Professional Documents
Culture Documents
TÉCNICO en REDES y Seguridad 11
TÉCNICO en REDES y Seguridad 11
Streaming: silas fotos 0 videos que estemas viendo en nuestro iPhone o iPad merecen verse a lo grande, simplemente seleccionaremas el icono de AirPlay desde la app, y todo se reproducir en streeming sobre el televisor HD >» Reproduccién en espejo: permite compartir el contenido cde nuestra Ma, Phone, Pad sobre la TV. Los dems verén exactamente lo mismo que nosotros en nuestra pantalla > Dual Sereen: en nuestro iPhone o Pad, vereros solo una parte de la aplicacin, que emplearemos como control remoto, y el resto se ver en la pantalla de la TV conectada al Apple TW Miracast ‘Miracast es un nuevo protocol similar al DLNA, que nos permit wransmiti audio y video mediante WF (@02.11n entre Aistintos dispositive. Podremos dsutar de cualquier contenido ‘multimedia en cualquier aparato de nuestro entomo que soporte esta tecnologia La version de Ancoid 4.2, e sistema operatio de Google soporta ahora Miacas,ynos permite transfer el contenida de nuestra telefono celular a tablet aun Smart TV por Wi, Quizés hoy no sea la tecnologia mas popular, pero, sien esta tia version de Android se ha implementado esta caracteristica en fora natia, todos os celularesy tablets Android que se fabriquen de ara en adelante deberian poder soportara 5 halanes de segura, acs spore el chad RAE ARE GAG ¥ todo lo que compartamas estar bien proteido. El sistema dispone ademés de una proteccién de derechos de autor. Quizis a algin desprevenido le pueda alarmar esta prestacién UPnP UPnP MediaServer es cualquier dispesitivo UPnP capaz de lstar el contenido multimedia almacenado, para que usuario pueda seleccionar el que desea renderizar y que sea ttansmitido en la red doméstica ) UPnP MediaRenderer ese! dispositive UPnP capaz de Feproducir e contenido multimedia y controlar su renderzacin, como el volumen a mute audi, o el brio y contrast para video, y or supuesto, controlar la reoroduccién (Pay, Stop, etc). Existen muchos sofware compatibles con os estandares UPnP AY, can licencia ibe o propetaria, Per el ya conacida XBMC (XBax Media Center es un centro multimedia de entretenimiento bajo la licenia GNUIGPL, que core con la ventaja de ser multplataforma, CCualques dispositive que queramnos conectar ya sea una notebook, na tablet, un smartphone, o casi cualauer gadget que se nos ‘cura, contaré con una aplcacén clentlservido y ino deseamas instalarlo, nos provee de una completa intertaz web. Entre las muchas ventajas dl software, est la compatibilided con DNLA, para una mayor interoperailidad. La inca limitacin de este software es que XBMC no reproduce ningin archivo de auciohideo citado con DRM (Digital fights ‘Menagement, como musica que adquifimos en Ia tienda Tunes (Our Visic to an Organic Farm La reproduceién en espejo nos permite compartir lo que vernas en nuestro (Phone con ls dems integrantes dela casa. Alternativas ‘Muchos usuarios denen una PC conecada al televst Siete es nuestro caso, seguramente nos inttesar instaar un Servidr ‘Multimedia UPnP A. Alunasalteratvs son: 360 Media Serve, on licencia GP, gratuit y multiplataforma (Windows y Lin). Asha de Samsung, e un software sender DLNA gratuita que se puede descargar dela pigina de Samsung. Serio tiene una sin atu y or page, para Windows, Mac, Linux y hasta ei, DAM. EI Reproductor de Windows Media es ei servidor DMS mas fécil de obtener ya que estéincuido en nuestra PC 0 notebook con ‘Windows 7. La catacteristica Play to o Repraducir en, nos bind la positilidad de reproducir misicay videos en otros equipos con certfcacion DNL, u otra PC ubicada en nuestra LAN.Con esta funcidn, podremos cargar una lista de reproduccién y elegiren que dlspostivo queremos reproducirlo por medio de streaming, wa‘ 1 TECNICO EN REDES Y SEGURIDAD | 11 7 © Tecnologias Ss SAN y NAS Aqui veremos la evaluacién de comportamiento