Ingeniero en Informática


Seguridad en ordenadores y redes


Seguridad en Ordenadores y en Redes

Un plan de seguridad, define la protección de todos los componentes de la computadora (hardware, software, datos guardados). Un buen plan de seguridad e Windows 98 nos permitirá controlar el acceso a los recursos compartidos y a datos accidentales.

Implementación de la seguridad en red

  • Definir cuentas de usuario en u servidor de red controlador de dominio para una seguridad a nivel de usuario.

  • Instalar los servicios de compartición (archivos e impresoras ) y activar la seguridad a nivel de usuario o nivel de recursos.

  • Definir derechos de acceso para los recursos protegidos.

  • Hacer que la contraseña de Widows98 y red sean iguales (puede generar problemas de seguridad ).

  • Definir planes del sistema

  • Definir zonas de seguridad para Internet e intranet.

Protección mediante contraseñas de Windows 98

Contraseña de inicio de sesión

Para iniciar una sesión e Win98 se valida el par de nombres de usuario y contraseña ( debe de tener autoridad de seguridad en u servidor de red ) e iniciaos con la interfaz de Win98.

Si la contraseña utilizada en Win98 es la misma que para otra red, Win98 conecta automáticamente al usuario en Win98 y otros sistemas operativos con la misma contraseña. De todos modos, como administrador de red la contraseña unificada no mejora la seguridad, aunque existe la posibilidad de exigir contraseñas adicionales. Esto se conoce como el Inicio de Sesión Único. Cuado las contraseñas de otras redes son diferentes y el usuario las guarda, Win98 las añade a archivo de contraseñas con el que iniciará en otras redes.

Un plan de seguridad puede hacer que el usuario o acceda a una sesión en Win98 sin haberse validado contra un servidor de red NT o Novell Netware. Si es así, el diálogo de inicio de sesión en red aparecerá antes del inicio de sesión en Win98. La lista de usuarios, así mismo, puede ser específica de un servidor y diferente según el servidor.

Utilización de la contraseña de inicio de sesión:

La primera vez que el usuario inicia Windows 98 aparecen cuadros de diálogo para el inicio de sesión en Win98 y para cada cliente de red de la computadora. Al administrador le viene bien porque las cuentas de usuario existentes en el proveedor de seguridad se pueden utilizar para validar el acceso de usuarios de Win98.

En Inicio > Configuración > Panel de Control >Contraseñas > Cambiar la contraseña de Windows

Cambiar Otras Contraseñas > Seleccionar las otras contraseñas que deseamos cambiar para que sean iguales a la de inicio de sesión y Aceptar. (el software debe permitirle modificar su contraseña). Luego cambiaremos la contraseña de Win98 , confirmamos y Aceptar. De este modo igualamos la contraseña de inicio a la de un recurso de red.

Es posible mantener contraseñas independientes para un recurso de red y exigirlas cuando el usuario accede al mismo.

Cambiar Otras contraseñas > Seleccionar Contraseña > Cambiar > Cuadro Cambiar Contraseña > Confirmar y Aceptar. De este modo hemos cambiado la contraseña de un recurso de red.


Cambiar la Contraseña de Windows:

En Inicio > Configuración > Panel de Control >Contraseñas > Cambiar la contraseña de Windows

La contraseña del protector de pantalla

  • Mi PC > Panel de Control > Pantalla > Protector de pantalla

  • Debe haberse especificado un protector de pantalla o hacerlo ahora

  • Verificar la casilla Protegido con Contraseña > Cambiar

  • Indicaremos la nueva contraseña y podemos en el cuadro de diálogo anterior, indicar la configuración del protector de pantalla.

  • Esta contraseña nos permitirá que tras un tiempo de inactividad en la pantalla aparezca el protector y que ninguna otras persona acceda a los datos.

Recursos Compartidos

Cuando se inicia una computadora con Wi98 con los servicios de compartición otros usuarios podrá acceder a dichos servicios. Win98 proporciona seguridad a nivel de usuario y de recursos para la protección de los servicios compartidos.

Nivel de usuario: la solicitud de usuario pasa a través de u protector de seguridad que concede o deniega la solicitud (comprueba la existencia del nombre y la contraseña en una lista guardada en ámbito red o servidor ). Este nivel no necesita los servicios compartidos. Win98 no actúa como un servidor de autentificación a este nivel y las cuentas deben crearse en un servidor NT o Netware. De este modo, tendremos u control más detallado sobre el acceso al usuario, permitiendo una responsabilidad individual.

