Exterinformática: Web del Maestro Carlos Coronado
  Cuentas de Red
 
Creación de cuentas de grupo


Las redes pueden soportar cientos de cuentas. Hay ocasiones en las que el administrador tiene que realizar operaciones sobre algunas o todas las cuentas. Por ejemplo, a veces el administrador necesita enviar mensajes a un número elevado de usuarios para avisarles de algún evento o de una directiva de red. El administrador podría necesitar identificar cada cuenta que realiza un acceso determinado. Si hay que cambiar el acceso a 100 usuarios, el administrador tendrá que cambiar 100 cuentas.

En cambio, si las 100 cuentas estuviesen colocadas en un grupo, bastaría con que el administrador enviase un mensaje a la cuenta del grupo, y cada miembro del grupo recibiría automáticamente el mensaje. Se podrían definir permisos para el grupo, y todos los miembros del grupo recibirían automáticamente los permisos. Las redes ofrecen una forma de reunir varias cuentas de usuario separadas en un tipo de cuenta denominada un grupo. Un grupo no es más que una cuenta que contiene otras cuentas. La principal razón para implementar los grupos es la de facilitar la administración. Los grupos son la forma apropiada para ayudar al administrador a gestionar un número elevado de usuarios como una única cuenta.

La forma más sencilla de conceder permisos similares a un número elevado de usuarios es asignar los permisos a un grupo. Luego se añaden los usuarios al grupo. Se sigue el mismo proceso para añadir usuarios a un grupo existente. Por ejemplo, si el administrador necesita que cierto usuario tenga capacidades administrativas en la red, el administrador hará a ese usuario miembro del grupo Administradores.

Creación de cuentas de usuario

Todas las redes tienen una utilidad que puede ser utilizada por el administrador de forma que pueda introducir nuevos nombres de cuenta en la base de datos de seguridad de la red. A este proceso se le suele denominar como «creación de un usuario».

Hay algunos convenios para la denominación de usuarios y grupos. A no ser que se diga lo contrario, en el equipo que se está administrando (y en el caso de Windows NT, en el dominio), un nombre de usuario no puede ser igual que otro nombre de usuario o de grupo. Cada sistema operativo de red tiene su propio conjunto de caracteres que pueden ser utilizados, pero normalmente, el nombre de usuario puede contener cualquier carácter alfanumérico en mayúscula o minúscula. Hay algunas excepciones estándar « / : ; I =, + *? < > que no se pueden utilizar en nombres de usuario.

Los sistemas operativos de red también pueden contener información como el nombre completo del usuario, una descripción de la cuenta o del usuario, y la contraseña de la cuenta.

Introducción de la información del usuario: La nueva cuenta de usuario contiene información que define a un usuario en el sistema de seguridad de la red. Ésta incluye:

  • El nombre de usuario y contraseña.

  • Privilegios del usuario para acceder al sistema y a sus recursos.

  • Los grupos a los que pertenece la cuenta.

Configuración de los parámetros del usuario: Los administradores pueden configurar una serie de parámetros de los usuarios. Entre ellos están:

  • Tiempos de conexión. Para restringir las horas a las que se pueden conectar los usuarios.

  • El directorio inicial. Para dar al usuario un lugar en el que pueda guardar sus archivos.

  • La fecha de caducidad. Para limitar el acceso temporal de un usuario a la red.

Cuentas de usuario clave: Los sistemas operativos de red están diseñados con ciertos tipos de cuentas de usuario creadas y que se activan automáticamente durante la instalación.

La cuenta inicial: cuando se instala un sistema operativo de red, el programa de instalación crea automáticamente una cuenta con autoridad plena sobre la red. Entre otras tareas puede:

  • Iniciar la red.

  • Configurar los parámetros de seguridad iniciales.

  • Crear otras cuentas de usuario.

 

En el entorno de red Microsoft, esta cuenta se denomina administrador. En el entorno de Novell, esta cuenta se conoce como supervisor. Y en el entorno de Linux esta cuenta se conoce como

root.

La primera persona que suele conectarse a la red suele ser la persona que instala el sistema operativo de red. Una vez que inicia la sesión como administrador, esa persona tiene control pleno sobre todas las funciones de la red.

La cuenta Invitado: esta cuenta predeterminada está dirigida a aquellas personas que no tienen una cuenta de usuario, pero necesitan acceder a la red de forma temporal.

Contraseñas

Las contraseñas no son necesariamente requeridas por un sistema operativo de red. En situaciones en las que la seguridad no es un problema, es posible modificar una cuenta de forma que no vuelva a necesitar una contraseña.

Sin embargo, en la mayoría de las circunstancias, son necesarias las contraseñas para ayudarle a mantener la seguridad de un entorno de red. Lo primero que debería hacer un administrador al crear una cuenta es introducir una contraseña inicial. Esto previene que usuarios no autorizados se puedan conectar como administradores y crear cuentas. Los usuarios podrían crear su propia contraseña y cambiarla periódicamente. El administrador de la cuenta puede requerir esto a los usuarios automáticamente configurando una propiedad para el cambio de contraseña en un intervalo de tiempo.

Hay algunas pautas que se suelen seguir para la utilización de contraseñas. Todos los usuarios, incluyendo al administrador deberían:

  • Evitar contraseñas obvias como las fechas de nacimiento, números de seguridad social o los nombres de las parejas, hijos, mascotas y demás.

  • Recuerde la contraseña en lugar de escribirla en un papel y pegarla en el monitor.

  • Recuerde la fecha de caducidad de la contraseña, si es que la hay, de forma que cambie la contraseña antes de que caduque y así evitar el bloqueo de la cuenta por parte del sistema. 

El administrador debe quedar informado sobre los cambios de empresa de los empleados o si por algún otro motivo ya no van a ser miembros del grupo. En este caso, el administrador debería desactivar la cuenta.

Desactivación y eliminación de cuentas

En algunas ocasiones un administrador necesitará prevenir que se acceda a una cuenta de la red. Para esto podrá desactivar la cuenta o eliminarla.

Desactivación de una cuenta: si una cuenta sólo se desactiva, sigue existiendo en la base de datos de las cuentas del sistema, pero nadie puede utilizarla para iniciar una sesión en la red. Una cuenta desactivada es como si no existiese.

Es mejor que el administrador desactive una cuenta una vez que se haya enterado que el usuario ya no la va a utilizar. En el caso de que la cuenta no vaya a ser utilizada nunca más, habrá que borrarla.

Eliminación de una cuenta: la eliminación de una cuenta elimina de la red la información del usuario de la base de datos de las cuentas; el usuario ya no tendrá acceso a la red. Se podrá borrar una cuenta de usuario cuando:

  • El usuario haya abandonado la organización y ya no tenga ninguna razón ocupacional para utilizar la red.

  • Haya acabado el contrato de trabajo del usuario.

  • El usuario haya cambiado de puesto de trabajo en la empresa y ya no necesite utilizar la red.



    Fuente: http://fmc.axarnet.es/redes/tema_04.htm


 

 
  Hoy habia 75 visitantes (88 clics a subpáginas) ¡Aqui en esta página!  
 
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis