martes, 11 de septiembre de 2012

Práctica No. 3



Creación de usuarios y cambio de contraseñas para una estación de trabajo con software libre y comercial


Objetivos

Ø  Planear las cuentas que se crearan y establecer las políticas para la creación de contraseñas.

Ø  Asignar las contraseñas

Ø  Asignar permisos a los usuarios de acuerdo a lo establecido.

Ø  Probar las cuentas


Introducción:


Ø  Si hay un número significativo de usuarios dentro de una organización, los administradores de sistemas tienen dos opciones básicas disponibles para forzar el uso de buenas contraseñas. Ellos pueden crear contraseñas para el usuario o dejar que los usuarios crean sus propias contraseñas, a la vez que verifican que las contraseñas sean de calidad aceptable.

Ø  Al crear las contraseñas para los usuarios asegura que las contraseñas sean buenas, pero se vuelve una tarea agotadora a medida que la organización crece. También incrementa el riesgo de que los usuarios escriban sus contraseñas en papel.

Ø  Por estas razones, la mayoría de los administradores de sistemas prefieren dejar que los usuarios creen sus propias contraseñas, pero activamente verifican que las contraseñas sean buenas y, en algunos casos, obligan a los usuarios a cambiarlas periódicamente haciéndolas caducar.

Ø Material y equipo necesario

v Computadoras

v CD con Sistemas Operativos (Libres y comerciales)

v Desarmadores


Ø  Metodología

Paso 1: Establecer las políticas de administración.

 
Son las restricciones que el administrador configura para limitar acceso a otros usuarios: ejemplo un administrador puede permitir a otro usuario a acceder a cierta información otorgando ciertos permisos en el caso de documentos, solo hay dos opciones: solo lectura, el cua solo permite acceder a la información sin que el usuario haga modificaciones.

 

Lectura y escritura: donde el usuario visualiza pero también puede hacer modificaciones sobre la información.

 

Paso 2: Crear las cuentas en el S.O. instalado de la siguiente forma:

                   2 cuentas con privilegios de administrador sobre todo el equipo.

                   2 cuentas con privilegios de usuarios sobre 2 carpetas creadas por el equipo.

 

a. Agregar las fotos o dibujos necesarios  de la instalación.

b. Lista los pasos a seguir para la configuración.

 

Paso 3: Pruebas de funcionamiento de las cuentas creadas .

 

a.    Acceda a las cuentas creadas en presencia del profesor compartiendo una carpeta y dando los permisos necesarios para acceder a ella con la cuenta de usuario restringido y administrador.


Paso 5: Reflexión

 

a. Porque es importante establecer las políticas de administración y la creación de cuentas de usuarios.

R: por que por medio de la administración se pueden crear restricciones para los usuarios ajenos al administrador, al acceso a algunas funciones del software o aplicaciones para seguridad del equipo y de la información, una forma son las cuentas de usuarios estándar que al momento de crearlas se configura con las respectivas restricciones.


Ø Sugerencias didácticas


v  Trabajo en equipo de 5 (Crearán las cuentas de diferentes utuarios especificadas en el paso 2.)

v  Consultar si lo desea en la red de internet


Ø Resultados

 

  • Explicar a detalle y anexe figuras que ilustren los resultados obtenidos (anexar)


Ingresamos a cuentas de usuario en el S.O Ubuntu 12.04 y verificamos el numero de usuarios actuales antes de iniciar la practica.

 
 

PC7 es la cuenta del administrador, el siguiente paso es crear dos cuentas estándar y otra mas como administrador para poder hacer las respectivas configuraciones y restricciones a las nuevas cuentas. 

 

Para poder configurar las nuevas cuentas, nos pide que nos autentifiquemos para poder asignar los permisos especiales.  El usuario administrador tiene que autenticarse con su contraseña para poder hacer los cambios.

 

Evidencia de la creación de usuarios:

Pc7 y Abraham son administradores.

Laura y juanC son estándar.   

 

Configuración de los permisos para compartir archivos donde solo nos da dos opciones: solo lectura y el de lectura y escritura.

 

Muestra el usuario juanC ingresando al sistema ya previamente configurado con limitantes de acceso a algunas actividades.

Ø Bibliografía utilizada


1.- Abraham Silberchatz, Peter Baer, 2006, Fundamentos de sistemas operativos 7° edición, Mc Graw Hill.

2.- Andrew S. Tanenbaum, Roberto Escalona, Sistemas Operativos Modernos, Ed. Prentice Hall.


Ø Conclusiones

Las cuentas de usuario es un medio de control y administración para la seguridad y protección de nuestro equipo e información, creando permisos y restricciones para cada uno de los usuarios creados, permitiendo el acceso por medio de contraseñas, mismas que las puede crear el usuario y el administrador decide si conservarla o caducarla para actualización continua.

No hay comentarios:

Publicar un comentario