema, pero que podría convertirse en un ataque DOS.
Apagar el sistema
Permite al usuario el apagado del sistema local. Quitándoles este derecho a los usuarios de Terminal Server impediremos que apaguen el equipo, sea accidental o intencionadamente.
Bloquear páginas de memoria
Permitir a un proceso mantener datos en la memoria física impidiendo que el sistema los pagine en la memoria virtual en disco. Este privilegio puede afectar al rendimiento del sistema, es obsoleto y no debe usarse.


















CONCLUCION: Conocimos el entorno operativo del centro de computo con base a los usuarios,las categoria de acceso y las politicas para que este tenga un mejor funcionamiento.
http://msmvps.com/blogs/juansa/archive/2008/12/20/seguridad-derechos.aspx

1 comentario:

  1. sólo una pregunta, lo que copiaste y pegaste ¿lo leiste? es importante que las entradas sean complementadas pero no copiadas.

    cal 5

    ResponderEliminar