lunes, 28 de mayo de 2012

COMPARTIR IMPRESORAS EN WINDOWS SERVER


Haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Asistente para configurar su servidor.
Haga clic en Siguiente.
Haga clic en Siguiente.
En el cuadro Función del servidor, haga clic en Servidor de impresión y, a continuación, haga clic en Siguiente.
En la página "Impresoras y controladores de impresión", haga clic en los tipos de clientes de Windows que admitirá su servidor de impresión y, a continuación, haga clic en Siguiente.
Haga clic en Siguiente.
En la página "Asistente para agregar impresoras", haga clic en Siguiente.
Haga clic en Impresora local conectada a este equipo, desactive la casilla de verificación Detectar e instalar mi impresora Plug and Play automáticamente y, a continuación, haga clic en Siguiente.
Haga clic en el puerto de la impresora y, a continuación, haga clic en Siguiente.
Haga clic en la marca y el modelo de la impresora, o proporcione los controladores del disco del fabricante de la impresora y, después, haga clic en Siguiente.
Acepte el nombre predeterminado de la impresora o proporcione un nombre diferente y haga clic enSiguiente.
Haga clic en Compartir como, escriba el nombre del recurso compartido y haga clic en Siguiente.
Puede proporcionar la ubicación de la impresora y un comentario para que sea más fácil de encontrar. Haga clic en Siguiente para continuar.
Haga clic en la opción Imprimir página de prueba, haga clic en Siguiente y, después, haga clic en Finalizar para cerrar el Asistente para agregar impresoras. La impresora aparece en la carpeta Impresoras y faxes.

domingo, 20 de mayo de 2012

AMENAZAS DE SEGURIDAD EN LAS REDES INTERNAS Y EXTERNAS


El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

viernes, 18 de mayo de 2012

FIREWALL


Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.
Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet.

PROXY


Un servidor Proxy es un ordenador que sirve de intermediario entre un navegador Web e Internet. El Proxy contribuye a la seguridad de la red. 

Los servidores Proxy permiten dar seguridad y mejorar el acceso a páginas Web, conservándolas en la caché. De este modo, cuando un usuario envía una petición para acceder a una página Web que está almacenada en la caché, la respuesta y el tiempo de visualización es más rápido.

Los servidores Proxy aumentan también la seguridad ya que pueden filtrar cierto contenido Web y programas maliciosos. El filtrado se aplica en función de la política de seguridad implementada en la red. Este permite bloquear sitios considerados maliciosos o sitios considerados inútiles en relación a la actividad de la empresa.

A fin de limitar el acceso a la red exterior, y aumentar de este modo la seguridad de la red local, se puede implementar un sistema de autenticación para acceder a recursos externos. Esto es bastante disuasivo para los usuarios que desean visitar sitios que estén en contra de las reglas de uso de Internet en la empresa. 

miércoles, 16 de mayo de 2012

MANEJO DE PERMISOS EN WINDOWS SERVER 2003


Para configurar permisos de recurso compartido:
En la ficha Compartir, haga clic en Permisos.
Haga clic en Agregar.
En el cuadro de diálogo Seleccionar usuarios o grupos, haga doble clic en las cuentas de usuario o en los grupos apropiados que desee (por ejemplo, los grupos Contabilidad y Ventas).
Cuando finalice la selección de usuarios y grupos a los que desea conceder permisos, haga clic enAceptar. Los grupos y usuarios que ha agregado y el grupo Todos aparecen en la lista Nombres de grupos o usuarios.
En la lista Nombres de grupos o usuarios, haga clic en cada usuario o grupo y concédales los permisos que desee. 

Por ejemplo, para conceder el permiso Cambiar al grupo Contabilidad, haga clic en Contabilidad en la lista Nombres de grupos o usuarios y, después, en el permiso Cambiar, active la casilla de verificación Permitir. Por ejemplo, para conceder el permiso Leer al grupo Ventas, haga clic en Ventas en la lista Nombres de grupos o usuarios y, después, en el permiso Leer, active la casilla de verificación Permitir.

Una vez configurados los permisos apropiados para los usuarios o grupos que desee, haga clic en el grupo Todos y, después, haga clic en Quitar.
Haga clic en Aceptar.

viernes, 11 de mayo de 2012

COMPARTIR INFORMACION EN WINDOWS SERVER 2003


El acceso a recursos compartidos.
Windows Server 2003 organiza los archivos dentro de directorios que representa gráficamente como carpetas. Estas contienen todo tipo de archivos y pueden contener subcarpetas. Algunas de éllas están reservadas para archivos del sistema o archivos de programas. Los usuarios no deberían poder crear o mover datos en las carpetas de programas o del sistema.
Los recursos compartidos ofrecen a los usuarios acceso a archivos y carpetas mediante la red. Los usuarios pueden conectar con el recurso compartido por la red y acceder a lo que contienen: aplicaciones y datos publicos o del usuario. Utilizando carpetas de aplicaciones compartidas centralizas la administración y puedes instalar y mantener aplicaciones en el servidor de equipos clientes. Usando las carpetas de datos compartidas ofreces un lugar central para el acceso común de los usuarios a los archivos y facilitar las copias de seguridad de los datos contenidos en dichos archivos.

Un recurso compartido es cuando hacemos que una carpeta sea accesible desde la red y para múltiples usuarios simultáneamente. Después de que una carpeta se comparte, los usuarios podrán acceder a todos los archivos y subcarpetas que contiene, si estos tienen los permisos adecuados.

viernes, 4 de mayo de 2012

compartir carpetas en windows server 2003


Compartir carpetas es una de las funciones más importantes que ha de realizar nuestro servidor. En las carpetas compartidas, es donde se almacenan todos los ficheros que pertenecen a un usuario o a un grupo de ellos. En estas carpetas es donde almacenamos informes, bases de datos, copias de seguridad y todo aquello que necesitemos para desarrollar nuestra actividad, por eso es muy importante definir, quién puede acceder a ellas, modificarlas e incluso borrarlas.
Por ejemplo, los archivos de contabilidad no los tiene que ver un operario, pero si los tiene que poder ver, modificar o incluso borrar el gerente de la empresa.
Veamos cómo podemos hacer esto:
Seleccionamos la carpeta que queremos compartir. La damos con el botón derecho del ratón y elegimos la opción de compartir y seguridad.

Seleccionamos compartir esta carpeta. Pulsamos sobre el botón de permisos y en la ventana que nos aparece pulsamos en el botón quitar para eliminar el grupo todos. Dejando nombres de grupos o usuarios vacio.

Pulsamos en el botón agregar.

Aquí pulsamos en el botón avanzadas.

Pulsamos en el botón buscar ahora y seleccionamos el usuario administrador y el grupo perfiles móviles, por ejemplo, que en tu caso serán otros grupos o usuarios. Pulsamos el botón aceptar.

Comprobamos que hemos seleccionado los usuarios y grupos que queremos. Pulsamos el botón aceptar.

Aquí en permisos de los recursos compartidos al usuario administrador le damos todos los permisos y al grupo perfiles móviles, cambiar y leer. Pulsamos en el botón aceptar.

Y así veríamos que la carpeta esta compartida.