jueves, 22 de mayo de 2014

ACCESO REMOTO

ESCRITORIO REMOTO

Una de las formas para que todo los usuario de un sistema puedan acceder a él, es por medio del escritorio remoto.

Primero tenemos que activar el servicio de Terminal Server y el Administrador de Licencias de la siguiente forma:


SERVIDOR DE APLICACIONES

Empezaremos con la instalación de Terminal Server para poder acceder al escritorio remoto. 
Entraremos en el Administrador del servidor, agregando una nueva función. 


Comenzamos con la instalación.


Elegimos  en las funciones Terminal Services y pulsamos siguiente.


Chequearemos los servicios de Terminal Server y Administrador de licencias TS.


Cogemos la opción de "no requerir autenticación a nivel de red" y siguiente.


Cogeremos la configuración más adelanta para que en el momento adecuado se pueda configurar con los datos reales de nuestra licencia.


Agregaremos el usuario que vamos a unir a nuestro grupo de usuarios y siguiente.




Activaremos el servidor para poder poner las licencias



Podremos todos los datos que nos piden.


CLIENTE DE TERMINAL SERVER. APLICACIÓN WINDOWS.

Para conectarnos al servidor desde nuestro escritorio, simplemente buscamos escritorio remoto en el menú inicio.

Nos saldrá la siguiente pantalla, donde tenemos que poner la IP del servidor al queremos conectarnos junto con el nombre del usuario donde nos vamos a conectar.







Ya estaríamos conectados al servidor desde nuestro equipo.


jueves, 15 de mayo de 2014

ALGUNAS DEFINICIONES DE AMENAZAS EN LA RED.


Troyanos: clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.
El objetivo principal es crear una puerta trasera (backdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.

Keylogger: tipo de sofware específico que se encarga de registrar las pulsaciones que se hacen con el teclado, las memoriza o envía por Internet. Permite que otros usuarios tengan acceso a contraseñas, como por ejemplo número de tarjeta de crédito o información privada. 
Se puede resolver usando un teclado virtual, requiriendo un ratón. Las aplicaciones registran screenshots (capturas de pantalla) al realizar un clic, anulando la seguridad de esta medida.

Cookies: (galleta informática) el sitio web envía una información y se almacena en el navegador del usuario, pudiendo el sitio web consultar la actividad previa del usuario.
Un cookie puede identificar, a parte del usuario, todo el conjunto de computador-navegador-usuario. Consiguen información sobre las navegación del usuario, con programas espías, causando problemas de 
privacidad.

Spyware: o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 
Estos productos muestran anuncios no solicitados, con información previa, redirigiendo solicitudes de páginas e instalar marcadores de teléfono.

Backdoor: (puerta trasera) es una secuencia de códigos de programación, por la que evitan el sistema de seguridad del algoritmo para acceder al sistema. 
Las más conocidos son Back Orifice y NetBus, siguen en curso aunque con menor uso, ya que los antivirus
lo detectan. 

Spam: (correo basura) mensaje no deseado o de remitente no conocido, sobre todo de tipo publicitario, enviadas a muchas personas perjudicándolas. La manera más usada es la del correo electrónico. Se llama también correo no deseado a los virus sueltos en la red y páginas filtradas, se activa cuando entras en las páginas de comunicaciones o acceder a los enlaces que incluyan.

UN POCO MÁS DE INFORMACIÓN

Para que veamos un ejemplo de un programa de espía es el Keylogger Douglas, que instalaremos en nuestro servidor
Para ver su funcionamiento abrimos un documento de texto y escribiendo algo ahí, después navegamos en Google  y buscamos cualquier página.
Una vez hecho esto, abrimos el programa, que previamente hemos instalado. Aquí nos saldrá toda la información que hayamos escrito y buscado.


lunes, 12 de mayo de 2014

PARADA DEL SISTEMA

Aunque el servidor no se suele apagar, pero cuando tengas que hacerlo o bien porque no responda o simplemente por apagarlo podrás hacerlo pulsando el botón de inicio y la das al botón con el símbolo de apagar.
Te saldrá la imagen siguiente y elegiremos alguna de las opciones que aparece en el desplegable.



Cuando abrimos el visor puedes verlo en la parte izquierda en vistas personalizadas y pinchamos eventos administrativos.
Aquí nos va a salir todos los eventos que hayan dado error o estén en advertencia.



PROGRAMADOR DE TAREAS

Con el programador de tareas podemos realizar gran cantidad de operaciones. Por ejemplo podemos programar el día y la hora en la cual queremos hacer una copia de seguridad, limpiar la memoria caché, etc.




Crearemos una tarea básica, pinchando en la zona derecha de la pantalla, en crear tarea básica. Esto no dará un mensaje de precaución, las veces que le hayamos dicho, en la fecha y hora que hemos elegido. 








Esta es la pantalla que nos saldrá al pulsar finalizar. Y ya tendríamos creada nuestra nueva tarea.

sábado, 10 de mayo de 2014

PROCESOS VARIOS DEL SERVIDOR.

