0% encontró este documento útil (0 votos)
12 vistas5 páginas

S2 Eje2 Resumen

Un sistema operativo en red conecta ordenadores para compartir recursos y gestionar la seguridad y el acceso centralizado. Los servidores, que responden a solicitudes de clientes, pueden ser de diferentes tipos como correo, web o base de datos. Active Directory organiza y administra objetos en redes, facilitando la autenticación y el control de acceso, mientras que herramientas como ACL y UAC refuerzan la seguridad en el entorno operativo.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
12 vistas5 páginas

S2 Eje2 Resumen

Un sistema operativo en red conecta ordenadores para compartir recursos y gestionar la seguridad y el acceso centralizado. Los servidores, que responden a solicitudes de clientes, pueden ser de diferentes tipos como correo, web o base de datos. Active Directory organiza y administra objetos en redes, facilitando la autenticación y el control de acceso, mientras que herramientas como ACL y UAC refuerzan la seguridad en el entorno operativo.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Sistema Operativo en RED

Un sistema operativo en red es un software que conecta ordenadores para compartir recursos y servicios ,
tanto de hardware como de software, en una red. Permite gestionar la red, coordinar el acceso a los recursos, y
facilita tareas como el correo electrónico, la ejecución de aplicaciones y la transferencia de archivos entre nodos.
Además, proporciona herramientas para la seguridad y el control de accesos, y permite la administración centralizada
de usuarios.

Características:

• Conecta equipos y recursos de la red.

• Gestión centralizada de usuarios.

• Proporciona seguridad y control de accesos.

Servicios principales:

• Ejecución de programas.
• Operaciones de entrada/salida.
• Comunicaciones de red.

SERVIDOR

Es un ordenador o máquina informática que está al “servicio” de otras máquinas, ordenadores o personas llamadas
clientes y que les suministran a estos, todo tipo de información.

Los servidores responden a las solicitudes de los clientes, que pueden ser otros ordenadores, teléfonos móviles,
impresoras, entre otros. Este modelo de interacción sigue el esquema "cliente-servidor", ampliamente utilizado,
especialmente en internet, donde el servidor ofrece datos o servicios a los clientes que los requieren.
Por regla general, las máquinas servidoras
Tipos de servidores: suelen ser algo más potentes que un
ordenador normal.

• Servidor de Correo: Maneja el envío, recepción y almacenamiento


de correos electrónicos.
• Servidor Proxy: Actúa como intermediario, ocultando la identidad del
cliente al servidor receptor.
• Servidor Web: Almacena y envía documentos HTML, imágenes,
videos y otros archivos a los navegadores de los clientes.
• Servidor de Base de Datos: Gestiona y almacena grandes
cantidades de datos, como los registros de clientes y transacciones
bancarias.

Grupos de Trabajo (Workgroup): Son redes donde las computadoras comparten recursos sin un servidor central,
funcionando de igual a igual. Cada equipo puede cumplir ambos roles, y los recursos (como archivos e impresoras)
se comparten de forma colaborativa. La gestión de usuarios es más complicada en redes grandes, ya que la
información se mantiene en cada equipo.

Dominios (Domain): Son redes donde un servidor central, conocido como controlador de dominio, gestiona la
administración de usuarios y permisos. Los usuarios tienen cuentas con privilegios para acceder a los recursos, lo
que facilita el mantenimiento y la gestión de la red.
Políticas de Grupo (GPO’s): Son reglas que controlan el entorno de trabajo de usuarios y equipos. Permiten
gestionar de manera centralizada configuraciones de sistemas operativos, aplicaciones y usuarios en un entorno de
Active Directory. Se usan comúnmente en empresas y organizaciones
para restringir acciones que podrían presentar riesgos de seguridad,
como bloquear accesos o deshabilitar descargas de archivos. Las
políticas se aplican mediante Windows Server con el rol de Active
Directory.

Conceptos clave:

• Herencia de GPOs: Las políticas aplicadas en niveles altos del


dominio se heredan por equipos o usuarios en niveles inferiores.
• Bloqueo de Herencia de GPOs: Se usa para evitar que ciertas
configuraciones se apliquen a equipos o usuarios específicos, como administradores.
• GPOs Exigidas: Fuerzan la aplicación de políticas, asegurando que se apliquen a todos los usuarios,
incluidos administradores.