y redundancia de soluciones de almacenamiento, basadas en estructuras de red. Detalles para una correcta eleccidn e implementacién de storages.La imagen muestra una configuracién de RAID 1-+0 en MD en GNU/Linux Debian, con cuatro discos SCSI, montado en un servidor de base de datos MySQL. {ScSI pars on net mediante capacidad de ruteo alte en forma automé ls hosts ye la hora de implementar una estructura de datos woes HME Redlicer BEMA sci: Ja, enend en cuenta que el acceso es sctica en 4o de ancho de bar ajo nivel de bloque, lec rabaja 0 accede a ficheras de que la re esté en bajo riveles de consumo, pero se vuelve manera similar a un disco local SATA de un host difcutosa cuando la luctados tienen acceso dvecto a todos tale rad esté operative durante las 2 dobley triple jrnada. Li cepto de bajo llegan alos datos meiante los serverless backup, ¢5d stionan sn pasa samiento y por servidoresy de all se mueven a de cintas storages almacenan y gestiona 0 al dispositive desig a 2; esto aumenta la fe esta teenolagla agrega protec mplementacién de redes SAN utilizados en topologias FABRIC. nas soluciones en entornos de vitwaizacion, se utizan cominmente storages NAS por NFS, por ejemplo para coniqurar HA (alta Alisponibilidad) entre dos o mis servidores de vitualizacén, como ese aso de Citrix XenServer (Fee Eaton). De esta manera, se comparten los discos y las maquina vinuales que son aprovsionadas desde el NAS; to favorecel tolerance de alos ya que, si sufimos agin ero de Hardware, en forma autamstica podemos arancar nicializar la misma ‘méquira vital en el oto servidorvitualizado que tenemos de respaldo,TECNICO EN REDES Y SEGURIDAD | 11 lisponiildad de recursos del servido, tales como los ciclos del procesador acceso a memoria, y ancho de bandas para acceso a dichos recursos. Para resumir este concepto, dremos que el usuatia operative nunca percbe cuando se esta realizardo un backup, ni presenta altraciones ala hara de realizar su tarea, interactuando con el servidor en forma normal. Para finalzar con SAN, vamos a considerar los elementos involuctados, cantando con que ya tenemos una inraduecin 3 Por timo tenemos Bridges, usados para integrar o conectar un spositivo SCSI ala red Fibre Channel NAS - Network Attached Storage Un servdor NAS es una tecnologia de almacenamiento dedicada a compartir su capacdad con dspositvos dentro de una red LAN mediante protocols, como por ejemplo NFS (Neto File Syste, FTP (Fle TansferProtoco), CAFS (Corman internet aca aryaie ter seshicese ie etaoes eaten en ms ae ches pdms nce ce ene EIA BALI CET DRDO oseaserdoper pues cred ch <éptica multimodo 0 manamado, ademas de adaptadres de medio coma MIA (Media Interface Adapters), conweridares de interfaz GBIC (Gigabit terface Converters} y extensores de alto rendimiento que brindan mejores con respecto alas distances y ‘enlaces; como GLM (Gigabit Lnk Modul). ZFS OFRECE LA POSIBILIDAD DE REALIZAR SNAPSHOTS DE LAS UNIDADES DE ARCHIVOS, YA QUE NO LIBERA LOS BLOQUES UTILIZADOS POR OTRAS VERSIONES ANTIGUAS DE ARCHIVOS. HBAS (Host Bus Adapters) son adaptadores que se utiizan para conexiones de almacenamientoy servidares a la red Channel. Sus dstntas versiones depeniden dela topal per utilizar y protacolos sopartades, Hubs Fibre Channel son utlizados paraimplementar comexiones Arbitrated Loop (FC_AL), que es el nombre de una topolagia de Fibre Channel Switch Fibre Channel son equipos de conmutacién encargedos cde encaminar el trfico entre matiples dspostivos, induso con ‘otros stches, ye utlizan en las topologias Fabri ww.redusers.com NS es un protocolo del nivel aplicacion basado en el modelo SI; fue desarollada por SUN para los sistemas dstribuidos en un entorna de red y luego implementados en sistemas operativos UNIX yen a mayoria de dstribuciones GNU/Linux IFS es la modificacén del protocolo SMB desarrllado por IBM, ‘que luego utlizé Microsoft renombrando