Вы находитесь на странице: 1из 4

Hernández Marín E. y Calihua Perroni G.

Administra redes LAN de acuerdo a los requerimientos de la organización


Ing. José Alejandro Mercado Alfaro
Actividad: REGISTRA A LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU
IDENTIFICACIÓN Y AUTENTICACIÓN
COMPETENCIA PROFESIONAL: REGISTRA A LOS USUARIOS
ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU
IDENTIFICACIÓN Y AUTENTICACIÓN

Brindar el nombre con el que están autorizados a ingresar paso previo a la autenticación.
También es denominado login. Antes de terminar cualquier restricción a los accesos se
debe implementar una matriz de acceso a la red. Se debe cuestionar quien puede ingresar
a la red, que días en que horario, a que archivos.

Descripción de usuarios

. Cada persona que tenga acceso a la red requerirá una cuenta de usuario. Una cuenta de
usuario hace posible:

• Autentificar la identidad de la persona que se conecta a la red.

• Controlar el acceso a los recursos del dominio.

• Auditar las acciones realizadas utilizando la cuenta.

Auditar las
acciones
realizadas
utilizando la
cuenta.

Descripción
de usuarios

Autentificar la
Controlar el
identidad de la
acceso a los
persona que
recursos del
se conecta a la
dominio.
red.
Hernández Marín E. y Calihua Perroni G.
Administra redes LAN de acuerdo a los requerimientos de la organización
Ing. José Alejandro Mercado Alfaro
Actividad: REGISTRA A LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU
IDENTIFICACIÓN Y AUTENTICACIÓN
Características y Propiedades del usuario de red

Pueden configurar las propiedades de cuenta de usuario específicas de Servicios de


Escritorio remoto

Las fichas específicas de Servicios de Escritorio remoto son:

• Control remoto

• Perfil de Servicios de Escritorio remoto

• Entorno

• Sesiones

• Escritorio virtual personal

Sesiones

Escritorio
virtual Entorno
personal Características
y Propiedades
del usuario de
red

Perfil de
Control Servicios de
remoto Escritorio
remoto

Derechos de usuarios.

Esto permite una seguridad en el acceso a archivos y directorios, ya que, si el usuario no


desea compartir cierta información, lo comunica al administrador y este a su vez restringe
el acceso a la información a los demás usuarios.

Cuentas de Grupos
Hernández Marín E. y Calihua Perroni G.
Administra redes LAN de acuerdo a los requerimientos de la organización
Ing. José Alejandro Mercado Alfaro
Actividad: REGISTRA A LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU
IDENTIFICACIÓN Y AUTENTICACIÓN
Las cuentas de usuario se utilizan para autenticar, autorizar o denegar el acceso a recursos
a usuarios individuales de una red y para auditar su actividad en la red.

Perfiles de usuarios

El perfil de usuario es una colección de opciones de configuración que hacen que el equipo
tenga el aspecto y funcione de la manera que usted desee. Un perfil de usuario no es lo
mismo que una cuenta de usuario, que se usa para iniciar sesión en Windows. Cada cuenta
de usuario tiene por lo menos un perfil de usuario asociado.

Técnicas de identificación y autenticación

Esta identificación digital puede ser relativamente sencilla. Basta con disponer de un
nombre de usuario, usar como identificador la dirección de correo electrónico o, en el caso
de un pago, usar el número de tarjeta de crédito. Ahora bien, para la mayoría de servicios,
además de la identificación digital, es necesaria una autenticación de esta identidad.

Mediante la autenticación de la identidad, el servicio se asegura de que el usuario es quien


dice ser. El concepto de "quien dice ser" lo resuelve el identificador de usuario: mediante
una cadena de caracteres se denota cuál es la identidad del usuario:

1) El usuario es quien dice ser si demuestra conocer algo que solamente este conoce. Por
ejemplo, conoce una palabra secreta de acceso.

2) El usuario es quien dice ser si posee algún objeto, como por ejemplo una tarjeta
magnética. Un ejemplo no relacionado con la informática podrían ser las llaves de casa: en
principio, es el propietario quien las posee.

3) El usuario es quien dice ser si posee alguna característica física que sólo él tiene: por
ejemplo, la huella dactilar.

Contraseñas

La autenticación por medio de contraseñas es relativamente sencilla: el usuario A envía su


identificador IDA y acto seguido su contraseña CSA. La implementación del protocolo de
identificación puede precisar que ambas informaciones se manden en un mismo mensaje,
o bien que primero se pida el nombre de usuario y después la contraseña.
Hernández Marín E. y Calihua Perroni G.
Administra redes LAN de acuerdo a los requerimientos de la organización
Ing. José Alejandro Mercado Alfaro
Actividad: REGISTRA A LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU
IDENTIFICACIÓN Y AUTENTICACIÓN
Certificados electrónicos

Los sistemas de criptografía de clave pública representan otra forma de autenticación ante
un servicio. La firma electrónica o los certificados electrónicos son dos de las utilidades que
sirven a modo de autenticación de identidad. Sistemas de clave pública: Los sistemas de
criptografía de clave pública (o asimétricos) se basan en el uso de dos claves: la clave
privada o secreta, que sólo conoce el propietario, y la Clave pública.

Autenticidad de la clave pública

Asegurar que una clave pública corresponde a una entidad se lleva a cabo mediante un
certificado electrónico. La información básica que contiene un certificado es:

1.- La identidad que se certifica, por ejemplo, una dirección de correo electrónico o el
número de DNI de un ciudadano.

2.- El período de validez, es la fecha a partir de la cual el certificado no será reconocido.

3.- La clave pública que se certifica, que se usará directamente para comprobar la firma.

4.- El nombre del emisor del certificado. En general, se trata de una autoridad de
certificación, un organismo que puede expedir certificados de clave pública.

Вам также может понравиться