You are on page 1of 11

Actividad 4 Control de usuarios no autorizados

Indice

Actividad 4 Control de usuarios no autorizados

Introduccion ....................................................................................................................... 3
Desarrollo .......................................................................................................................... 4
Bibliografia ....................................................................................................................... 12

2|Pgina

Actividad 4 Control de usuarios no autorizados


Introduccion

La administracin de cuentas de usuario y grupos es una parte esencial de la


administracin de sistemas dentro de una organizacin. Pero para hacer esto
efectivamente, un buen administrador de sistemas primero debe entender lo que son las
cuentas de usuario y los grupos y cmo funcionan.
La razn principal para las cuentas de usuario es verificar la identidad de cada individuo
utilizando un computador. Una razn secundaria (pero an importante) es la de permitir la
utilizacin personalizada de recursos y privilegios de acceso.
Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos
dispositivos forma una gran parte de la rutina diaria de un administrador de sistemas; a
menudo el acceso a un recurso es controlado por grupos. Los grupos son construcciones
lgicas que se pueden utilizar para enlazar a usuarios para un propsito comn.
Como se indic anteriormente, las cuentas de usuarios es la forma a travs de la cual se
identifica y autentifica a un individuo con el sistema. Las cuentas de usuarios tienen
diferentes componentes. Primero, est el nombre de usuario. Luego, est la contrasea,
seguida de la informacin de control de acceso.
Un factor determinante en el xito del control de acceso es la contrasea, en trminos
ms prcticos, una contrasea proporciona una forma de probar la autenticidad de la
persona que dice ser el usuario con ese nombre de usuario.
La efectividad de un esquema basado en contraseas recae en gran parte sobre varios
aspectos de la contrasea:

La confidencialidad de la contrasea
La resistencia de adivinar la contrasea
La resistencia de la contrasea ante un ataque de fuerza bruta

Las contraseas que efectivamente toman en cuenta estos problemas se conocen como
contraseas robustas, mientras que aquellas que no, se les llama dbiles.
Es importante para la seguridad de la organizacin crear contraseas robustas, mientras
ms robustas sean las contraseas, hay menos chances de que estas sean descubiertas
o que se adivinen.

3|Pgina

Actividad 4 Control de usuarios no autorizados


Desarrollo

1. Considera una red, almbrica o inalmbrica con mnimo tres equipos. (Genera una
impresin de pantalla para evidenciar lo solicitado).
Para esta actividad contamos con 4 equipos de distintos departamentos y un servidor:

1.
2.
3.
4.
5.

Servidor
Recursos Humanos
Contabilidad
Ventas
Sistemas

El escenario es el siguiente dentro del servidor de sistemas es necesario crear los


respaldos de cada equipo asegurndose que solo los dueos de dicha informacin
puedan tener acceso a esta por cual se instalara un servidor FTP con cuentas de usuarios
para administrar los recursos.

4|Pgina

Actividad 4 Control de usuarios no autorizados


2. Considera algunos dispositivos (tableta, celular, laptop, etc.) para controlar su
acceso por medio de un administrador. (Genera una impresin de pantalla para
evidenciar lo solicitado).
En el servidor se instalara active directory para administracin del dominio y control de
usuarios adems de Filezilla para poder administrar la informacin de cada departamento.

5|Pgina

Actividad 4 Control de usuarios no autorizados


3. Utiliza un software para tener el control de intrusos y asegurar una red libre de
accesos no permitidos. (Genera una impresin de pantalla para evidenciar lo
solicitado).
En esta actividad usaremos el administrador del router TP-Link

4. Realiza un reporte en el que describas y detalles: (Genera las impresiones de una


pantalla necesarias para sustentar lo solicitado)
a) El proceso que se sigui para generar el control de usuarios no autorizados.
Haga clic en Inicio-> Ejecutar, ingrese cmd y presione Intro (Enter).

Ingrese ipconfig/all en la ventana, presione enter, se mostrar la direccin MAC y la


direccin de este equipo otros.
Abra el navegador web e ingrese la direccin IP del router (por defecto es 192.168.1.1)
en la barra de direcciones y presione Enter.

6|Pgina

Actividad 4 Control de usuarios no autorizados


Ingrese el nombre de usuario y contrasea en la pgina de inicio de sesin, el nombre de
usuario y contrasea por defecto son admin.