el protocalo y ahadiendo algunas caractersticas, como enlaces simbdiicos, més conocidos como accesos directo. Este pratacolo de comunicaciones, a diferencia de SAN, hace llamados alos datos para ser almacenads en la propia caché del cleme, para luego ser manjoulados esta es una limitacén cuando se tabaja en archivos de grandes tamafos. De esta manera, se recmienda hacer uso de gran cantidad de archivos en pequetios tamafos, Con respect a servidores NAS, podemes encontrar gran variedad eel mercado, que var desde salucones hogareris a senidares de empresas mas conocidas del ubra, que ya oftecen sus soluciones con mips clscosyplacas de red, por lo genetal ya con el sitema operative ye aceso web para su coniguracién. Una analagla de «estas solucones a gran escala se debe a uso de grandes capacidades de almacenamionta, orientate adistints dspostvos de red que hacen uso de esta tecnologia mediante acceso dered de esta ‘manera, si contamas un storage con la capacdad de 2 Terabytes redundante can RAIDs 1 +0 (Stripe of Mira), donde aceden varias servidares y usuarios de red, nos encantrarfamas con un cuello| de botela en la Ethernet de nestto NAS; pores, en muchos casos se utlzan multiples paces de red coniquradas en BOND,~ ~ El controlador bonding est includo en casi todas las distribuciones de GNU/Linux y permite sumar la capacidad de varias interfaces fiscas de red, creado una interfazlogica con el objetivo de tener redundancia y balanceos de cargas entre estas, siendo transparente para el ispestivo cantactada con INAS es una tecnologia robusta con pequerislimitaiones, pero muy eficaz a la hora de resolver problemas tanto de seguridad como de rendimiento, a un bajo costa, Existen diverss tpos de implementacin y configuraciones para implementaciones del tipo NAS; esto depende de nuesto servdory a capacidad de agregar discos al sistema. xiste una tecnaloga JBOD que es une concatenacion de discos fisios para formar uno légica, une especie de RAID 0, pera solo necesitamos agregar disco para que cl volumen légico aumente su capacldad; si bien no es un sistema redundant del cual no recomendams su uso, cabe mencionar {que es posible aumentar la capacidad con el solo hecho de conectar un dspositivo, Ente las ventajas,ademés del costo de ls implementaciones, ppodemos mencionar que en muchos casos se utiliza NAS por medio de NFS, por ejemplo, pare storages compartidos por varias servidores y poder mantar un sistema cistibuida de! tipo Clister con placas de red dedicadas diectamente alos sewidores, simulando una SAN mediante topologia TCP. Es recomendableen est tivo de infaestructura contar con hardware aproplados, es dec, una buena configuracién de QoS 0 Calidad de Servicio, e inter = =: i a = aes = =: - om. Interfaz web para acceso de configuracién de FreeNAS, visible con los services disponibles por utilizar. SUN para sus sistemas OpenSolaris bajo plataformas SPARC, y ‘hora utlizado por FreeNAS BSD. Entre sus grandes ventajas, ore inonecsreerananay par denmar oF EAs REGUEGE LIE en ser sun sunset hen caidas y cues de botellas. Entre ls dstntos servdores que podemes mencionay, también se encuentra el montado por nosotros mismos, nuestro propio ¥ personalizado NAS, mediante dstribuciones basadas en GNU/ Linux, como son Openfiler y el conocido FreeNAs; este titimo 5 un enlatado que podemas adminstrar mediante una interfaz web, con la posbilidad de brindar muchos servicios (SCS, CIES, NFS), también aqui podemos crear usuarios y grupos de accesos los recutsos y una particulardad como son los snapshots de los storages 0 programarlos periédicamente fn de tener un primer respaldo de datos o simplemente volver aris algunos cambios realizados en nuestra estructura Estos snapshots FreeNAS se deben al sisterna de archivos 2S (Zertabyte File Syston). ZFS es un rotocolo que liber hash de todos os bloqueslanicos, las tomas instanténeas 0 snapshots