Nivel de recursos: con esta opción los usuarios asignan contraseñas a sus recursos compartidos. La contraseña se guarda e la computadora que comparte el recurso que se encarga de su validación. Este nivel necesita los servicios de compartición (archivos e impresoras). No existe la responsabilidad personal. E redes Netware la compartición de archivos e impresoras no admite contraseñas pero podemos limitar el acceso con la opción de sólo lectura.

Configuración de la seguridad a nivel de usuario

Redes Microsoft:

  • Instalar Compartir Impresoras y archivos para redes Microsoft.

  • Panel de Control > Red > Ficha control de acceso

  • Control de acceso a usuarios > nombre dominio NT o estación NT donde están las cuentas de usuario > Aceptar.

Redes Netware:

  • Instalar Compartir Impresoras y archivos

  • Panel de Control > Red > Ficha control de acceso

  • Control de acceso usuarios > Nombre servidor Netware > Aceptar

Utilización seguridad usuario

Compartir un recurso:

  • Acceder al recurso mediante Mi PC o explorador y pulsar el botón derecho del ratón sobre él. > Propiedades

  • Compartir > Agregar

  • Agregar usuarios y designar derechos de acceso( dependen del tipo de recurso).

  • Si o se asignan Win98 da derechos implícitos (los de la carpeta antecesora más próxima)

Configuración de seguridad para los recursos compartidos

La computadora debe estar configurada con nivel recurso o usuario e instalados los servicios de compartición mediante la opción

  • Panel de Control > Red > Configurar la seguridad a nivel de recursos

  • Instalar compartir impresoras y archivos para redes Microsoft.

  • La computadora que albergue el recurso lo compartirá en el Panel de Control > Red > Ficha Control de Acceso > Control de acceso a los recursos> Aceptar


Utilización de la seguridad a nivel de recursos

Compartir una carpeta o impresora

  • Explorador de Windows o Mi PC > Botón derecho sobre el recurso > Propiedades

  • Compartir > Compartido Como

  • Especificar el nombre del recurso para compartir, el acceso a los usuarios y la contraseña > Aceptar

Herramientas para las contraseñas en Win98

  • Caché de Contraseñas: la primera vez que el usuario se conecta a los recursos y guarda la contraseña, Win98 la guarda en u archivo PWL. Cuando dicho usuario se conecta de nuevo, la contraseña desbloquea el archivo PWL y las contraseñas de los recursos que contiene. Si el caché está desactivado por cada recurso al que accedamos debemos indicar la contraseña.

  • Editor de la lista de contraseñas : permite examinar los recursos en una lista de contraseñas. El usuario puede editar o examinar su propio archivo y en este caso eliminar una contraseña para cambiarla por otra.

  • Planes del sistema: permiten establecer una política de contraseñas a conforme a las siguientes restricciones: desactivar la caché, exigir una contraseña alfanumérica en inicio de sesión, exigir una longitud mínima para la contraseña de inicio. También podemos impedir actuar los servicios de compartición entre iguales y otras especificaciones.

Win98 guarda las contraseñas para los recursos en un archivo de contraseñas PWL. Se guardan las de los recursos siguientes:

  • Recursos de computadora con Wi98 con nivel de recursos

  • Aplicaciones protegidas mediante contraseñas escritas con la interfaz de programació de aplicaciones con caché de contraseña.

  • Computadoras con NT que no participen en un domino

  • Contraseña inicio NT distinta a la de inicio de sesión en red

  • Servidores Netware

  • Este archivo se guarda en la carpeta Windows usando un algoritmo para las contraseñas.

    La caché se activa al instalar Win98. Al acceder por primera vez a un recurso, si está activada la opción Guardar esta contraseña en la lista de contraseñas, la contraseña se guarda en la lista.

    Si instalamos el Editor de Planes de Sistema:

    • Panel de Control > Agregar o quitar programas > Instalación de Windows >Utilizar disco

    • Instalar desde disco > Examinar > Tools / Admid. / Poledit >Aceptar > Instalar desde disco

    • System Policy Editor > Instalar >

    Podremos desactivar la caché decotraseñas :

    • Inicio > Ejecutar > Poledit >Aceptar

    • Editor de Planes de Sistema > Computadora local > Local Computer > Propiedades > Red >Contraseñas > Plan > Desactivar caché de contraseñas


    Editor de planes del sistema: POLEDIT

    POLEDIT se encuentra en la carpeta TOOLS/RESKIT/NETADMIN/POLEDIT/ POLEDIT.EXE y tiene que ejecutarse para que funcione. La solución más rápida es guardarla en un disquete porque si imponemos restricciones en el ordenador puede que luego tengamos problemas a la hora de ejecutarlo.

