SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
Tema 2: Protección local en Windows 2003




Dolores Ruz Jiménez
Administración de Sistemas Operativos



2.1 Concepto Usuario
Un usuario es cada persona que puede entrar al sistema.

Cuenta de usuario (user-account) almacena toda la información que el sistema guarda acerca
de cada usuario.

Los datos más importantes que son almacenados son los siguientes:
        -Nombre de usuario
        -Nombre completo
        -Contraseña
        -Horas de conexión.
        -Activada
        -Directorio de conexión

El dato más importante es el que se asocia a cada cuenta que es el SID, es un identificador
interno y es generado automáticamente por el sistema cuando se crea una nueva cuenta.

Para ver si el usuario tiene los permisos suficientes para poder llevar a cabo cualquiera de sus
acciones Windows 2003 Server utiliza siempre el SID y no el nombre del usuario. Al ser un dato
interno ningún usuario puede establecerlo en ningún sitio, por lo tanto nadie puede tener un
mayor grado de privilegio intentando suplantar la identidad de otro usuario.

Existen dos usuarios integrados (built-in users), son los siguientes:
        -Administrador es el que administra todo lo siguiente:
                -usuarios, grupos de usuario, contraseñas, recursos, derechos,etc…
Esta cuenta no puede ser ni eliminada ni desactivada.
        -Invitado: es la que utilizan las personas que no tienen usuario propio para poder
acceder al sistema. Esta cuenta no tiene ni contraseña puesto que el nivel de privilegios que
tiene asociado es mínimo. Esta cuenta la puede desactivar el Administrador.


2.2 Grupos de Usuarios


Grupo de usuarios permite agrupar de forma lógica a los usuarios de un sistema, del mismo
modo establecer permisos y restricciones a todo el grupo de una vez. Este grupo de usuarios,
posee un SID( identificador interno) lo mismo que los usuarios, y un nombre. Se recomienda
aplicar los permisos a los grupos en lugar de a los usuarios.

Existen varios grupos integrados en el sistema, son los siguientes:

        -Usuarios

        -Operadores de copia

        -Usuarios Avanzados

        -Administradores.




Autora: Dolores Ruz Jiménez
Administración de Sistemas Operativos


Existen también una serie de grupos especiales, estos no se establecen de forma manual, son
determinados de forma dinámica y automática por el sistema, son también llamados
identidades especiales(special identities) son los siguientes:

        -Usuarios Interactivos

        -Usuarios de Red

        -Todos

        -Usuarios autentificados

2.3 Modelo de Protección
Es el modelo que sigue el sistema para establecer las acciones que el usuario o grupo está
autorizado a llevar a cabo. Está basado en la definición y contrastación de ciertos atributos de
protección que se asignan a los procesos de usuarios por un lado, y al sistema y sus recursos
por otro lado. Windows 2003 define dos conceptos distintos y complementarios:

         -Derecho o privilegio (user right) es un atributo de un usuario (o grupo) que permite
realizar una acción que afecta al sistema en su conjunto y no solo a un objeto o recurso en
concreto. En Windows 2003 existe un conjunto fijo y predefinido de derechos. Para determinar
cuáles son los usuarios que poseen derechos, cada privilegio o derecho posee una lista donde
se especifica cuáles son los usuarios o grupos que tienen concedido estos derechos.

       -Permiso (permisssion) es una característica de cada recurso del sistema como por
ejemplo una carpeta, un archivo, etc) que concede o deniega el acceso al mismo a un
usuario/grupo. Cada permiso posee una lista donde se especifica cuáles son los usuarios o
grupos que pueden acceder a dicho recurso y que tipo de acceso puede hacer cada uno.

2.4 Atributos de protección de los procesos
Cuando el usuario es autorizado a conectarse interactivamente a un sistema Windows 2003,
esté construye para él una acreditación denominada SAT.

El SAT almacena los siguientes atributos:

        -SID del usuario

        -SID de sus grupos

        -Derechos del usuario

2.5 Derechos de usuario
Existen dos tipos de derechos de usuario, y son los siguientes:

        -Derechos de conexión: son los que establecen las diferentes formas en las que el
usuario puede conectase al sistema.

       -Privilegios: son los que hacen referencia a ciertas acciones predefinidas que el usuario
puede realizar una vez conectado al sistema.




Autora: Dolores Ruz Jiménez
Administración de Sistemas Operativos


En Windows 2003, los derechos son un tipo de directivas de seguridad.