mencionados antes se detien a que ZFS no libera los bloques uilizados por versiones antiguas de datosm En esta imagen veros un servidor NAS de 4 TB, distrbuido por fa empresa Wester Digital Entre la vaiedad de tecnologia y protooles, también podeos utilizar un hiro entre SAN y NAS. Teniendo en cuenta que ya contemos con ‘una implementacn SAN, solo nos restariaconfgurar un servidor NAS, aprovisonado desc ls unidades SAN; de esta forma, NAS puede rinday, or sus protocols, archivos el ed © unidades compartdas, con la redundancia y tolerancia a fallos que nos otece la tecnologia SAN. worw.redusers.comTECNICO EN REDES Y SEGURIDAD | 1 © Permisos y seguridad en recursos desde Windows En esta oportunidad, veremos cémo configura correctamente los permisos y la seguridad de los recursos compartidos en entornos Windows. undo tabejamos dentro de una red, tenemos la posiilidad de utilizar archivos, carpetas yhasta uridades completas sin necesdad de tenis fisicamente en nuestra equipo. ¢Qué significa ests? Signfica que, haciendo uso de un recussa de Windows conocido corno Uso Compartido, podemos utter los recuios mencianados mediante la conexi6n eared a a que estemos vnculados Por Jared. ¥ hacia ese harizonte nas drigimas Entonces, veamos como hay que configures Jos parémetas para que este recurso funcione de manera comecta, En primer lugar varios hacer una adaraciéin, ya que ademés dispanemas de una atemativa de uso compartido de recursos mas sencila de poner en funcionamiento, pero también més ita, Estamos hablando de Grupo Hogar fra eda acer cree P DARA a Dem o ide un DVD sin tener una unidad de ese tino nstalda en nuestra equipo. Todo dependeré de como configuremas el acceso compartid alos recursos disponibles en Vl Gere ‘wow: redusers.com Para volver al tema, podemos tomar un ejemplo préctico: una re de trabajo, pero en una pequefi oicina, con apanas inca computadoras (no imparta ison de escitort, notebooks o netbooks en tanto todo esté configurado correctamente}, 1a dos de las cuales hay conectadas una limpresora en forma fisca, \Vamos a identifcarlas: PC1 se ubica en la ofcina del dueio dela PyME y tiene TTT eT conectada una impresora inkjet color; PC2 se encuentra en ota habitacin yfuiona camo servidor de impresién can una Impresoraliser blanco ynegto conectada acl; en otra habitacin, se encuentran los ofcristasoperanda B3, PA yPCS.A suver PS tiene un escner conectad'a uno de sus puerts. Tos os euinns de fared tienen confaurado como nombre del grupo de abajo OFICINA Alarames esto yo que todas los equips conetados ala red debe opear bajo el misme grupo de wabaj para que puedan verse entre alos, ast, compat sus recursos. Entonces, si PC3 necesita imprimir un balance, lo ars apuntando a aimpresora ubicada en PC2. Ota opcién puede darse ‘wando Pos necesteacceder a una plana de Excel ubicadafisicamente en (a unidad D: de PC, en cuyo cas, fs axciones posible estan ditadas de acuerdo com los permisos configura.A momento de compart archivos e impresoras, tenemos dos ltematias: el ‘uso compartido simple y el avanzado El rmétodo simple, nos permite compartir archivos y carpets creadas por cualquier suario'en tres simples pasos. Primero, abrimos e! mend contextual dela carpet archivo por competi con un clic derecho del mouse yaccedemos 2 Sus Propiedades; luego, en la solapa (Compartir pulsamos el bot6n homénimo ¥,finalmente, en fa pantalla emergente, seleccionamos con gun varios @ compartir el recurso del desplegable y lo agregamas; hieg,seleccionamas e permiso que se le otorgaré al usuario y pulsamos el otén Compartir, Hecho est, la crpetao archiva en cuestién debra, estar disponible como recurs de ed para usuario que acabamas de incicar Uso compartido avanzado En cambio, e! Uso compartido avanzado nos permite Hegar mas al ues 05 dlaré la postildad de compat la unided principale! disco: rai del sistema Cperativa)y carpets del sistema, De