    Como usar Poledit

    Con POLEDIT los cambios se efectúan directamente en el registro de Windows y establece las limitaciones en la configuración.

    Existen unos archivos de extensión ADM que son plantillas, nos harán el trabajo más fácil ya que gestionamos la configuración rápidamente.

    Cuando abrimos POLEDIT por primera vez, se nos pide que abramos una plantilla pero en siguientes veces ya no tendremos acceso a los archivos *.ADM.

    La ventana de trabajo de POLEDIT es esta

    Establecer directivas sin plantillas

    Cambiaremos las configuraciones imponiendo restricciones sin utilizar ningún archivo *.ADM.

    ARCHIVO>ABRIR REGISTRO>ABRIR REGISTRO DE WINDOWS

    Nos aparecerá una pantalla con dos iconos, usuario local y PC local.. A través de ella establecemos configuraciones para los usuarios. PC local se refiere a los ordenadores.

    Configuración para usuarios locales

    Los cambios pueden afectar a un usuario o a todos. Como el cambio que realicemos es importante antes de aceptarlo debemos probarlo. Si hacemos doble clic sobre Usuario Local nos aparece la ventana de planes.

    Desde esta ventana marcando las opciones deseadas estaremos estableciendo configuraciones.

    Al acabar de marcar las opciones deseadas solo tenemos que ACEPTAR > ARHIVO > GUARDAR REGISTRO.

    De este modo modificamos el registro de Windows pero no creamos fichero en el PC


    Establecer directivas con plantillas

    Hay que establecer primero las políticas o directivas que servirán de plantillas y las guardamos como, quedando con extensión POL. Para abrirlas: ARCHIVO > ABRIR ARCHIVO > SELECCIÓN de la política a abrir > SELECCIÓN DE USUARIO O PC.

    Para crear estas políticas o directivas abrimos una ya hecha y realizamos los cambios que queramos. Luego vamos a ARCHIVO > GUARDAR COMO (nombre diferente)

    Los tres pasos más importantes para cambiar la política o directiva son ABRIR ARCHIVO > SELECCIONAR POLÍTICA > GUARDAR; teniendo en cuenta que modificamos el Registro de Windows con los cambios efectuados.

    POLEDIT nos permite controlar el acceso a otras personas a través de las restricciones, haciéndose una característica muy útil a la hora de trabajar en red o Internet.

    Definición de Perfil de Usuario y Administración Remota

    Perfil de usuario: consiste en información específica del usuario contenida en archivo User.dat, uno de los dos que componen el registro de configuraciones de Windows 98. este perfil puede contener además directorios especiales de Win98.

    Los perfiles de usuario nos proporcionan muchas ventajas tales como:

    Varios usuarios de una computadora pueden mantener su configuración personal; el usuario móvil se conecta a la red desde otra computadora y trabaja con la misma configuración. Siempre que la computadora con que se conecta trabaje con un cliente de red modo protegido en Win98 de 32 bits.

    Win98 mantiene los perfiles de usuario de manera automática. Tanto si están en red como si se guardan localmente.

    Se pueden utilizar perfiles obligatorios para imponer escritorios a los usuarios. De este modo podemos facilitar el trabajo a usuarios inexpertos y aumentar la productividad y servicio técnico a los administradores del sistema.

    Administración Remota: la capacidad incorporada que ayuda a gestionar las computadoras de la red desde un lugar centralizado, reduciendo el trabajo de configuración de sistemas y resolución de problemas sobre la red corporativa.

    Perfiles de Usuarios

    Elección de planes del sistema o perfiles de usuario obligatorios.

    En el siguiente cuadro podemos ver la diferencia entre los planes de sistema y los perfiles de usuario obligatorios.