PERMISOS

Ahora vamos a darle permisos al usuario para que pueda modificar, eliminar, etc en alguna carpeta, archivo... 
Pinchamos en el botón derecho del ratón y en la pantalla nos vamos a la pestaña de Seguridad y le damos a Editar para poder añadir los permisos que tendrá el usuario nuevo.



GESTOR DE ARRANQUE

Este gestor de arranque nos dirá que sistema va a utilizar al iniciar el servidor. 
Nos metemos en propiedad del sistema, en la pestaña de opciones avanzadas y al final en inicio y recuperación pinchamos en configuración. 

Aquí es donde nos aparece el sistema operativo con el cual arranca el servidor.


SERVICIOS

Con esto podremos ver los servicios que puede ejecutar en la red. Por ejemplo las actualizaciones de Windows, pudiendo cambiar las opciones que aparecen. 


PROCESOS

Ahora vamos a administrar los procesos que el servidor abre cuando es arrancado. Pudiendo eliminar algún procesos que no sea necesario arrancar y así no ocupar memoria. 


Podremos pinchar en alguna aplicación y finalizarla.


viernes, 9 de mayo de 2014

SISTEMA DE FICHEROS

ADMINISTRACIÓN DEL DISCO

Antes de arrancar la máquina tendremos que añadir de dos o más discos duros para poder hacer RAID 0, 1  o 5.
En nuestro ejemplo vamos a añadir dos discos duros de 5 GB cada uno. Uno vez hecho esto arrancamos nuestro servidor.

Abrimos Inicio y con el botón derecho del ratón pinchamos en Equipo y buscamos administrador. 
En esta pantalla abrimos Almacenamiento y dentro Administración de discos. 

En el disco 1 pinchamos con el botón derecho del ratón y lo ponemos en linea, a continuación volvemos a pinchar y le das a inicializar. Con el disco 2 haces lo mismo.


Ahora tenemos que nuestros dos discos duros en dinámico, ya que por defecto vienen en básico. Volvemos a pinchamos en el disco 1 al botón derecho del ratón y convertir en disco dinámico.


Después de darle a convertir en dinámico, sale otra pantalla para seleccionar los discos que queremos convertir, nosotros cogeremos el disco 1 y 2. Así realizaremos el RAID 1 que es el reflejo del disco 1 sobre el disco 2.


CUOTAS DE DISCOS

Las cuotas de discos sirven para evitar que los usuario usen más espacio en disco de lo que están autorizados, también se puede registrar un nivel de advertencia para el uso de memoria en el disco que se quiera usar por cada usuario.


AUDITORIA.

Vamos a realizar auditoria, para ello nos vamos a auditar el acceso a objetos pulsamos y nos aparece otra pantalla para seleccionar correcto o erróneo y aceptamos. 

En una de las carpetas del usuario pulsamos el botón derecho del ratón y en propiedades. Ahora nos vamos a la pestaña de Seguridad y Editar nos vuelve a salir otra pantalla para añadir los permisos que ese usuario va a tener con el sistema. Pulsamos aceptar y ya lo tenemos terminado.


Antes de cerrarlo del todo, vamos a pinchar en opciones avanzadas, saliendo la pantalla siguiente, nos metemos en la pestaña de auditoria.

Le daremos a agregar para añadir los nuevos controles al administrador, poniendo el acceso que mas convenga en cada caso. Aceptamos y ya tenemos nuestra configuración para esta carpeta.


En el visor de eventos no saldrá todas las auditorias que tienes el servidor hechas, ordenador por fechas, nosotros pincharemos en la ultima que haya realizado.


Al pinchar en alguna de las auditorias nos saldrá esta pantalla detallando todo lo que a realizado en esa auditoria.



jueves, 8 de mayo de 2014

ADMINISTRACION DE USUARIO

CREACIÓN DE UN NUEVO USUARIO.

En este punto vamos a crear un nuevo usuario. En esta pantalla pincharemos en usuarios y crearemos uno nuevo, pondremos el nombre y una contraseña, en la check del final pulsaremos solamente la contraseña nunca expira, para no tener que poner ninguna otra.


Una vez creado el nuevo usuario pulsamos el botón derecho del ratón y nos metemos en propiedades. Nos saldrá la información general, apareciendo el nombre completo que hemos puesto en nuestro usuario.

ADMINISTRADOR DE USUARIO.

Pinchamos en el usuario creador al botón derecho del ratón y en la pestaña de miembros de... nos aparece agregar la damos y nos saldrá esta pantalla.

Pulsamos avanzadas y buscamos el nombre del servidor para agregar este usuario al nuevo grupo.


Después de aceptar nos saldrá el nombre de administrador que antes no salia.


DIRECTIVAS DE SEGURIDAD LOCAL.

Lo que vamos hacer ahora es cambiar alguna configuración sobre las contraseñas de nuestro servidor, en esta pantalla aparecen todos los cambios que podemos llegar a realizar. 

Podemos ir pinchando en cada una de las opción que no aparecen y habilitarla o dejarla deshabilitada, o en la longitud de la contraseña ponerle un mínimo de caracteres, o los días en los que puede estar vigente, etc. 


Aquí vemos un ejemplo de cambiar la longitud de la contraseña.


Aquí se ven otras opciones de seguridad en las que podemos habilitarlas cuando veamos conveniente.