viernes, 28 de marzo de 2014

Recursos a actualizar (Recomendaciones)

Para una autentificación segura es recomendable:

Configurar el Active Directory y el servidor DNS con zonas de búsqueda inversa.

Instalar la función se Servicios de Impresión.

Establecer contraseñas con los siguientes atributos:
Usar mayúsculas, minúsculas y números; se debe evitar usar palabras de diccionario y el uso de la misma contraseña para varias cuentas. Para crear una contraseña fuerte se recomienda lo siguiente:
Partir de una palabra, ejemplo: haloreach.
Intercambiar las letras iniciales con las últimas, ejemplo: chloreaha.
Cambiar las letras homófonas, ejemplo: khloreacha.
Escribir dos números al inicio, uno en medio y dos al final de la contraseña, ejemplo: 21khlore5acha12 <esta es una contraseña segura>.

Además de esto es necesario que todas las cuentas creadas sean usadas por una sola persona, especialmente el administrador de la red.

Usar direcciones IP estáticas.

Definir unidades organizativas y requerir autentificación para acceder a la red.

Para mejorar el manejo y uso de los recursos de la red se recomienda lo siguiente:

Bloquear el acceso al registro para evitar modificaciones indeseadas.

No compartir los archivos de uso personal (de cada usuario) entre estaciones de trabajo para evitar perdida de información.

Realizar auditorías y registrar los sucesos relevantes en una bitácora.

 Realizar copias de seguridad del directorio de atributos.

Activar firewall, antivirus (actualizado) y usar espejos en cada una de las estaciones de trabajo.

Bloquear el cambio de contraseña.

 Usar bitácoras de uso, problemas, duración de sesión y servicios utilizados.

Realizar un mapa lógico de la red para investigar debilidades y reforzarla.

Usar un servidor de base de datos (directorio núcleo), es decir, almacenar toda la información de las cuentas en un mismo lugar logico, con cifrado y sin acceso físico.

Requerir confirmación para impresión.

Únicamente dar permisos de impresión desde la estación de trabajo (bloquear la modificación desde la función de servicios de impresión).

Bloquear el acceso al símbolo del sistema.

Considerar la posibilidad de usar un enrutador para compartir una conexión a Internet. Estos dispositivos suelen integrar firewalls, traducción de direcciones de red (NAT) y otras características que ayudan a proteger mejor la red frente a los hackers.

Cuando se usan programas que requieren tener acceso a Internet (como exploradores web o programas de correo electrónico), se recomienda iniciar sesión como una cuenta de usuario estándar en lugar de hacerlo como una cuenta de administrador.Esto se debe a que muchos virus o gusanos no pueden almacenarse ni ejecutarse en un equipoa menos que haya iniciado sesión como administrador.

Configurar acceso remoto seguro.

Mantener SO y aplicaciones actualizadas.

Sólo tener instalados los servicios esenciales.

Configurar servidor Web para defenderse autónomamente de ataques más comunes.
 Filtrar de paquetes. 

Que la cuenta del administrador sea la única que pueda ver los archivos de las demás cuentas para determinar contenido indebido o potencialmente peligroso.

A manera de conclusión, es necesario actualizar los recursos y atributos de una red para mantenerla segura y estable, ya que como administradores la principal función es garantizar el buen funcionamiento de la red así como de las cuentas que conforman a la red. No basta solo con definir las acciones para combatir las deficiencias encontradas en la red, sino que también hay que aplicarlas y no solo a nivel lógico, también  la seguridad física. Desde luego, con el paso del tiempo y subsanando los problemas que encontremos deberemos llevar un registro mediante una bitacora para organizar de una mejor manera las actividades y fallas presentadasy poder tomar buenas desiciones para solucionarlos.

A continuación presento un video de introducción a las redes y sus amenazas además de algunas
recomendaciones.



a

viernes, 21 de marzo de 2014

Situación actual de la red en un cybercafé



Tipos de usuarios: en este caso el cybercafe en cuestion cuenta con dos tipos de usuarios, los cuáles son:
  • Usuario administrador: corresponde al encargado del cybercafé y al tecnico que verifica el buen funcionamiento de la red.
  • Usuario registrado: corresponde a cada una de lascomputadoras de la red,en total son 8 cuentas de este tipo.
Grupos de trabajo: no cuenta con grupos de trabajo, cada computadora es independiente de las demás, aunque si pueden ver la informacion compartida.