Dentro de esta herramienta de administración se pueden establecer algunos tipos de reglas de
seguridad para el equipo local, son los siguientes:

        -Cuentas

        -Directiva local

        -Clave pública

2.6 Atributos de protección de los recursos
En un sistema de archivos NTFS de W2003 cada carpeta o archivo posee los siguientes
atributos de protección:

        -SID del propietario

        -Lista de control de acceso de protección

        -Lista de control de acceso de seguridad

La lista de protección se divida en dos listas llamadas:

      -DACL(lista de control de acceso discrecional) y cada elemento de una DACL se
denomina ACE(entrada de control de acceso).

Cada entrada liga un SID de usuario o grupo con la concesión o denegación de un permiso
concreto.

2.7 Reglas de protección


Son las que controlan la comprobación de permisos a carpetas y archivos. Existen las
siguientes reglas:

        -Los permisos en W2003 son acumulativos.

        -La única acción de un proceso puede involucrar varias acciones individuales sober
varios archivos o carpetas.

       -La ausencia sobre un objeto supone la imposibilidad de realizar la acción
correspondiente sobre el objeto.

        -Si se produce conflicto en la comprobación de los permisos, los permisos negativos
tienen prioridad sobre los positivos y los permisos explícitos tiene prioridad sobre los
heredados.

Bibliografía:
http://moodle.iesgrancapitan.org/file.php/53/w2k3-avanzado.pdf




Autora: Dolores Ruz Jiménez

Contenu connexe

Tendances

USUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO ::: http://leymebamba.com
USUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO  ::: http://leymebamba.comUSUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO  ::: http://leymebamba.com
USUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
Ivan tipos de usuarios
Ivan tipos de usuariosIvan tipos de usuarios
Ivan tipos de usuariosMaji Ortiz
 
Diferenciar funciones del sistema operativo.
Diferenciar funciones del sistema operativo.Diferenciar funciones del sistema operativo.
Diferenciar funciones del sistema operativo.Eric2305
 
Admin.de usuarion-con-windows nt-y-2003-server
Admin.de usuarion-con-windows nt-y-2003-serverAdmin.de usuarion-con-windows nt-y-2003-server
Admin.de usuarion-con-windows nt-y-2003-serverJose Rivera Magallanes
 
Sistemas operativos jenny palacios
Sistemas operativos  jenny palaciosSistemas operativos  jenny palacios
Sistemas operativos jenny palaciosJenny Palacios
 
Cuentas usuarios grupos LINUX
Cuentas usuarios grupos LINUXCuentas usuarios grupos LINUX
Cuentas usuarios grupos LINUXjuanhuapaya
 
Sistemas operativos 180604 duque
Sistemas operativos 180604 duqueSistemas operativos 180604 duque
Sistemas operativos 180604 duqueSPDUQUE
 
Seguridad en el control de aplicaciones
Seguridad en el control de aplicacionesSeguridad en el control de aplicaciones
Seguridad en el control de aplicacionesoosorioj
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionvagusska
 
Sistemas operativos1
Sistemas operativos1Sistemas operativos1
Sistemas operativos1Karelys Zerpa
 
T3. seguridad lógica
T3. seguridad lógicaT3. seguridad lógica
T3. seguridad lógicaguadaenix
 

Tendances (17)

Politicas de cuentas de usuario
Politicas de cuentas de usuarioPoliticas de cuentas de usuario
Politicas de cuentas de usuario
 
Windows xp
Windows xpWindows xp
Windows xp
 
USUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO ::: http://leymebamba.com
USUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO  ::: http://leymebamba.comUSUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO  ::: http://leymebamba.com
USUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO ::: http://leymebamba.com
 
Ivan tipos de usuarios
Ivan tipos de usuariosIvan tipos de usuarios
Ivan tipos de usuarios
 
Cuentas de usuario.
Cuentas de usuario.Cuentas de usuario.
Cuentas de usuario.
 
Diferenciar funciones del sistema operativo.
Diferenciar funciones del sistema operativo.Diferenciar funciones del sistema operativo.
Diferenciar funciones del sistema operativo.
 