Clic en Seguridad> Firewall a la izquierda de la pgina.


Seleccione Activar cortafuegos (firewall general el interruptor), y seleccione Habilitar
filtrado de direcciones MAC. Si slo desea permitir que algunos computadoras para
acceder a Internet, por favor, seleccione Permitir que estos PCs con habilitar las reglas
de acceso a Internet. A continuacin, estas computadoras cuya direccin MAC se
configuran en las reglas que tienen derecho a acceder a la Internet. De lo contrario, favor
seleccione Denegar estos equipos con las reglas activado para poder acceder a Internet.

7|Pgina

Actividad 4 Control de usuarios no autorizados

Clic en Guardar para guardar la configuracin.


Clic en Seguridad-> filtrado de direcciones MAC a la izquierda de la pgina.
Clic en Agregar nuevo para modificar la regla.

Introduzca la direccin MAC de la computadora que se puede permitir el acceso a


Internet en la direccin MAC.

Clic en Guardar para guardar la configuracin.


Este proceso se repite con todos los equipos de la red para poder asegurar que solo
estos se puedan conectar a la red.

8|Pgina

Actividad 4 Control de usuarios no autorizados


Para el manejo de los recursos que tiene acceso cada usuario se crea carpetas de
acuerdo a cada departamento en el servidor.

As como los respectivos usuarios:


Crear la cuenta.

El directorio y asignar los permisos

9|Pgina

Actividad 4 Control de usuarios no autorizados

b) Los principales inconvenientes que surgieron en el proceso y las soluciones que


se le da a los mismos.
Los principales problemas son respecto a la administracin, generar los polticas de
quienes tienen permiso a accesar y a que informacin, determinar que tanto impacto
tienen las polticas , el manejo de riesgo as como tambin considerar tratar de hacer un
proceso gil para los usuarios y que las polticas no retrasen o intervengan con sus
actividades.

c) Los resultados obtenidos por medio del control de usuarios no autorizados.


Aqu podemos ver que se intent accesar con un usuario no registrado y as tambin in
ataque de fuerza bruta tratando de adivinar un usuario, Filezilla no permiti el acceso a
este usuario.

d) Las implicaciones de contar con una red que no disponga de un adecuado control
de usuarios no autorizados.
El contar con una red si en adecuado control de usuarios es un riesgo muy alto ya que se est
expuesto a que personas ajenas a la institucin puedan tener acceso a ella, as como tambin
personal de la misma empresa que no tiene permiso de ver informacin de otros departamentos
pueda hacerlo, como se ha comentado varias veces la informacin es poder y al dejarla expuesta
se da poder a estas personas lo cual puede implicar grandes riesgos para la empresa.

10 | P g i n a

Actividad 4 Control de usuarios no autorizados

e) La forma en que detectara el ingreso de intrusos y virus a la red manejada.


Existen mltiples herramientas para control de intrusos, una de ellas es wireshark donde
se puede monitorear los intentos de conexin desde otros equipos.
Adems de establecer polticas de monitorear constantemente las direcciones Mac
conectados a la red. Con esta medida se reduce el riesgo de intrusos en la red.

Para evitar los virus se utiliza un antivirus actualizado peridicamente as como tambin
las polticas sobre conexin de dispositivos de almacenamiento externo, los cuales
deben ser analizados antes de conectarse a los equipos.

11 | P g i n a

Actividad 4 Control de usuarios no autorizados

Bibliografia

Herrero Hermida, H. (2014, 01). SFTP o FTP seguro. bujarra. Recuperado 09, 2015, de
http://www.bujarra.com/
(2014, 01). Cmo configurar el filtrado de direcciones MAC en el router TP-LINK.
Recuperado 01, 2015, de http://www.tp-link.com/
Prez Daz, A. (2010, 05). Por qu agregar equipos cliente con Windows XP Windows 7
a un dominio Windows Server 2003 Windows Server 2008? ajpdsoft. Recuperado 09,
2015, de http://www.ajpdsoft.com/
(2010,
05).
Wireshark.
Wikipedia.
Recuperado
09,
2015,
de
https://es.wikipedia.org/wiki/Wireshark

12 | P g i n a

You might also like