    Perfiles de usuario obligatorios

    Planes del sistema

    Sólo imponen configuraciones específicas del usuario

    Imponen configuraciones específicas del usuario, específicas de la computadora y específicas del grupo

    Controlan toda la configuración específica del usuario

    Determinan de manera selectiva un subconjunto de la configuración a controlar; siendo el usuario quien controle el resto de su propia configuración

    Funcionamiento de los perfiles de usuario

    En la clave de configuraciones HKEY_LOCAL_MACHINE\Software\Microsoft\Current Versión\Profile List; Win98 busca al usuario cada vez que se conecta a la computadora. También verifica si existe el perfil de usuario en el directorio inicial del usuario en el servidor. Si este perfil es más reciente Win98 lo copia a la computadora, lo actualiza en la sesión actual y después carga la copia en el registro de configuraciones. En el caso de que no exista ningún perfil, Win98 crea uno nuevo en la computadora local con la configuración predeterminada.

    Las copias locales y de red, del perfil de usuario se actualizan automáticamente cuando el usuario se desconecta.

    Cuando el usuario se conecta en más de una computadora a la vez, las modificaciones del perfil de la computadora donde se haya desconectado primero se sustituirá por otra cuando el usuario se desconecte de otra computadora. Es decir, se guarda la última desconexión sin realizar fusiones en las desconexiones.

    En Windows > Profiles del directorio encontramos una carpeta para cada usuario con perfil en dicha computadora.

    Activar los perfiles de usuario

    Trataremos como activar los perfiles de usuario para una computadora, pudiendo repetir esta operación varias computadoras más una por una. Si se desea los perfiles de usuario se pueden activar de manera generalizada a través de un plan de sistema que se descargue automáticamente cuando se complete la instalación de Win98.

    Activar el perfil localmente tras la instalación

    Panel de Control > Contraseñas > Perfiles de Usuario

    Seleccionar > Los usuarios pueden personalizar sus preferencias y configuración del escritorio

    Selección de las opciones deseadas en Configuración del perfil de usuario > Aceptar

    Reiniciar la computadora.

    Los archivos reales forman parte del perfil de usuario local y al conectarnos desde otra computadora, sólo tendremos personalizado el escritorio con los accesos directos.

    Si se instala un programa tras haber seleccionado la opción de incluir los menús Inicio y Programas en el perfil, sólo el usuario que estaba conectado durante la instalación, tendrá acceso a la misma en el menú programas de manera automática.

    Desactivar los perfiles localmente

    Panel de Control > Contraseñas > Perfiles de usuario > Todos los usuarios de este equipo usan las mismas preferencias y configuración del escritorio

    Perfiles de Usuario en una red

    Instalar y ejecutar un cliente de trabajo en red modo protegido 32 bits (cliente Microsoft para redes Netware o Cliente para redes Microsoft) en las computadoras de la red.

    El servidor debe admitir nombres de usuario largos para que la funcionalidad del perfil de usuario sea plena. De otro modo, User.dat seguirá a un solo usuario por red.

    En redes Microsoft debe existir un directorio principal de red para cada usuario porque es donde se inician los perfiles de usuario.

    En cada computadora los nombres del directorio y unidad(disco fijo) donde está instalado Win98 deben ser iguales. Si no, puede que el tránsito de datos entre computadoras no funcione.

    Perfiles de Usuario en una red NT

    La computadora debe utilizar un Cliente para redes Microsoft.

    Configuración

    En cada computadora deben estar activados los perfiles de usuario

    • Panel de Control > Red > Cliente para Redes Microsoft > Propiedades

    • Seleccionar > Iniciar sesión en el dominio de WinNT > nombre de dominio > Aceptar

    En el servidor NT cada usuario estará configurado correctamente y tendrá asignado un directorio principal en un servidor de red NT.

    Cuando un usuario se desconecta Win98 actualiza el perfil automáticamente en la red de WinNT.

    Perfiles de Usuario en una red NetWare

    La computadora está configurada para usar un cliente de red en modo protegido de 32 bits.

    En Netware, al crear una cuenta de usuario se crea también un subdirectorio del directorio \Mail para el usuario y Win98 lo utiliza para guardar los perfiles de usuario.

    Configuración

    En cada computadora deben estar activados los perfiles de usuario

    • Panel de Control > Red > Cliente para Redes Netware > Propiedades

    • Nombre servidor > Aceptar

    En el servidor NetWare, debemos asegurarnos de que exista el subdirectorio del \Mail. Para cada usuario.

    Cuando un usuario se desconecta Win98 actualiza el perfil automáticamente en la red NetWare (\Mail.)