todos modos, es altamenterecomendable compartir os recursos de meaner indvicual a tue, al compartir toc la unidad€: 0 las capetas de sistema, corremos el suo de que agin usuario elmine un archiva tic ivelutariaente)toando al sistema operativ, como mire, inestable. En cuanto al Uso compartido avanzado, tendremos algunas opciones aicionales {ue podremos manipular pata akanzar los objetivo deseados, Veemos como podemos confiquaras. Repetmos el procedimiento antero, ingresando a las Propiedades de lo caipeta que queremas compart, pero esta vez haremos clic en el botbn Uso compartido avanzado....Activamos la casila Compartir esta carpeta y le asignamos un nombse al recurso. Luego, podemos indica a cantidad de usuarios que podrén utilizarlo simulténeamente, ¥ debajo podemos ingresaralgin comentaria que nos pesmita identiicar en forma espectica el contenido del recurso compartdo. Hacemos cen el botén Permisos; en la ventana que se presenta, podemos agregar o guitar usuatos dea lista y asigar permis individuals. Control oo BUF Reducer Bem modifcar 0 eliminar su contenido; a copcién Cambiar nos permitira modificr et contenido mas na elminarl; por timo, la opcién Leer solo nos permit visualizar cl contenido, peo sin realzarle ninguna madificacién ni eliminario Caché Sihacemos cic en el botén denaminado Cache, accedemos als opciones que nos permiten indica a isponibiidad de Contenido sin canes, Este contenido, seg se especiiqe, pod estar disponible aun cuando el equipo que ced el recuse no se encuenteé conectado ala red. Veemos entonces qué podemos configura La primera opcin de la pantalla es la aque se activa por defecto al compartir una carpet. Con esta opcion, son los mists usuarios quienes controlen a «qué parte del recurso compart desean ‘tener acceso sin conevin. En fa segunda ‘pei, se indica que no abr ninguna pate del recutso comparido disponible por lo que, cuando el equipo servidor del recurso est desconectado, el recurso en si queda inaccesble Fitamerte, ls teceaopcon genera de ‘manera automa la dsponbilda sn conevin de cualuier archivo del recurso IM Qsmparicio que un usuario utile. Adem, sitldamos a csila de Optinizar para rendimiento, se arf propio con cualquier archivo ERE o DLL que el usuario lente ile y lo almacenars en su cach loca ge Steerer egnsshacmgundecrmacnnti eta dtr sa pat ee an seer 1 Venyaternens ee i degrees (Gaetae) Gata ‘worw:redusers.comTECNICO EN REDES Y SEGURIDAD | 11 © Permisos y seguridad SAAS en recursos En estas paginas, analizaremos la y usuarios, y sus respectivos perm Plas cistitucones basadas en GNUILnug, al momento de ‘aear usuarios y establecer sus permisos, podemas también establecer permisos drecamente en carpetas o archivos ‘especticos con lo que es posible aumentar el nivel de seguridad, sobre todo sil equipo es compartido por varios suatin. En todas las siguientes madificaciones que relicemos, se nos pedi la contrasefa dl usuatio root Administracién de usuarios &s posible agregar o moificar usuarios desde Coniguracan det sistema, ene apart de Sistema/Cuen arg una ara deuswio nee foams en eOE MALE 1s pin datos muy bsicos como tipo de cuenta Estandar 0 -Administador, nome complet y nombre de usuario Si queremos cetar rs deals deberos hacer através el teria. ara agregar usuarios y modifica vais detalles deseo modo xtc, instalaremos el paqute gnome-syster-tools desde el Centro de Software de Ubuntu. Aparecer ena bara de a iaquird, un cana nuevo cn a leyenda de Usuarios y Grupos. S no aparece, deed Inicio esrbimes Usuarios, ya vemos. Con esta herramienta, al crear un usuario, demos define todas sus configuraciones, donde se quardaran sus archivos, informacion de contacto, TSS EF LC Se debe tener cuidado de no dar permisos lobales a las aplicaciones, ya que cualquier usuario inexperto, al tener permisos de ejecuciin, podra provocar dafos en la configuracién del sistema o borrar datos que