DFSO PARCIAL1
DFSO PARCIAL1DFSO PARCIAL1
DFSO PARCIAL1
 
Admin.de usuarion-con-windows nt-y-2003-server
Admin.de usuarion-con-windows nt-y-2003-serverAdmin.de usuarion-con-windows nt-y-2003-server
Admin.de usuarion-con-windows nt-y-2003-server
 
Sistemas operativos jenny palacios
Sistemas operativos  jenny palaciosSistemas operativos  jenny palacios
Sistemas operativos jenny palacios
 
Usuarios grupospermisos
Usuarios grupospermisosUsuarios grupospermisos
Usuarios grupospermisos
 
Cuentas usuarios grupos LINUX
Cuentas usuarios grupos LINUXCuentas usuarios grupos LINUX
Cuentas usuarios grupos LINUX
 
Apuntes de linux
Apuntes de linux Apuntes de linux
Apuntes de linux
 
Sistemas operativos 180604 duque
Sistemas operativos 180604 duqueSistemas operativos 180604 duque
Sistemas operativos 180604 duque
 
Seguridad en el control de aplicaciones
Seguridad en el control de aplicacionesSeguridad en el control de aplicaciones
Seguridad en el control de aplicaciones
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Sistemas operativos1
Sistemas operativos1Sistemas operativos1
Sistemas operativos1
 
T3. seguridad lógica
T3. seguridad lógicaT3. seguridad lógica
T3. seguridad lógica
 

En vedette

Propostas Chapa Sou Império Serrano
Propostas Chapa Sou Império SerranoPropostas Chapa Sou Império Serrano
Propostas Chapa Sou Império Serranosouimperioserrano
 
Tudo e Tal para Lojistas
Tudo e Tal para LojistasTudo e Tal para Lojistas
Tudo e Tal para LojistasTudoeTal
 
Papel, papel el que lo encuentra para
Papel, papel el que lo encuentra paraPapel, papel el que lo encuentra para
Papel, papel el que lo encuentra paraMarisa Gómez
 
Unidad 1 economii asv
Unidad 1 economii asvUnidad 1 economii asv
Unidad 1 economii asvJc Dlc
 
hhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhh
hhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhh
hhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhveronica7520
 
Tarea derecho de los niños a la educacion
Tarea derecho de los niños a la educacionTarea derecho de los niños a la educacion
Tarea derecho de los niños a la educacionGustavo Bustos
 
Plano Gestão EE Prof Dr João D S Ramos
Plano Gestão EE Prof Dr João D S RamosPlano Gestão EE Prof Dr João D S Ramos
Plano Gestão EE Prof Dr João D S Ramosdesjrnit
 
Desayuno con amor
Desayuno con amorDesayuno con amor
Desayuno con amorJOSEMARCHAN
 
Presentación de informatica
Presentación de informaticaPresentación de informatica
Presentación de informaticaTatiana Gomez
 
I Gerardo Morales actividad 2
I Gerardo Morales actividad 2I Gerardo Morales actividad 2
I Gerardo Morales actividad 2igerardomorales
 
Comissions el nostre món
Comissions  el nostre mónComissions  el nostre món
Comissions el nostre mónyesecs13
 
01 ce7378 presentación
01 ce7378 presentación01 ce7378 presentación
01 ce7378 presentaciónninoskavelasco
 

En vedette (20)

A eso 1
A eso 1A eso 1
A eso 1
 
Propostas Chapa Sou Império Serrano
Propostas Chapa Sou Império SerranoPropostas Chapa Sou Império Serrano
Propostas Chapa Sou Império Serrano
 
Tudo e Tal para Lojistas
Tudo e Tal para LojistasTudo e Tal para Lojistas
Tudo e Tal para Lojistas
 
Papel, papel el que lo encuentra para
Papel, papel el que lo encuentra paraPapel, papel el que lo encuentra para
Papel, papel el que lo encuentra para
 
Unidad 1 economii asv
Unidad 1 economii asvUnidad 1 economii asv
Unidad 1 economii asv
 
Presentación pc
Presentación pcPresentación pc
Presentación pc
 
Información general programa
Información general programaInformación general programa
Información general programa
 
hhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhh
hhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhh
hhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhh
 
Tarea derecho de los niños a la educacion
Tarea derecho de los niños a la educacionTarea derecho de los niños a la educacion
Tarea derecho de los niños a la educacion
 
Plano Gestão EE Prof Dr João D S Ramos
Plano Gestão EE Prof Dr João D S RamosPlano Gestão EE Prof Dr João D S Ramos
Plano Gestão EE Prof Dr João D S Ramos
 
Manual de microsoft Excel
Manual de microsoft ExcelManual de microsoft Excel
Manual de microsoft Excel
 
Desayuno con amor
Desayuno con amorDesayuno con amor
Desayuno con amor
 
Circulo1amig
Circulo1amigCirculo1amig
Circulo1amig
 
NoAlaViolencia25noviembre
NoAlaViolencia25noviembreNoAlaViolencia25noviembre
NoAlaViolencia25noviembre
 
Presentación de informatica
Presentación de informaticaPresentación de informatica
Presentación de informatica
 
I Gerardo Morales actividad 2
I Gerardo Morales actividad 2I Gerardo Morales actividad 2
I Gerardo Morales actividad 2
 
Igmorales actividad 2
Igmorales actividad 2Igmorales actividad 2
Igmorales actividad 2
 
Contenidos wiki2
Contenidos wiki2Contenidos wiki2
Contenidos wiki2
 
Comissions el nostre món
Comissions  el nostre mónComissions  el nostre món
Comissions el nostre món
 
01 ce7378 presentación
01 ce7378 presentación01 ce7378 presentación
01 ce7378 presentación
 

Similaire à Protección Local en Windows 2003

Usuarios grupos conceptos básicos
Usuarios grupos conceptos básicosUsuarios grupos conceptos básicos
Usuarios grupos conceptos básicoseduenlasiberia
 
Gestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuariosGestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuariosJesus Garcia Guevara
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaAnthoni Cedeno
 
Los usuarios del sistema
Los usuarios del sistemaLos usuarios del sistema
Los usuarios del sistemaglavador95
 
Apuntes de-linux-8-nov-16-3
Apuntes de-linux-8-nov-16-3Apuntes de-linux-8-nov-16-3
Apuntes de-linux-8-nov-16-3Steffany Sanchez
 
Cuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasCuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasLarry Ruiz Barcayola
 
Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7Santiago
 
Cuentas de usuario, grupos y unidades organizativas
Cuentas de usuario, grupos y unidades organizativasCuentas de usuario, grupos y unidades organizativas
Cuentas de usuario, grupos y unidades organizativasAlexis Arias Huapaya
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
Administración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntuAdministración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubunturiveravega12
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
2.9. conceptos de usuarios grupos y admin de permisos
2.9. conceptos de usuarios grupos y admin de permisos   2.9. conceptos de usuarios grupos y admin de permisos
2.9. conceptos de usuarios grupos y admin de permisos Fernando Solis
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 

Similaire à Protección Local en Windows 2003 (20)

Usuarios grupos conceptos básicos
Usuarios grupos conceptos básicosUsuarios grupos conceptos básicos
Usuarios grupos conceptos básicos
 
Exposición
ExposiciónExposición
Exposición
 
Gestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuariosGestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuarios
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
 
Los usuarios del sistema
Los usuarios del sistemaLos usuarios del sistema
Los usuarios del sistema
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Apuntes de-linux-8-nov-16-3
Apuntes de-linux-8-nov-16-3Apuntes de-linux-8-nov-16-3
Apuntes de-linux-8-nov-16-3
 
Cuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasCuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativas
 
Victor Martínez
Victor Martínez Victor Martínez
Victor Martínez
 
Siller
SillerSiller
Siller
 
Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7
 
Cuentas de usuario, grupos y unidades organizativas
Cuentas de usuario, grupos y unidades organizativasCuentas de usuario, grupos y unidades organizativas
Cuentas de usuario, grupos y unidades organizativas
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Administración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntuAdministración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntu
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
2.9. conceptos de usuarios grupos y admin de permisos
2.9. conceptos de usuarios grupos y admin de permisos   2.9. conceptos de usuarios grupos y admin de permisos
2.9. conceptos de usuarios grupos y admin de permisos
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 