    Desactivación de los perfiles móviles estándar

    Nos sirve si queremos disponer de perfiles de usuario activados en una computadora pero no permitir que dichos perfiles pasen a otras computadoras.

    • Editor del Registro (regedit.exe) > Clave Hkey_Local_Machine\Network > subclave Logon

    • Edición > Nuevo > Valor DWORD

    • Llamar a UseHomeDirectory. El valor Datos deberá dejarse a cero.

    Mantener los perfiles de usuario móviles en otras redes

    En una red sin cliente en modo protegido 32 bits, Win98 proporciona un soporte limitado.

    Para la activación de perfiles en una red así, debemos establecer un directorio de red accesible a todos los usuarios y por motivos de seguridad con permisos de sólo lectura. En el directorio, se creará un archivo de texto con la lista de los directorios principales de todos los usuarios que pueden utilizar los perfiles móviles. El contenido del archivo podría ser:

    [Profiles]

    USR11 = \\servidor\directorios\USR11\usuario.dat

    USR12 = \\servidor\directorios\USR12\usuario.dat

    USR13 = \\servidor\directorios\USR13\usuario.dat

    Podría llamarse Perfiles.ini en \\Servidor\Profiles.

    Cuando hayamos creado este archivo, cada computadora se configurará para que lo utilice, siempre que use Win98. Desactivaremos los perfiles móviles.

    Configuración

    • Editor del Registro > Clave Hkey_Local_Machine\Network > Subclave Logon

    • Edición > Nuevo > Valor de la cadena

    • SharedProfileList > intro > intro

    • Cuadro de diálogo Editar Cadena > trayecto y nombre de archivo (\\Servidor\Profiles\Perfiles.ini)

    • Aceptar.

    Desde ese momento, cuando un usuario se conecte a la computadora, Win98 buscará en el archivo de texto especificado el directorio principal del usuario. El perfil de usuario se cargará desde el directorio y si el usuario no aparece en el archivo de texto, el perfil sólo será local.

    Perfiles de Usuario Obligatorios

    Se pueden crear para su uso en redes NT o NetWare.

    Podremos establecer un perfil estándar para cada computadora e implementarlo cada vez que un usuario se conecta. Para ello, crearemos el archivo User.dat con la configuración deseada, lo guardaremos como User.man y lo colocaremos en el directorio de red de cada usuario que utilice el perfil. El directorio de red corresponde al directorio principal del usuario (NT) o el directorio Mail (NetWare).

    Si el archivo User.am existe, Win98 utiliza esta copia para cargar la configuración en el registro de configuraciones. De modo que aunque el usuario modifique sus preferencias no se incluirá en la copia maestra.

    Crear un perfil Obligatorio

    • Activar los perfiles de usuario

    • Personalizar el escritorio como queremos que se ejecute con el perfil obligatorio.

    • Copiar los archivos necesarios del perfil al directorio principal (NT) o al directorio \Mail (NetWare) (Win98 no los copia automáticamente en el caso de los perfiles obligatorios).

    • Cambiar el nombre User.dat por User.man en el directorio principal del usuario y permiso de sólo lectura.

    Personalización del escritorio

    Las carpetas User Profile, son un subconjunto de las carpetas shell Special. Éstas contienen vínculos a los elementos del escritorio y forman parte del perfil de usuario junto con el registro de configuraciones.

    Las carpetas y su contenido

    En la tabla podemos ver algunas de las carpetas User Profiles y su contenido que modifican sustancialmente el aspecto del escritorio y su comportamiento.

    Nombre de la capeta

    Contenido

    Desktop (escritorio)

    Directorio del sistema de archivos utilizado para guardar físicamente los objetos de tipo de archivo escritorio

    NetHood (entorno de red)

    Directorio del sistema de archivos que contiene objetos que aparecen en el Entorno de Red

    Recent (recientes)

    Directorio del sistema de archivos que contienen los documentos utilizados más recientemente por el usuario.

    Start Menu(Menú Inicio)

    Directorio del sistema de archivos que contiene los elementos del menú Inicio

    Programs (Programas)

    Directorio del sistema de archivos que contiene los grupos de programas del usuario

    Start Up (Inicio)

    Directorio del sistema de archivos que se corresponde con el grupo de programas Inicio del usuario.

    Las carpetas User Profile pueden estar en el disco fijo local o en el servidor de red(administración más sencilla). Esta ubicación se puede modificar con la utilización de los Planes del Sistema.


