jueves, 23 de abril de 2015

Actualiza REDES LAN


-Tipos de usuario

En este caso el civeta café en cuestión cuenta con dos tipos de usuario los cuales son:



  • Usuario administrador: Corresponde al encargado del civer café, o al técnico que verifica el buen funcionamiento de la red.
  • Usuario registrado: Corresponde a cada una de las computadoras de la red, en total son 8 computadoras por lo tanto 8 cuentas de este tipo.


-Grupos de usuario 

No cuenta con grupos de trabajo, cada computadora es independiente de las demás aunque si pueden ver la información de los demás.


-Atributos de los recursos de la red 

No se tiene establecidos derechos y permisos por cada usuario, pueden acceder a los recursos de la red de manera indistintiva ya que son tratados por igual. 

Los usuarios pueden mandar a imprimir de forma directa sin esperar confirmación del administrador, también pueden modificar la hora, la apariencia y ejecutar programas.

-Como establecer derechos de trabajo y atributos de los recursos de la red 

El administrador hace que cada usuario sea un miembro y le proporcione derechos específicos en ciertos directorios. Estos derechos por lo general se extiende a todos los directorios a menos que el administrador, limite específicamente el acceso al usuario. A los usuarios se les pueden conceder una comunicación de esto derechos en un directorio, esto permite seguridad en el acceso a archivos y directorios, ya que si el usuario no desea compartir cierta información, lo comunica al administrador y este a su vez restringe el acceso a la información a los demás usuarios.  

El administrador de la red le asigna a cada usuario un grupo y luego puede asignarle derechos encomendados directamente a todo el grupo ahorrándose en hacer usuario por usuario. Estos derechos también pueden asignarse a grupos de usuarios en forma indirecta a través de equivalencias de seguridad.  

Los permisos en tanto para directorios como para archivos se pueden asignar a las siguientes unidades:


  • Grupos locales.
  • Grupos globales.
  • Grupos individuales.
  • Grupos locales y globales del mismo dominio.
  • Grupos especiales.



-Algunas recomendaciones para la asignación de derechos o atributos a usuarios o grupos de una red LAN



Para los archivos y carpetas:
  1. Recorrer capetas: si queremos si el usuario/grupo pueda pasar de una carpeta a otra para llegar a otra carpeta o archivo. 
  2. Ejecutar programas: Si deseamos que el programa se ejecute.
  3. Listar carpetas: Si queremos o no cambiar el nombre de nuestros archivos o carpetas. 
  4. Leer datos: Si deseamos que se puedan ver los datos de los archivos.
  5. Atributos de los archivos: Permite o impide que el usuario vea los tributos de un archivo o de una carpeta, como solo lectura u oculto. 
  6. Atributos de lectura extendida: Permite o impide que el usuario vea los atributos de un archivo o de una carpeta, los atributos pueden variar de uno a otro.
  7. Crear archivos: Permite o impide al usuario crear archivos en la carpeta.
  8. Escribir datos:  Permite o impide que el usuario haga cambios en el archivo o sobre escriba contenido exigente. 
  9. Crear carpetas: Permite o impide l usuario crear carpetas en la carpeta.
  10. Anexar datos: Permite o impide que el usuario haga cambios final del archivo para que no cambie o elimine ni sobre escriba datos existentes.  
  11. Atributos de escritura: Permite o impide que el usuario cambie los atributos de un archivo o de una carpeta como solo lectura y oculto. Los atributos están definidos por el sistema de archivos NTFS.
  12. Atributos extendidos de escritura: Permite o impide que el usuario cambie los atributos extendidos de un archivo o de una carpeta.
  13. Eliminar subcarpetas y/o archivos: Permite o impide que el usuario elimine subcarpetas y archivos.
  14. Eliminar: Permite o impide que el usuario elimine la carpeta o archivo: Si no tiene el permiso eliminar para un archivo o una carpeta,puede eliminarlo, si se le han concedido los permisos eliminar subcarpetas y archivos en la carpeta principal.  
  15. Leer permisos: Si deseamos que el usuario lea permisos del archivo o carpeta, como leer, escribir o ambos.
  16. Cambiar permisos: Permite o impide que el usuario cambie permisos del archivo o de la carpeta como escribir o ambas.
  17. Tomar posesión: Permite o impide que el usuario cambie permisos del archivo o carpetas como control total leer y escribir.   

-Otras consideraciones pertinentes de acuerdo a las necesidades y limites establecidos para cada grupo o usuario, por ejemplo:


  • Si queremos que se pueda conectar a Internet.
  • Si queremos que pueda usar CMD.
  • Si queremos que pueda hacer cambios en los programas o des-instalarlos.
  • Si deseamos que pueda acceder al administrador a panel de control.
  • El tiempo de conexión. 
  • Que actividades podrán hacer cuando este conectado.
  • Si podría hacer uso del escritorio remoto.
  • Cambiar la configuración del firewall o antivirus. 
  • Si podría modificar las entradas del registro.
  • Si puede actualizar el software. 
  • Si deseamos que pueda cambiar la apariencia.
  • Si puede instalar nuevo hardware.
  • Si puede hacer copias de seguridad
  • Si tendrá privilegios para modificar la hora.
  • Que pueda recuperar archivos.
  • Que pueda vaciar la papelera de reciclaje.
  • Uso de periféricos.

¿Qué es Wireshark?


Wireshark, antes conocido como Ethereal, es un software de análisis de protocolos que se basa en las librerías Pcap y que, se utiliza comúnmente como herramienta para realizar un análisis de redes y aplicaciones en red.

Funciona en varias plataformas, como Windows, OS X, Linux y UNIX. Es usado regularmente por desarrollador, profesional de la seguridad y en muchos casos para la educación. Es totalmente gratis y de código libre.

Una ves visto que es “Wireshark” y para sirve procederemos a instalarlo, realmente el proceso de instalación es muy sencillo y parecido al de cualquier otro software.

En el siguiente link www.wireshark.org/download.html escogeremos el producto acorde a las características de nuestra computadora una vez hecho esto, comenzara la descarga desde el  sitio del autor a nuestro ordenador; cuando se haya completado la descarga de nuestro programa procederemos a ejecutarlo como cualquier otro (se recomienda instalar winpcap), una vez instalado lo iniciaremos como administrador.

Una de las virtudes de Wireshark es el filtrado que podemos hacer de los datos capturados. Podemos filtrar protocolos, IP origen o destino, por un rango de direcciones IP, puertos o tráfico unicast, entre una larga lista de opciones. Podemos introducir nosotros manualmente los filtros en una casilla o seleccionar estos filtros de una lista:



-Lo que no es Wireshark

No es un sistema de detección de intrusos, note va a avisar cuando alguien esta haciendo algo extraño en la red. Sin embargo, si las cosas extrañas suceden wireshark puede ayudar a averiguar lo que raramente esta pasando. No manipula las cosas en la red, un viaje de solo medir las cosas en la red. No envía paquetes de red o hace otras cosas a activos.