Protección Local en Windows 2003

  • 1. Tema 2: Protección local en Windows 2003 Dolores Ruz Jiménez
  • 2. Administración de Sistemas Operativos 2.1 Concepto Usuario Un usuario es cada persona que puede entrar al sistema. Cuenta de usuario (user-account) almacena toda la información que el sistema guarda acerca de cada usuario. Los datos más importantes que son almacenados son los siguientes: -Nombre de usuario -Nombre completo -Contraseña -Horas de conexión. -Activada -Directorio de conexión El dato más importante es el que se asocia a cada cuenta que es el SID, es un identificador interno y es generado automáticamente por el sistema cuando se crea una nueva cuenta. Para ver si el usuario tiene los permisos suficientes para poder llevar a cabo cualquiera de sus acciones Windows 2003 Server utiliza siempre el SID y no el nombre del usuario. Al ser un dato interno ningún usuario puede establecerlo en ningún sitio, por lo tanto nadie puede tener un mayor grado de privilegio intentando suplantar la identidad de otro usuario. Existen dos usuarios integrados (built-in users), son los siguientes: -Administrador es el que administra todo lo siguiente: -usuarios, grupos de usuario, contraseñas, recursos, derechos,etc… Esta cuenta no puede ser ni eliminada ni desactivada. -Invitado: es la que utilizan las personas que no tienen usuario propio para poder acceder al sistema. Esta cuenta no tiene ni contraseña puesto que el nivel de privilegios que tiene asociado es mínimo. Esta cuenta la puede desactivar el Administrador. 2.2 Grupos de Usuarios Grupo de usuarios permite agrupar de forma lógica a los usuarios de un sistema, del mismo modo establecer permisos y restricciones a todo el grupo de una vez. Este grupo de usuarios, posee un SID( identificador interno) lo mismo que los usuarios, y un nombre. Se recomienda aplicar los permisos a los grupos en lugar de a los usuarios. Existen varios grupos integrados en el sistema, son los siguientes: -Usuarios -Operadores de copia -Usuarios Avanzados -Administradores. Autora: Dolores Ruz Jiménez
  • 3. Administración de Sistemas Operativos Existen también una serie de grupos especiales, estos no se establecen de forma manual, son determinados de forma dinámica y automática por el sistema, son también llamados identidades especiales(special identities) son los siguientes: -Usuarios Interactivos -Usuarios de Red -Todos -Usuarios autentificados 2.3 Modelo de Protección Es el modelo que sigue el sistema para establecer las acciones que el usuario o grupo está autorizado a llevar a cabo. Está basado en la definición y contrastación de ciertos atributos de protección que se asignan a los procesos de usuarios por un lado, y al sistema y sus recursos por otro lado. Windows 2003 define dos conceptos distintos y complementarios: -Derecho o privilegio (user right) es un atributo de un usuario (o grupo) que permite realizar una acción que afecta al sistema en su conjunto y no solo a un objeto o recurso en concreto. En Windows 2003 existe un conjunto fijo y predefinido de derechos. Para determinar cuáles son los usuarios que poseen derechos, cada privilegio o derecho posee una lista donde se especifica cuáles son los usuarios o grupos que tienen concedido estos derechos. -Permiso (permisssion) es una característica de cada recurso del sistema como por ejemplo una carpeta, un archivo, etc) que concede o deniega el acceso al mismo a un usuario/grupo. Cada permiso posee una lista donde se especifica cuáles son los usuarios o grupos que pueden acceder a dicho recurso y que tipo de acceso puede hacer cada uno. 2.4 Atributos de protección de los procesos Cuando el usuario es autorizado a conectarse interactivamente a un sistema Windows 2003, esté construye para él una acreditación denominada SAT. El SAT almacena los siguientes atributos: -SID del usuario -SID de sus grupos -Derechos del usuario 2.5 Derechos de usuario Existen dos tipos de derechos de usuario, y son los siguientes: -Derechos de conexión: son los que establecen las diferentes formas en las que el usuario puede conectase al sistema. -Privilegios: son los que hacen referencia a ciertas acciones predefinidas que el usuario puede realizar una vez conectado al sistema. Autora: Dolores Ruz Jiménez
  • 4. Administración de Sistemas Operativos En Windows 2003, los derechos son un tipo de directivas de seguridad. Dentro de esta herramienta de administración se pueden establecer algunos tipos de reglas de seguridad para el equipo local, son los siguientes: -Cuentas -Directiva local -Clave pública 2.6 Atributos de protección de los recursos En un sistema de archivos NTFS de W2003 cada carpeta o archivo posee los siguientes atributos de protección: -SID del propietario -Lista de control de acceso de protección -Lista de control de acceso de seguridad La lista de protección se divida en dos listas llamadas: -DACL(lista de control de acceso discrecional) y cada elemento de una DACL se denomina ACE(entrada de control de acceso). Cada entrada liga un SID de usuario o grupo con la concesión o denegación de un permiso concreto. 2.7 Reglas de protección Son las que controlan la comprobación de permisos a carpetas y archivos. Existen las siguientes reglas: -Los permisos en W2003 son acumulativos. -La única acción de un proceso puede involucrar varias acciones individuales sober varios archivos o carpetas. -La ausencia sobre un objeto supone la imposibilidad de realizar la acción correspondiente sobre el objeto. -Si se produce conflicto en la comprobación de los permisos, los permisos negativos tienen prioridad sobre los positivos y los permisos explícitos tiene prioridad sobre los heredados. Bibliografía: http://moodle.iesgrancapitan.org/file.php/53/w2k3-avanzado.pdf Autora: Dolores Ruz Jiménez