    Administración remota

    Configuración:

    Activar la administración remota y la seguridad al nivel de usuario en cada computadora que se va a administrar remotamente. Debemos de tener en cuenta que si queremos administrar la computadora remotamente utilizando herramientas como el Editor de Planes del Sistema o el Monitor del Sistema, éstas deben instalarse en la computadora local y en la remota. La computadora remota, hasta el momento, no necesitará los servicios de compartición.

    Ejecutar un protocolo de red común

    Saber las posibilidades de las herramientas que utilizaremos para administrar remotamente las computadoras.

    En la siguiente tabla tenemos un resumen de lo que queremos conseguir y lo que necesitamos instalar para conseguirlo.

    Tarea de Administración Remota

    Requisitos en la computadora remota

    Explorar y gestionar los recursos compartidos en una computadora con el Monitor de red

    Activar los servicios de compartición, administración remota y seguridad a nivel de usuario, conceder privilegios de administración remota al administrador de la red

    Gestionar el sistema de archivos de una computadora remota con el Monitor de red

    Activar la seguridad a nivel de usuario y la administración remota; conceder privilegios de administración remota al administrador de red

    Editar el registro de una computadora remota con el Editor del registro o el Editor de Planes del Sistema

    Activar la seguridad a nivel de usuario y la administración remota e instalar los servicios de Registro Remoto de Microsoft.

    Supervisar el rendimiento de una computadora remota utilizando el Monitor del Sistema

    Activar la seguridad a nivel de usuario y la administración remota e instalar los servicios de Registro Remoto de Microsoft.

    La concesión de privilegios de administración remota proporciona a la persona acceso a todos los recursos compartidos en el sistema. Esta capacitación no tiene efecto hasta que el usuario vuelva a acceder a la computadora. Cuando esta posibilidad está activada se crean dos directorios compartidos:

    Admin$ : acceso al administrador al sistema de archivos de la computadora remota

    Ipc$ : canal de comunicación entre procesos (IPC) de dos computadoras.

    Cuando activamos la seguridad a nivel de usuario con la opción red o con un archivo de órdenes de configuración, la administración remota se activa automáticamente para el grupo de administradores del dominio en un dominio NT. En las redes Novell, se activa la cuenta Supervisor o admin automáticamente. Para activar la seguridad a nivel de usuario sin hacer lo mismo con la administración remota debemos utilizar los planes del sistema activando la opción control de acceso de usuarios. La administración remota se activará desde el icono red en cada una de las computadoras.

    Activación manual de la administración remota

    • Panel de Control > Contraseñas > Administración Remota

    • Verificar la casilla Habilitar la administración remota de este servidor

    • Si la computadora tienen instalados los servicios de compartición y está activada para controlar el acceso a los recursos, aparece un cuadro de diálogo donde deberemos especificar una contraseña para la administración remota.

    • Si la computadora está activada con el control de acceso a los usuarios, aparece un cuadro de diálogo donde indica el nombre de los administradores agregados.

    • Agregar > añadir > Aceptar


    Instalación de los servicios de Registro Remoto de Microsoft.

    • Panel de Control > Red > Agregar

    • Cuadro de diálogo Seleccionar Componente de Red > Servicio

    • Cuadro de diálogo Seleccione servicio de red > Utilizar disco

    • Cuadro de diálogo Instalar desde disco > ruta de acceso (Admin\Nettools\Remotereg) del cd de Win98> Aceptar

    • Aceptar del cuadro de diálogo > Instalar desde disco

    • Cuadro de diálogo Seleccione Servicio de Red > Registro Remoto de Microsoft > Aceptar.

    • Si Win98 necesita la localización de archivos adicionales, especificar la ruta de acceso a los archivo fuente de Win98 en un directorio compartido de red o en el Cd de Win98.

    Este servicio también se debe instalar en la computadora del administrador

    La computadora del administrador y la del usuario tienen un protocolo en común.

    Control de Registros Remotos

    Editor de planes del sistema

    Al ejecutar el Editor de planes del sistema en modo registro, se tiene acceso real al registro de una computadora local o remota. La mayoría de cambios que hagamos modificarán el Registro Remoto al haberlos salvado. Estos cambios pueden afectar al usuario o a la computadora y puede que necesiten el reinicio de sesión.