Directiva de Grupo Local: Es un complemento de Microsoft Management Console (MMC) que permite administrar
los Objetos de Política de Grupo (GPO) en una máquina local. A través de su interfaz, se pueden configurar varios
ajustes de seguridad y funcionamiento, como:

• Restringir el acceso a ciertas aplicaciones.


• Bloquear el uso de dispositivos extraíbles.
• Limitar el acceso al Panel de Control y sus configuraciones.
• Impedir cambios en conexiones de red.
• Deshabilitar atajos de teclado, entre otros.

Para usarlo, se ejecuta el comando [Link]. Los cambios solo afectan a la máquina local, no a la red o a otros
dispositivos.

Directorio Activo (Active Directory): Es el servicio de directorio de Microsoft que organiza y administra objetos en
redes, como usuarios, equipos y grupos. Usa protocolos como LDAP, DNS, DHCP y Kerberos para autenticar
usuarios y gestionar recursos.

Es esencial para redes con Windows Server y


Funciones principales:
permite administrar usuarios, recursos y
políticas desde una base de datos
• Centraliza el control de recursos y políticas en una red. centralizada.
• Almacena objetos en una estructura lógica y segura.
• Optimiza el tráfico de la red y permite escalabilidad al manejar desde cientos hasta millones de objetos.

Capacidades clave:

• Permite buscar y gestionar objetos según atributos, clase o ubicación.


• Puede ejecutarse como un servicio independiente al sistema operativo (AD/AM) para aplicaciones
específicas.

Divisiones básicas de Active Directory:

1. Bosques: Contienen todos los objetos, atributos y su configuración en Active Directory. Representan la
estructura más amplia de la red.
2. Dominio: Agrupación de computadoras que comparten políticas, nombre y una base de datos común.
3. Unidades organizativas (OU): Contenedores que estructuran el dominio jerárquicamente, organizados por
áreas geográficas o departamentos.
4. Sitios: Representan agrupaciones físicas basadas en la conectividad de red (alta o baja velocidad) y se
definen por subredes IP.

Controlador de Dominio:

Es el servidor central de un dominio Windows que gestiona la autenticación y el acceso a los recursos compartidos
en la red. Almacena de forma centralizada las credenciales (usuario y contraseña) en un sistema como NTDS
(Windows Server).
Cuando un usuario solicita acceso a un recurso, el controlador valida la
identidad y otorga o deniega el acceso según los permisos establecidos.
Funciones principales:

• Autentica usuarios para garantizar el acceso


seguro a recursos de la red.
• Centraliza la gestión de contraseñas,
eliminando la necesidad de almacenarlas en
cada equipo.
• Emite un token de autenticación,
permitiendo al usuario acceder a varios
recursos sin repetir el inicio de sesión.

Lista de Control de Acceso (ACL)

Una ACL es un mecanismo de seguridad que define permisos de acceso a recursos como archivos o
impresoras para usuarios o grupos. Evalúa qué acciones están permitidas o denegadas según el token de acceso del
usuario.

Conceptos clave:

El proceso asegura que solo los usuarios autorizados puedan


• Objetos: Recursos como archivos, carpetas o impresoras. interactuar con los recursos según los permisos asignados.
• Tokens de acceso: Identifican al usuario o aplicación.
• Entradas de control de acceso (ACE): Registros en la ACL que especifican permisos (leer, escribir,
ejecutar).
• Sistema operativo: Evalúa si el token tiene autorización para el objeto comparando con las ACE.

Permisos:

Definen el tipo de acceso otorgado a usuarios o grupos sobre un objeto (archivo, carpeta, etc.). Por ejemplo, el grupo
"Finanzas" puede tener permisos de lectura y escritura sobre un archivo específico.

Tipos comunes de permisos:

• Leer: Ver contenido.


• Modificar: Cambiar contenido.
• Cambiar propietario: Asignar propiedad del objeto.
• Eliminar: Borrar el objeto.

Derechos de usuario:

Autorizan acciones específicas (como iniciar sesión o realizar copias de seguridad) y se asignan a cuentas de usuario
o grupos, no a objetos.