Atributos de los recursos de la red: no se tiene establecidos derechos y permisos por cada usuario, pueden acceder a los recursos de la rede de manera indistinta ya que son tratados por igual.

En cuesttion de documentos y archivos, los usuarios puden ver los documentos y archivos de todos los usuarios. No tiene denegado la lectura o escritura de archivos.

Los usuarios pueden mandar a imprimir de forma directa sin esperar confirmacion del administrador , tambien pueden modificar la hora, cambiar la apariencia, usar el simbolo del sistema, modificar las entradas del registro, vaciar la papelera de reciclaje, instalar y desinstalar programas, ejecutar programas, crear archivos y carpetas, cambiar el formato de los datos y cambiar los atributos de archivos y carpetas.

En pocas palabras, todos los usuarios pueden realizar cualquier cambio en los equipos y los recursos de la red, por otro lado, la cuenta del administrador solo sirve para agregar aumentar el tiempo de sesion y llevar un control de uso.







domingo, 2 de marzo de 2014

Tipos de usarios

En sentido general, un usuario es un conjunto de permisos y de recursos (o dispositivos) a los cuales se tiene acceso. Es decir, un usuario puede ser tanto una persona como una máquina, un programa, etc.
Básicamente se puede decir que existen 4 tipos de usuarios, esto es, hablando de manera general, ya que según  sea el campo de estudio y su alcance se pueden subdividir.
El primer tipo de usuario y a la vez el más importante es el usuario administrador, este usuario es el encargado de regular los permisos y derechos dentro de una red, así como de garantizar la integridad de la misma red. En pocas palabras, es aquel usuario que tiene control total sobre los usuarios de la red, los recursos y servicios de una red o unidad organizativa (control descentralizado).
El segundo tipo de usuario es el usuario registrado, el cual tiene registrado en su cuenta información personalizada, es decir, archivos, documentos, programas, etc. A la vez que tiene información personal (atributos) registrada en el directorio dela red (servidor). Generalmente tiene algunos privilegios, como por ejemplo, el hecho de formar parte del servidor de una red y ver algunos datos relativos al mismo (si el administrador así lo permite) ; todo esto en base a las directivas impuestas por el administrador.
Otro tipo de usuario es el anónimo, es aquel que navega en una red sin autentificarse, es decir, sin iniciar sesión con un usuario y contraseña válidos. El usuario anónimo es el más limitado en cuanto al paradigma de la jerarquía de mando en una red. Como ejemplo podemos mencionar a todas esas personas que se conectan a redes wifi ajenos, sin pedir permiso o la clave.
Por último, está el usuario beta tester que en pocas palabras es el usuario encargado de auditar una red, así como reportar los errores o fallos a los administradores de la red. El motivo de este usuario es la de hacer probar una todas las características y servicios de una red para hacerla llegar a los usuarios finales, sin errores. No es un usuario permanente ya que al terminar de auditar una red se elimina.

Estos son los 4 tipos de usuarios y a continuación les mostraremos un mapa mental de su clasificación, en base a la información redactada en esta entrada. El orden de control e importancia es en función del movimiento de las manecillas del reloj.
Código de colores: rojo(control y autoridad de la red), naranja (control propio), amarillo (eventual), gris (sin registro).

En conclusión, podemos decir que: el usuario administrador tiene control total de la red, el usuario registrado puede participar en la red de manera activa pero delimitado por el administrador, el usuario beta tester sirve para probar aplicaciones o redes para el usuario final y el anónimo participa en una red sin estar registrado.

