viernes, 7 de marzo de 2014

                    Los dominios de red

Se llama dominio al concentrador de información donde se alojan los archivos de usuario, los nombres de red y datos importantes.

  En redes informáticas (bajo Windows) nos encontramos generalmente con grupos de entre 2 a 10 computadoras, conocidos como redes domésticas.

 Cuando la extensión y la dinámica de la red necesitan mayores niveles de seguridad, controles, permisos hacia los usuarios y manejo de los equipos, nos referimos a un dominio: Una computadora central que da servicio de gestión de la información que circula en la red (Servidor o Server).

  Las redes pequeñas o domésticas se manejan, sobre todo, bajo grupos de trabajo; pero cuando se trata de redes de mayor envergadura, hacen su aparición los dominios.

Grupos de trabajo

  En un grupo de trabajo, todos los equipos (Computadoras, portátiles, smartphones) se encuentran al mismo nivel; esto quiere decir que ninguna computadora tiene prioridad sobre otra, ni sobresale a nivel de importancia; ninguno depende de otros. Otras de las características de un grupo de trabajo son las siguientes:
·              *Los equipos tienen sus propias cuentas de usuario. Para usar un equipo, ingresamos con la cuenta almacenada.
·             * Abarca redes de, aproximadamente, entre 2 y 20 equipos.
·              *Todos los equipos deben compartir la misma red y subred; los que están fuera del rango de la red no serán visibles.

  Dominios
   En un dominio, un equipo o más se convierten en servidores, que administran y gestionan permisos, usuarios y seguridad.

  Existe un administrador que gestiona y maneja los niveles de seguridad. Otras de las características de un dominio son:
·              *Para ingresar en los equipos necesitamos una cuenta de usuario en el servidor, sin importar desde qué PC se acceda.
·              *Pueden existir cientos de equipos conectados a la misma red.
·              *Los equipos pueden encontrarse en redes y se interconectan entre ellos por internet o acceso físico.
       
        Para tener en cuenta las diferencias básicas entre Dominios y Grupos de trabajo se puede leer el siguiente cuadro



  Aun si los equipos están bajo un grupo de trabajo o un dominio, pueden llevarse a cabo las tareas básicas de intercambiar información, compartir recursos o utilizar dispositivos remotos.

 La diferencia reside en la implementación de seguridad, donde el usuario está más controlado y ese control se centra en menos equipos, lo que aumenta el nivel de protección.

Nos vemos en la próxima clase!!
David Cabrera

Seguridad en sistemas de red


Introducción

Las políticas de seguridad de los sistemas de red nos ayudan a minimizar los riesgos

  La palabra seguridad, en informática, se utiliza para medir el nivel de ausencia de riesgo respecto  a un elemento. Esta ausencia nunca es total sino que varía, en mayor o menor medida, dependiendo de las acciones que tomemos para minimizar los riesgos.

  Con el uso las redes informáticas, se ha vuelto sencillo el hecho de compartir información entre usuarios, con los diferentes peligros de inseguridad y robo de información que eso puede generar.

  Toda información privada, a diferencia de la pública, se crea para un destinatario o destinatarios en particular. Pero las redes permiten el acceso a toda persona u organización que esté conectada. Es por eso que se debe tener controlar el acceso para evitar que la red se utilice con propósitos contrarios para los que fue concebida.

  El robo de información y su modificación o falsificación no es el único problema: El bloqueo de información también constituye un riesgo.

  La seguridad de una red no se debe tratar de una medida concreta, sino de conjunto de las mismas, de manera de que si una falla, las demás se encuentren activas. Además debemos evitar ataques tanto internos como externos.

Cuentas de usuario     

  Vamos a describir uno de los aspectos más importantes: Gestionar el acceso de los usuarios.

  El mecanismo más conocido para validar a un usuario  (saber que es quien dice ser) es a través de una cuenta, que implica que el usuario utilice una contraseña solo conocida por él para utilizar un nodo o dispositivo de la red.