Token de acceso:

Es un identificador generado al iniciar sesión que define el nivel de acceso del usuario (invitado, administrador, etc.).
Usos del token:

• Petición de consentimiento: Cuando un


administrador confirma una acción (ej.: ejecutar
comandos).
• Petición de credenciales: Cuando un usuario invitado
requiere permisos de administrador para realizar
tareas específicas (ej.: instalar software).

Control de Cuentas de Usuario (UAC):

Es una función de seguridad en Windows que permite a los usuarios realizar tareas administrativas sin necesidad de
cambiar de cuenta o cerrar sesión.
Mantener UAC activado es clave para proteger la seguridad del
Funciones principales: equipo y garantizar un mejor control administrativo.

• Evita que software malintencionado (malware) modifique el sistema sin autorización.


• Impide la instalación automática de programas no autorizados.
• Bloquea cambios no intencionados en la configuración del sistema.

Plantillas de Seguridad Predefinidas:

Son herramientas que organizan atributos de seguridad en una ubicación centralizada para simplificar la
administración de la seguridad en sistemas Windows.

Protocolos: Las plantillas de seguridad se pueden utilizar para configurar atributos relacionados con diversas
directivas, incluyendo Kerberos, que es un protocolo de autenticación. Sin embargo, excluyen configuraciones
específicas como la seguridad de protocolo IP y las directivas de clave pública.

Usos

• Centralizan y organizan los atributos de seguridad para una gestión más eficiente.
• Facilitan la configuración de la seguridad en dominios o redes privadas, ya sea para equipos individuales o
grupos completos.
• Permiten definir configuraciones como contraseñas, bloqueo de cuentas, auditorías, derechos de usuario y
políticas locales.
• Se pueden importar a objetos de Directiva de Grupo para aplicar configuraciones de seguridad a nivel de
dominio o unidad organizativa.

Tipos: Las plantillas se guardan como archivos de texto


con extensión .inf, lo que permite copiar, editar, importar o
exportar configuraciones según sea necesario.

Tunneling: Aunque las plantillas de seguridad no


introducen directamente parámetros para túneles o
conexiones seguras, pueden ser integradas dentro de
redes privadas para reforzar la seguridad y garantizar
políticas consistentes a través de diferentes nodos en la
red.

Autenticación a Nivel Red

La Autenticación a nivel de red (NLA) mejora la seguridad en conexiones de Escritorio Remoto al autenticar al usuario
antes de establecer la sesión. Esto protege contra usuarios no autorizados y software malicioso, reduciendo el uso de
recursos del equipo remoto y el riesgo de ataques de denegación de servicio. Escritorio Remoto permite controlar un equipo a distancia
desde otra ubicación. Para acceder al escritorio remoto de
Windows ejecutamos el comando mstsc.
Encrypting File System (EFS)

El sistema de cifrado de archivos (EFS) es una función de seguridad de Windows que permite cifrar archivos en
discos NTFS para proteger datos sensibles, a través de las propiedades del archivo o carpeta, proporcionando una
capa de protección adicional contra accesos no autorizados.
*El proceso de cifrado es sencillo: se selecciona el archivo o carpeta, se accede a sus propiedades,
se habilita el cifrado, y el archivo o carpeta cambiará de color a verde una vez cifrado.
*El cifrado se aplica tanto a archivos individuales como a carpetas completas.
*Los archivos nuevos dentro de una carpeta cifrada también se cifran automáticamente.
Cifrado de Unidad BitLocker

BitLocker es una herramienta de seguridad en Windows 7 que protege los datos almacenados en unidades fijas y
extraíbles, así como en la unidad del sistema operativo, frente a ataques sin conexión, que implican la manipulación
del disco fuera del sistema operativo. Utiliza un cifrado completo del disco y puede proteger los datos incluso si el
disco es retirado y atacado físicamente.

• BitLocker utiliza autenticación de dos factores para la unidad del sistema, que combina un Módulo de
Plataforma Segura (TPM) con un PIN o clave de inicio.
• BitLocker asegura que los datos estén protegidos incluso si un disco es extraído y atacado físicamente.
• Proceso de Cifrado: El proceso de cifrado se realiza en segundo plano, lo que puede tomar tiempo según el
tamaño del disco. Una vez cifrado completamente, el volumen se considera seguro.

También podría gustarte