Como establecer derechos de trabajo y atributos de los recursos de la red





El administrador hace que cada usuario sea un miembro, y le proporcione derechos específicos  en ciertos directorios. Estos derechos por lo general se extienden a todos los directorios, a menos que el administrador limite específicamente  el acceso al usuario. A los usuarios se les puede conceder una combinación de estos derechos en un directorio. Esto permite una seguridad en el acceso a archivos y directorios, ya que si el usuario no desea compartir cierta información, lo comunica al administrador y este a su vez restringe el acceso a la información a los demás usuarios.
El administrador de la red le asigna a cada usuario un grupo, y luego puede asignarle derechos encomendados directamente a todo el grupo, ahorrándose  el hacerlo usuario por usuario. Estos derechos también pueden asignarse a grupos de usuarios en forma indirecta, a través de equivalencias. Un usuario o grupos de usuario pueden tener hasta 32 equivalencias de seguridad.
Los permisos en  tanto para directorios como para archivos se pueden asignar a las siguientes entidades:
Grupos locales, grupos globales y usuarios individuales
Grupos globales y usuarios individuales de dominios en los que se confía.

Grupos especiales.
Los permisos de recurso compartido se aplican a los usuarios que se conectan a una carpeta compartida a través de la red. Estos permisos no afectan a los usuarios que inician sesión localmente o mediante Escritorio remoto.

Estas son algunas recomendaciones para la asignación de derechos o atributos a usuarios o grupos de una red LAN:
·         Para los archivos y carpetas:
1.-Recorrer carpetas: Si  queremos que el usuario/grupo  pueda pasar de una carpeta a otra para llegar a otra carpeta o archivo.
2.-Ejecutar programas: Si queremos que pueda(n) ejecutar programas
3.-Listar carpetas: Si queremos o no mostrar los nombres de los archivos y carpetas.
4.-Leer datos: Si deseamos que se puedan ver los datos (archivos).
5.-Atributos de los archivos: permite o impide que el usuario vea los atributos de un archivo o de una carpeta, como sólo lectura y oculto. Los atributos están definidos por el sistema de archivos NTFS.
6.-Atributos de lectura extendida: permite o impide que el usuario vea los atributos extendidos de un archivo o de una carpeta. Los atributos extendidos están definidos por los programas y pueden variar de uno a otro.
7.-Crear archivos: permite o impide al usuario crear archivos en la carpeta (se aplica sólo a carpetas).
8.-Escribir datos: permite o impide que el usuario haga cambios en el archivo y sobrescriba contenido existente (se aplica sólo a archivos).
9.-Crear carpetas: permite o impide al usuario crear carpetas en la carpeta (se aplica sólo a carpetas).
10.-Anexar datos: permite o impide que el usuario haga cambios en el final del archivo pero que no cambie, elimine ni sobrescriba datos existentes (se aplica sólo a archivos).
11.-Atributos de escritura: permite o impide que el usuario cambie los atributos de un archivo o de una carpeta, como sólo lectura y oculto. Los atributos están definidos por el sistema de archivos NTFS.
12.-Atributos extendidos de escritura: permite o impide que el usuario cambie los atributos extendidos de un archivo o de una carpeta. Los atributos extendidos están definidos por los programas y pueden variar de uno a otro.
13.-Eliminar subcarpetas y archivos: permite o impide que el usuario elimine subcarpetas y archivos, incluso aunque no se haya concedido el permiso Eliminar para la subcarpeta o el archivo. Este permiso se aplica sólo a las carpetas.
14.-Eliminar: permite o impide que el usuario elimine el archivo o la carpeta. Si no tiene el permiso Eliminar para un archivo o una carpeta, puede eliminarlo si se le han concedido los permisos Eliminar subcarpetas y archivos en la carpeta principal.
15.-Leer permisos: si deseamos que el usuario lea permisos del archivo o de la carpeta, como: Leer, escribir o ambos.
16.-Cambiar permisos: permite o impide que el usuario cambie permisos del archivo o de la carpeta, como: Leer, escribir o ambos.
17.-Tomar posesión: permite o impide que el usuario cambie permisos del archivo o de la carpeta, como Control total, Leer y Escribir.
Por otro lado también existen otras consideraciones pertinentes de acuerdo a las necesidades y límites establecidos para cada grupo o usuario como por ejemplo:
·         Si queremos que se pueda conectar a internet.
·         Si queremos que pueda usar símbolo del sistema.
·         Si queremos que pueda hacer cambios en los programas o desinstalarlos.
·         Si deseamos que pueda acceder al administrador de dispositivos o el control parental.
·         El tiempo de conexión.
·         Que actividades podrá hacer cuando esté conectado.
·         Si podrá hacer uso del escritorio remoto.
·         Cambiar la configuración del firewall o antivirus propio.
·         Si podrá modificar las entradas del registro.
·         Si podrá actualizar el software.
·         Si deseamos que pueda cambiar la apariencia.
·         Que archivos o documentos podrá copiar, pegar y cortar.
·         Si podrá acceder a los medios extraíbles.
·         Si  podrá instalar nuevo hardware.
·         Si hará uso de la herramienta Copias de Seguridad.
·         Si tendrá privilegios para modificar la hora.
·         Si queremos que pueda recuperar archivos.
·         Si podrá vaciar la papelera de reciclaje.
·         El uso de impresoras y ciertos periféricos.
A manera de conclusión, los parámetros predefinidos para el control del usuario sirven como filtros de acciones para el acceso y uso de los servicios y recursos de la red. Los directorios de acceso publico también pueden ser controlados por el administrador, el cual delimita los cambios que se pueden hacer a determinados archivos o carpetas. Como punto final cabe mencionar que los cambios aplicados para un grupo también afectan a los usuarios incluidos dentro del mismo grupo. Como punto y aparte se recomienda monitorear las redes, ya que al aplicar cambios específicos en la manera de interactuar con los recursos podemos dejar pequeñas brechas que pueden ser usadas indebidamente, esto claro, visto desde la perspectiva de seguridad de redes.

Criterios a tomar en cuenta para el registro de usuarios


Para agregar a un nuevo usuario al directorio de un servidor se deben de tomar algunas consideraciones, entre las cuales se encuentran las siguientes:
-Agregar usuarios identificados, es decir, que sean conocidos dentro de la red, empresa o departamento. Si se agregan usuarios temporales es necesario poner la fecha de caducidad de la cuenta al momento exacto de la hora de inactividad final.
-Para determinar que tipo de usuario se debe de crear (registrado, administrador) se debe considerar el uso y el nivel de autoridad dentro de la red que se desee.
-Los permisos y derechos sobre los recursos de red, aunque este apartado puede ser modificado después de haberse creado el usuario, es conveniente definirlos desde el inicio, ya que organiza de mejor manera la red así como la forma de disponer de los recursos. 
-También es conveniente configurar los atributos que podrá modificar a l de los directorios y archivos a los cuales tiene acceso, para evitar modificación de datos importantes.
-Un punto muy importante es el de acceso al registro, delimitar las acciones de modificación y de acceso dentro del registro cubre una parte de seguridad de red, de manera interna y externa.
-Ademas es necesario evitar que dos usuarios compartan una misma cuenta de acceso a la red, por los conflictos y confusiones que podría generar.
-El nombre de usuario debe de ser lo mas simple posible para una identificación rápida en la red, así como también de que tiene que tener un vinculo literal lógico.
-Para la contraseña se recomienda lo siguiente: no utilizar palabras de diccionario ( si se sustituyen letras por números se sigue considerando palabra de diccionario), no utilizar secuencias de letras y números, no utilizar el nombre de usuario para la contraseña ni utilizar la misma contraseña para varias cuentas.
-El nombre completo del usuario, es diferente al nombre de la cuenta ya que aquí si se incluyen los nombres de las personas.
-Limitar el uso del la cuenta con respecto al acceso a la red, es decir el horario permitido de conexión.
-Señalar desde que equipos o estaciones de trabajo se puede iniciar sesión y con que usuarios.
-Especificar tanto el lugar fisco como lógico del lugar para guardar los datos de la cuenta (documentos,programas,etc)

Nuestra conclusión se enfoca en la importancia de los permisos y las configuraciones para poder agregar usuarios que necesitan un mayor trabajo ya que tenemos que restringir ciertos aspectos y entornos de ello, se observan las propiedades, las reglas que se deben de cumplir entre otros puntos como los limites.