    Edición del registro de una computadora remota mediante el Editor de planes del sistema

    • Editor de Planes del Sistema > Archivo > Conectar

    • Escribir en el cuadro de diálogo el nombre de la computadora que se quiere administrar remotamente (nombre de red) > conexión local o remota al registro >(lo podemos ver en la barra de título)

    • Cambios > pueden modificar las propiedades del usuario y de la computadora como si fuese localmente.


    Editor del Registro

    Se utiliza para leer o escribir valores en el registro. Sólo se puede utilizar cuando se tienen los permisos de solución de problemas. Esta solución puede ser remota o local. Accedemos con esta aplicación porque si necesitamos corregir algo directamente en el registro, el Editor de Planes del Sistema no nos dejaría, ya que con él accedemos a un subconjunto de parámetros del registro.

    Edición del registro de una computadora remota mediante el Editor del registro

    • Editor de Registro > Registro > Conectar con Registro de Red

    • Cuadro de diálogo Conectar con Registro de red > nombre de la computadora que se quiere administrar remotamente > Win98n añade el contenido del registro remoto bajo el contenido del registro local.

    • Cambios

    El Monitor de Red

    Utilización

    Si se tienen instalados los servicios de compartición, el Monitor de Red se utiliza para añadir, crear y borrar recursos compartidos en computadoras remotas. Del mismo modo, podemos supervisar y administrar las conexiones a los recursos compartidos. Así, podremos saber quién está conectado a una computadora y que archivos están abiertos.

    Los iconos del Monitor de Red facilitan añadir un recursos compartido o dejar de compartirlo; mostrar todos los recursos compartidos, usuarios conectador y archivos abiertos; cerrar los archivos abiertos; desconectar a un usuario.

    Instalación del Monitor de Red

    • Panel de Control > Agregar o quitar programas > Instalación de Windows

    • Accesorios > Detalles

    • Verificar la casilla Monitor del Sistema > Aceptar

    Conexión a una computadora remota con el Monitor de Red

    Inicio > Ejecutar > netwach en el cuadro de diálogo Abrir > Aceptar

    • Administrador > Seleccionar Servidor > Nombre computadora a conectar

    • Contraseña para la administración remota (depende del tipo de seguridad)

    Supervisión de una computadora remota con el Monitor de Red

    Debemos de tener en cuenta las restricciones:

    La computadora remota debe estar ejecutando los servicios de compartición

    El Monitor de Red conecta con computadoras que tengan el mismo nivel de segurdad en el caso de seguridad a nivel compartido; o con computadoras a cualquier nivel si la controladora utiliza el nivel de seguridad de usuario. El servidor o dominio de paso no tiene que ser el mismo para las dos computadoras

    En redes NetWare con servicios de compartición, El Monitor del Sistema sólo conecta con otras computadoras que tengan este servicio activo. El servidor o dominio de paso no tiene que ser el mismo para las dos computadoras

    En redes Netware, el Monitor no se puede utilizar para cerrar documentos en computadoras remostas pero sí para desconectar usuarios.

    Compartir un recurso en una computadora remota con el Monitor de Red

    • Conectarse a una computadora remota

    • Ver > Carpetas compartidas

    • Administrador > Agregar carpetas compartidas

    • Cuadro de diálogo Ruta de Acceso > escribir unidad y ruta de acceso al recurso > Aceptar

    Supervisión de una red con el monitor de Red

    Debemos de instalar el agente de Monitor de red para controlar información del trafico de la red que va y sale de una computadora determinada. Debemos instalar también el controlador.

    Instalación del agente del Monitor de Red en una sola computadora

    • Panel de Control > Red > Agregar

    • Seleccionar tipo de componente de red > Servicio

    • Seleccione servicios de red > Utilizar disco

    • Instalar desde disco > ruta de acceso al directorio de Win98 y Aceptar

    • Seleccione servicios de red > Agente de supervisión de red de Microsoft > Aceptar

    Ejecución del agente de Monitor de Red

    • Inicio > Ejecutar > nmagent en el cuadro Abrir> Aceptar

    Si el agente no está planificado como un servicio, se borra del sistema al salir de él, teniendo que ejecutarse cada vez que el usuario inicia una sesión.