 Una manera de evitar negligencias es implementar la renovación de la contraseña cada cierto período de tiempo, para así evitar  que sea descubierta y/ó utilizada por usuarios no autorizados o, en todo caso, que los efectos de la amenaza sean temporales  si no es descubierta. Cada cuenta de usuario debería de tener privilegios asociados solo a la información relevante para ella. Por ejemplo: Un usuario que sólo lleva un registro en planillas de cálculo que debe enviar a un superior u otro usuario, sólo necesita permisos para navegar y enviar correos, no para instalar ó desinstalar software. En cambio un Administrador puede realizar las tareas para las que el usuario común no tenga permisos, así como para administrar y monitorear la red.

Control de acceso

  El control de acceso por grupos de trabajo es un mecanismo simple y útil en redes hogareñas, pero en redes más extensas al ser de naturaleza descentralizada (porque el control se ejerce en cada nodo), presenta serias desventajas. Todas las computadoras de una red son potencialmente vulnerables y  posibles puntos de acceso no autorizados; también los cambios realizados son difíciles de sincronizar en todos los nodos.

  El uso de dominios (Active Directory para Microsoft) viene a resolver este problema.


  Básicamente un dominio es un conjunto de computadoras conectadas en red, de las que solo una, denominada servidor de dominio, se encarga de gestionar los usuarios y los privilegios que estos poseen.

Migración de usuarios

  La migración de usuarios en un proceso crítico, y es una buena oportunidad para mejorar y certificar la seguridad de una red. Sucede generalmente cuando una red crece en tamaño y, entonces, es necesario mudar usuarios y grupos locales (En cada pc) a usuario y grupos de dominio; o cuando se actualiza el sistema operativo de las computadoras, y se migran usuarios y grupos de dominio a una tecnología más nueva. Lo ideal es migrar, para comenzar, solo las cuentas activas,  y dejar para un analizar detalladamente las cuentas inactivas o bloqueadas


  Es importante controlar que la cantidad de usuarios se mantengan idénticos durante el proceso de migración al igual que el nivel de privilegios O sea que cada usuario conserve el tipo de privilegio que tenía). 

Los requerimientos de aumento de cantidad de privilegios o aumento en el nivel de ellos deben satisfacerse en una etapa posterior, analizando cada caso en forma particular. Lo primero es verificar que el nivel de seguridad de la red se mantiene inmutable.

Qué son las Directivas de grupo

   Las directivas de grupo son una característica de Windows NT( familia de sistemas operativos de Microsoft).

  Son parte de un conjunto de reglas o normas que controlan y delimitan el ámbito de actividad de las cuentas de usuario. Estas directivas proporcionan una gestión centralizada de configuración de usuarios en un entorno de Active Directory. Las directivas de grupo controlan lo que los usuarios pueden o no hacer, y su uso está extendido en empresas y entornos académicos.

  Son muy útiles para implementar medidas que tienden a evitar ataques como, por ejemplo, restringir el acceso a carpetas de sistema, deshabilitar la descarga de archivos ejecutables, y otras. El uso de directivas de grupo implica una reducción considerable de costos a la hora de gestionar usuarios.
  Existen dos tipos de directivas de grupo:
  GPO (Group Policy Object u objeto de directiva de grupo). Es de naturaleza centralizada. Para este tipo de directiva, los nodos de una red actualizan o sincronizan su configuración de directivas desde un servidor cada cierto período de tiempo.
  LGP (Local Group Policy o directiva de grupo local). Es de naturaleza descentralizada, y representa una versión más básica del tipo de directiva anterior. Restringe los privilegios de usuarios locales y puede implementarse en combinación con GPO.
El editor de directivas de grupo: Accedemos con gpedit.msc

  Opciones de configuración
    Las directivas de grupo local contienen menos opciones de configuración que los objetos de directiva de grupo, particularmente, en lo que se refiere a configuración de la seguridad. No admiten re-direccionamiento de carpetas ni instalación de software de directiva de grupo.
  Los sistemas Windows poseen un editor de directivas de grupo. Para acceder  a él, debemos ir a inicio y ejecutar gpedit.msc.

Próximo tema: Dominios de Red
Nos vemos!