Active Directory
Son los términos que utilizan Microsoft para referirse a su implementan de servicio de directorio en una red distribuida de computadoras.
Windows NT/ SERVER
Arquitectura
S.O distribuido
S.O de red
S.O centralizado
Diseño de windows NT
Kernel
DERECHOS DE TRABAJO
El modelo de protección de Windows Server establece la forma
en que el sistema lleva a cabo el control de acceso de cada usuario y grupo de
usuarios. En otras palabras, es el modelo que sigue el sistema para establecer
las acciones que un usuario (o grupo) está autorizado a llevar a cabo. Este
modelo está basado en la definición y contrastación de ciertos atributos de
protección que se asignan a los procesos de usuario por un lado, y al sistema y
sus recursos por otro. En el caso del sistema y sus recursos, Windows Server
2008 define dos conceptos distintos y complementarios: el concepto de derecho y
el concepto de permiso, respectivamente.
Derecho. Un derecho
o privilegio de usuario (user right) es un atributo de un usuario (o grupo) que
le permite realizar una accion que afecta al sistema en su conjunto (y no a un
objeto o recurso en concreto). Existe un conjunto fijo y predefinido de
derechos en Windows Server 2008. Para determinar qué usuarios poseen qué
derechos, cada derecho posee una lista donde se especifican los grupos/usuarios
que tienen concedido este derecho.
Permiso. Un permiso
(permission) es una característica de cada recurso (carpeta, archivo,
impresora, etc.) del sistema, que concede o deniega el acceso al mismo a un
usuario/grupo concreto. Cada recurso del sistema posee una lista en la que se
establece qué usuarios/grupos pueden acceder a dicho recurso, y también qué
tipo de acceso puede hacer cada uno (lectura, modificación, ejecución, borrado,
etc.).
Atributos de protección de los procesos de usuario
(“Atributos de protección de los procesos”), los derechos que pueden
establecerse en el sistema.
Atributos de protección de los Procesos
Cuando un usuario es autorizado a conectarse
interactivamente a un sistema Windows Server 2008, el sistema construye para él
una acreditación denominada Security Access Token o SAT. Esta acreditación
contiene la información de protección del usuario, y Windows Server 2008 la
incluye en los procesos que crea para dicho usuario.
De esta forma, los atributos de protección del usuario están
presentes en cada proceso del usuario, y se utilizan para controlar los accesos
que el proceso realiza a los recursos del sistema en nombre de dicho usuario.
En concreto, el SAT contiene los siguientes atributos de
protección:
1. SID. El identificador único del usuario.
2. SIDs de sus grupos. Lista de los SIDs de los grupos a los
que pertenece el usuario.
3. Derechos. Lista de derechos del usuario. Esta lista se
construye mediante la inclusión de todos los derechos que el usuario tiene
otorgados por sí mismo o por los grupos a los que pertenece
Esta forma de construir la acreditación introduce ya una de
las máximas de la protección de Windows Server 2008: el nivel de acceso de un
usuario incluye implícitamente los niveles de los grupos a los que pertenece.
Derechos de Usuario
Windows Server 2008 distingue entre dos tipos de derechos:
los derechos de conexión (logon rights) y
los privilegios (privileges).
Los primeros establecen las diferentes formas en que un
usuario puede conectarse al sistema (de forma interactiva, a través de la red,
etc.), mientras que los segundos hacen referencia a ciertas acciones
predefinidas que el usuario puede realizar una vez conectado al sistema.
Es importante hacer notar lo siguiente: cuando existe un conflicto entre lo que concede o deniega un permiso y lo que concede o deniega un derecho, este último tiene prioridad. Por ejemplo: los miembros del grupo Operadores de Copia poseen el derecho de realizar una copia de seguridad de todos los archivos del sistema. Es posible (y muy probable) que existan archivos sobre los que no tengan ningún tipo de permiso. Sin embargo, al ser el derecho más prioritario, podrán realizar la copia sin problemas. De igual forma, el administrador tiene el derecho de tomar posesión de cualquier archivo, inclusive de aquellos archivos sobre los que no tenga ningún permiso. Es decir, como regla general, los derechos y privilegios siempre prevalecen ante los permisos particulares de un objeto, en caso de que haya conflicto.
Auditoria de la red
Cuando existen muchos problemas en la red, cuando baja la
disponibilidad, cuando la red esta saturada, cuando se quiere implementar
nuevas funciones y la red no lo soporta o cuando los costos operativos se hacen
cada vez más caros entonces es un buen momento para pensar en contratar una
auditoría de redes, es decir, un análisis y diagnóstico de la red, para saber
con exactitud la situación actual. Para ello, tiene que ser un tercero el que
haga este trabajo, porque si lo hace el mismo administrador de red, seria juez
y parte. La auditoría de redes podría formar parte de una auditoría de sistemas
más integral.
La metodología se basa principalmente en el modelo de
referencia OSI, estándares como...
--- el TIA-942, Tier (), norma de cableado estructurado
ANSI/TIA/EIA-568-B, ANSI/TIA/EIA-569-A y las mejores prácticas en el mercado.
Concebido como una guía para los diseñadores e instaladores
de centros de datos (Data Centers), el estándar TIA942 (2005) proporciona una
serie de recomendaciones y directrices (guidelines) para la instalación de sus
infraestructuras:
norma de cableado estructurado ANSI/TIA/EIA-568-B. Hasta
1000000 m2 de espacio de oficinas. • Hasta 50.000 usuarios • Tiempo de vida
mínimo de 10 años. • Esta Norma se aplica a los sistemas de cableado de
telecomunicaciones de los edificios de las empresas comerciales que están
orientados a la oficina
norma de cableado estructurado ANSI/TIA/EIA-569-A,
y las mejores prácticas en el mercado.
La auditoría de redes, se inicia evaluando la parte física
de la red, condiciones del cableado estructurado, mantenimiento de la sala de
servidores, gabinetes de comunicación, etiquetado de los cables, orden ,
limpieza. Comparado con las mejores prácticas y referenciados con los
estándares. En esta parte, también se consideran el mantenimiento de los
equipos de comunicaciones, tener un inventario actualizado de los equipos de
red, garantías.
Luego se realiza el levantamiento de información, análisis y
diagnóstico de la configuración lógica de la red, es decir; plan ip, tabla de
vlans, diagrama de vlans, diagrama topo-lógico, situación del spaning-tree,
configuración de los equipos de red.
Después de revisar toda esa información se procede a
realizar una evaluación cuantitativa de diversos conceptos los cuales nos darán
una valoración final sobre la situación de la red. El resultado de la auditoria
de la red no es cualitativo sino cuantitativo, utilizando una escala de likert.
Directo a la Sangre
Saber instalar y configurar switches y routers no es
suficiente para administrar una red, son varios aspectos a tener en cuenta,
como por ejemplo, administración de los eventos, tráfico, seguridad, control de
cambios, administración de fallas, monitoreo, documentación y configuración.