    Ejecución del agente como un servicio

    • Editor del Registro > HKEY_LOCAL_MACHINES\Software\Microsoft\Windows\Current Versión\RunServices

    • Edición > Nuevo >Valor de la cadena

    • Etiqueta para el nombre del valor (nmagent) > INTRO

    • Edición > Modificar

    • Nombre de valor > nmagent.exe

    • Aceptar

    Parada del agente

    • Inicio > Ejecutar > nmagent-close > Aceptar

    Instalación de sólo el controlador del protocolo del Monitor de Red

    • Panel de Control > Red > Agregar

    • Seleccionar tipo de componente de red > Protocolo

    • Seleccione protocolo de red > Utilizar disco

    • Instalar desde disco > ruta de acceso al directorio de Win98 y Aceptar

    • Seleccione protocolo de red > Controlador de monitor de red de Microsotf > Aceptar

    Configuración del controlador

    • El Monitor de Red no se debe estar ejecutando y el Monitor del Sistema no visualiza estadísticas de rendimiento proporcionadas por este controlador

    • Panel de Control > Controlador del Monitor de red de Microsoft

    • Propiedades de controlador de Montor de red de Microsoft > Contraseña > definir la contraseña para capturar datos, visualizar archivos capturados o acceder a una computadora remotamente

    • Contraseña de captura anterior: cambiar cualquier contraseña anterior

    • Contraseña de pantalla: definirla para que los usuarios sólo uedan ver los archivos capturados y salvados por el Monitor de Red

    • Contraseña de captura: los usuarios pueden conectarse a la computadora y capturar archivos con el Monitor de Red.

    • Sin Contraseña: acceso libre

    • Si la computadora tiene más de un adaptador de red > Describir > Seleccionar el que se va a supervisar

    • Avanzado > Valor > nombre usuario que se muestra cuando el adminitrador ejecute la aplicación Monitor de Red > Identificación de usuario de monitor de red

    Monitor Del Sistema

    Presentación de datos de rendimiento de una computadora remota con el Monitor del Sistema

    • Monitor del Sistema > Archivo > Conectar

    • Nombre de la computadora > Aceptar

    El Entorno de Red

    Utilización

    • Dentro de Entorno de Red pulsamos con el botón derecho del ratón y conseguiremos utilizar de manera remota el Editor de Planes del Sistema, el Editor del registro, el Monitor de Red o el Monitor del sistema.

    • Gestión de computadoras remotas del grupo del trabajo con el Entorno de Red

    • Entorno de Red > botón derecho sobre icono de la computadora que se quiere administrar > Propiedades

    • Cuadro de diálogo Propiedades > Herramientas

    • Pulsar el botón de la tarea de gestión remota que se quiera realizar. La tabla siguiente las describe

    • Opción

      Descripción

      Monitor de Red

      Ejecuta dicha herramienta de red y se conecta automáticamente a la computadora especificada

      Monitor del Sistema

      Ejecuta dicha herramienta y se conecta automáticamente a la computadora especificada.

      Administración

      Abre una carpeta en el escritorio para la computadora remota especificada, permitiendo el acceso al disco duro de dicha computadora.

      Planificación de Tareas

      El Asistente de Tareas Programadas permite ejecutar herramientas y tareas rutinarias a intervalos de tiempo regulares. Cuando existe una tarea programada, Windows lo indica con un icono especial en la barra de tareas.

      El archivo para ejecutar el asistente es Mstask.exe y existe predeterminadamente con la instalación.

      Programar tareas

      • Mi PC > Tareas programadas

      • Agregar tarea programada > Asistente de tareas programadas

      • Siguiente > Información del asistente

      Modificar la configuración de una tarea programada

      • Mi PC > Tareas programadas

      • Tarea que se va a modificar > Tarea (localización del programa) / Programación (opciones para configurar la frecuencia, fecha y hora ) / Opciones (configurar cuando borrar o detener el programa y como ejecutarlo si la computadora está inactiva o con las opciones de la administración avanzada de energía)

      El agente SNMP

      Se puede utilizar con las redes que utilizan un protocolo de red simple(SNMP) para la gestión de sistemas. Este agente SNMP proporcionado por Win98 permite la supervisión desde una consola SNMP de conexiones remotas a computadoras con Win98. Cuando instalamos este agente no es necesario hacer ninguna modificación en las computadoras cliente para utilizarlo.

      Instalación

      Seguridad en Ordenadores y en Redes Sistemas Operativos

      14




    Descargar
    Enviado por:Patricia
    Idioma: castellano
    País: España

    Te va a interesar