no deseamos perder. ng een dejar los permisos de ejecuci6n de programas por cto y, si algin usuario requiere un permiso en Bee eae ‘wow: redusers.com desde Linux administracién de grupos isos desde un sistema Linux. nti nts maton sate Una de las caracteristcas més importantes de este paquete es que os permite configura los prvegios del usuario, sl por defecto podemas lnitar las actividades que puede realizar el usuario Si ‘queremos elimina un usvari, lo selecionamos y hacemos dic en liminar, Se nos preguntaré si quetemos mantener oelminar los archivos del usuario, Si no queremoselminar al usuario, pera si boqueatl, lo podemos hacer desde Ajustes avanzads, donde tldamos la opcion Desactivar cuenta. Pata crear usuarios desde e Terminal, utilzamos fos comandos sudo adduser nombredeusuario, Se ns pedicé la contrasefia ‘aot, y luego todos los datos del usuario que estamos creando: contrasefa, confirmacién de contrasefa, nombre completo de usuario y datos de contacto. También se creard por defecto el grupo con el misma nombre que utiizamos para el usuario, quien seré parte de ese grupo por defect. Si queremos que el usuario sea parte de un grupo especifco, escibimos sudo adduser nombredeusuario nombredegrupo (el grupo debe estar creado previamente.Para madificar un usuario utiizamos el comando usermod,sequido cde un parémetro que inca qué deseamos modifica, por eemp, si quererios cambiar el nombre de usuario de Ivan a Ricardo, scribes sudo usermod - ricardo joan, donde Les de lain, Para eliminar un usuaria escribimos sudo usexdel usuario, con eso soo elminariamos a usuario; para borat todos Los permiss se dviden en tes parts: lectra, escriturayojacucién, ‘que serén idenificadas por sus silas en inglés de read, w de write 1yxde execute, Como vimos estos permisos pueden ctorgarse a tes ‘grupos, por lo tanto, un archivo puede tener permisos totals para un ‘grupo, y de solo lectura para el rest de ls usuarios, Para vot los permisos que tiene un archivo, jecutamos el comand Is ~L nombredearchivo, Se nos mostaré en columns, la primera dir ago similar a drvnxrx-x. Los permisos se dan en orden y por ctupo, ‘tenders as leas rwx: la primera r indica el permis de lectura pata el propetari, la segunda r inca el mismo permis pero para e ‘grupo, yl tercera inca el peeiso para el esto de los usuarios, Corel gun (), ¢simboliza un pemisa vaca; en el ejemplo ante, Unicamente el propietari tiene pemiso de madificacion (in) Para cambiar los permizos de un archiva, hacemos cc sore sus Propiedades yen la pestaa de pemisos os podemas modifica, Para ‘modiicerlos desde a terinal, ulfaremos el comand chmod, con simbolos de + y - pare agregar o quitar perisosrespectvamente, SI INICIAMOS SESION COMO ROOT, DEBEMOS TENER MUCHO CUIDADO SOBRE QUE PERMISOS 0 COMANDOS ESTAMOS EJECUTANDO. perevedene a vcibines ide wea ren DF REABSEF: ARN sive visio del is Gestion de grupos ‘Un grupo es un conjunto de usuarios a oscil, para falta su admirstacién en vez de otogar permis a cada uno de ellos se otorgan fs pemisos al grupo Estos permisos pueden ser par utiizar hardware nstalado, ear modficaciones 0 poder Compartir carpets Para establecer un directorio que sea un grupo espectc,uiizamos el comando chgrpconl sigiotesintais chp nomibredegrupo directorio, si habiamos creado el diectaro tecnicos /home/tenicos, pars que es tectro sea delMjora as procsos de auterticacin en ls sistemas. > Detecariesgos y evidencas de wlnrabilidad did a uso incomecta(ntencional one) dels sistemas. La auditoria nos permite reducir la postilidad de pérdida de datos dentra de la erganizacin y reconacer ls hechos de saudi realad por pases pe DUC ET DEIR. is ventana de ciecvas de seguridad oa extames Politicas locales Para air los equips o los servidores,deiremas abit as polities locales de resto sisters. Acedereros elas por cio de Ineio/Ejecntar,ngresamos seep msc yaceparo' (tra forma es desde Iniio/Todos tos programas/ Herramientas aciministrativas;inalizamosabriendo el icone corespanente a Politica de Seguridad Local o Local Seeuity Policy. en condones de apicar na autora a nuestro senor aa equa. Navegaremos pre panel da iaquierda, ample a rama Politias Locales por ti, subcategori irctiva de autitoria. Enel panel dela cerca, obtendremas unas con una serie de policas sts para haitarodeshabilta, ‘A patir-deeste momento, tendremos qu identical pos de poltcas que se aust mejor alos requermientos de a cxgorizacion ols nvests (ses una PC hagare). Es preco acarar que auitaria se aplica a: 1 Usuaios: estas polticas se referen a losin de sesion y eres logout), olificacin de permisos, acon o eliinacn de cuentas de usuarios. > bjetos: hacen referencia a os recursos compartdos de una red, carpetas, archivos, entradas de registro. > Sistema: vnculado con los sucesos que inciten sobre el sistema reinicio, apagad 0 evento inesperade que afecte la ‘wow: redusers.com seguridad del sistema, dems [as politics tienen cuatro estados de los intentos o hechos: Comectos, Incorectos, Ambos 0 Ninguno. En cualquiera 6e los res primeros resutados mencionades la politica se encuentra activa, cuando ing resuitado es auditado, la politica se encuenira sin efecto Sin auditoria Configuracién La configuracién de auditoria es muy importante en entornos empresariles, por eso estas configuracones de paltcas sefb.cor pueden aplicar tanto a nivel local como a nivel global. Si queremas aplicar alin tipo de autoia a nivel global tendremos que contar con un controlador de dain en el cual podemos anlar la configuracén necesaria para poder despegata a nivel global por todas las PC que confonman la orgaizacén. Bésicamente, lo que necestamas nara poder implementar una auctra a nivel de Comino es estar conectados al controlador de dominio en forma local 0 remot, abrir f GroupPolicy Management, ubicarnos sabre nombre de nuestro dominio, hacer cc derecho y, dels lista de opciones, fegi a que dice Crear una GPO en este dominio... Ela nueva ventana que aparece, introducremos un nombre a ruesta palit y aceptamas, La nueva politica aparece debajo de rombre de nuestro dominio, Tenemos {que tener en cuenta que, en forma predeterminada, existe una politica por defect del domino; esta se genera al momento de rear dicho dominio, LA VERIFICACION Y EL ANALISIS DE LAS POLITICAS DE SEGURIDAD ES PARTE DE NUESTRO EXTENSO TRABAJO DE AUDITAR. Para modfcar nuestra politica ecién cceada, nos posiconamas sobre ela y hacemos dl derecho, slecionamos la pci Bitar Se abrir una ventana (GroupPoticy Management Editor) en le ‘ual tenemos que gis al panel de fa ienuirdaydesplegaremos el bol de siguiente formas Poitcas/Coniguracién de Windows/Configuracén de seguridad/ Politica leales/Diectva de auditora NNotaremos que tenemos la misma vista de consola(Ptiticas de Seguridad Local) {que teniamos cuando configura la aucitora para implementalaen forma lca (solo una PC). Pero recorders, en esta ccasin, que a modifica aqui quedaré PROFESORES EN LINEA profesor@redusers.com D> SERVICIOS PARA LECTORES usershop@redusers.com CONTENIDO DE LA OBRA 1 Introduccidn a tas redes intorméticas 2 Tipos de redes y topolagias 3 pispasitivos de red 4 instatacidn de redes cabloadas 5 Puesta en marcha de una red eableata G Contiguracién de redes cableadas ‘7 Instatacién de redes inakémbricas & Configuracién de redes inakimbrioas PDF Re UtsveiedBeriresableatas e inalémbricas 10 configuracién avanzada de routers 11 Recursos compaRtinos ¥ DisPosiTivos MULTIMEDIA 12 Seguridad fisica de ta red 13 impresoras de red 14 Hardware de servidores 15 hdiministracién de Windows Server 16 Adminisiracén de sistemas Linux 17 Administracién y asistencia remota 18 Servidores web y FIP 19 Servidores de mail 20 Servidores de archivos ¢ impresién 211 Servidores aticionales 22 vias, ven y trabajo remota 23 Teletonia te 24 cimaras iP