Herramientas de Accesibilidad

Blog

Gestión de usuarios

Conceptos básicos sobre gestión de usuarios

Básicamente, la administración de privilegios es la práctica de controlar y administrar las identidades de varios usuarios de dispositivos informáticos dentro de una red para gestionar sus derechos a la hora de realizar acciones o utilizar recursos específicos.

Restringir el acceso a un determinado perfil de usuario, permite a las empresas, proteger sus infraestructuras críticas, trabajar de manera más eficiente y mantener la confidencialidad de los datos sensibles.

Ejemplos de cuentas corporativas

Controlar quien puede acceder a la información de una empresa es un primer paso para protegerla.

Es esencial decidir quién puede tener acceso a ciertas áreas y con qué finalidad.

También hay que tener en cuenta que las aplicaciones usadas no tienen por qué ubicarse de manera centralizada en las instalaciones de una empresa.

Pueden estar diseminadas en equipos y redes remotas, tanto propias como de terceros.

Otro factor a considerar es que cada vez es más habitual el uso de dispositivos móviles en los centros de trabajo.

En ocasiones estos dispositivos son propiedad del empleado y se desconoce su nivel de seguridad.

Básicamente, estos son los tipos de cuentas que se suelen aplicar a los usuarios de un grupo de ordenadores en red controlados por (al menos) una máquina central.

Cuenta de administrador

Cuenta utilizada normalmente por los administradores de sistemas de TI que se puede utilizar para realizar varias configuraciones en un sistema, como por ejemplo, agregar o eliminar usuarios, instalar y desinstalar aplicaciones, o gestionar datos.

También suele proporcionar acceso privilegiado a todas las estaciones de trabajo y servidores dentro de un dominio de red.

Cuenta administrativa local

Esta cuenta se asigna a una sola estación de trabajo, y normalmente se compone de una combinación de nombre de usuario y contraseña.

Acostumbra a servir para que un profesional en concreto pueda llevar a cabo las acciones oportunas sobre la información a la que tiene acceso.

Dicho de otra manera: que pueda hacer su trabajo.

Los permisos otorgados por el administrador también determinarán que tipo de modificaciones puede efectuar un usuario en un sistema informático: instalación y desinstalación de aplicaciones, creación de contenido, lectura, borrado, modificación, copia y ejecución de archivos, etc.

En este sentido, no se acostumbra a aplicar restricciones absurdas.

Usuario con privilegios

Es alguien que trabaja fuera de TI, pero que tiene acceso a datos confidenciales.

Esto podría incluir al personal de recursos humanos que necesita tener acceso a cuentas bancarias, y al listado de empleados.

Revisión de privilegios

Muchas veces los permisos otorgados rara vez se revisan o revocan, lo que significa que los usuarios, a medida que cambian sus funciones laborales, pueden llegar a  acumular más privilegios y derechos de acceso de los estrictamente necesarios para llevar a cabo su trabajo.

Cuando un empleado cambia de grupo de usuarios no debería mantener los mismos privilegios que tenía con el grupo anterior.

Esto puede volverse aún más complicado cuando se subcontratan servicios externos que requieren acceso a la red, o la empresa tiene una alta tasa de rotación de personal.

Por ello, el principio fundamental es que los usuarios solo deben tener la cantidad de privilegios que necesitan, solamente en los sistemas y aplicaciones que utilizan y durante el tiempo imprescindible.

No hay ninguna necesidad de otorgarle a nadie derechos de acceso persistentes o permanentes que pueden resultar ser muy peligrosos.

Las cuentas de usuario que presentan niveles muy elevados de permisos son los objetivos principales de los ciberdelincuentes.

Por otra parte, verificar el registro de los accesos a los sistemas es determinante para prevenir los incidentes de seguridad.

Usuarios domésticos

Todos los sistemas operativos requieren algún tipo de acceso sin restricciones para permitir la administración de los dispositivos y las aplicaciones instaladas en los mismos.

Es el caso de los entornos de Microsoft Windows, GNU/Linux y otros sistemas operativos.

Las cuentas de usuario están diseñadas para ordenadores compartidos o redes muy pequeñas, y se pueden dividir en dos categorías: usuarios y administradores.

Los usuarios pueden iniciar sesión en el sistema, ejecutar la mayoría de los programas, imprimir y realizar una amplia variedad de tareas.

También guardar sus propios archivos, y establecer sus preferencias o configuraciones sin afectar a otras personas que utilizan la misma máquina mediante otras cuentas.

Sin embargo, lo que no pueden hacer es efectuar cambios a nivel del sistema.

Por ejemplo, un usuario normal podría conectar un teclado USB y usarlo sin problemas.

Sin embargo, si este teclado requiere de controladores que no están en el sistema, posiblemente se le solicitará acceso de administrador para poder instalarlos.

La cuenta de administrador se establece cuando Windows se utiliza por primera vez en una máquina

Un administrador es alguien que puede hacer cambios en un ordenador que afectarán a todos usuarios del dispositivo.

Puede cambiar la configuración de seguridad, instalar software y hardware, acceder a todos los archivos, solucionar problemas y gestionar otras cuentas de usuario.

Por esa razón se aconseja no emplear una cuenta de administrador para las actividades normales del día a día.

Configurar una red doméstica

Desde que Microsoft tuvo la brillante idea de eliminar el Grupo Hogar de Windows 10, configurar una red doméstica se ha vuelto un poco más complicado.

  • En primer lugar, debemos dirigirnos a la Configuración de Windows.
  • Luego, debemos pulsar sobre la opción «Red e Internet».

En este apartado es necesario configurar nuestro perfil como privado, en lugar de público.

Una vez dentro podremos ver la información sobre la red a la que estamos conectados actualmente.

Debemos pulsar en el botón «Propiedades» situado debajo, para acceder a su configuración.

red e internet

  • En las propiedades de la red podremos acceder el apartado de «Perfil de red».
  • En él, se puede cambiar el perfil de público a privado.

Al escoger el perfil «Privado» le estaremos indicando a Windows que nos encontramos dentro de una red doméstica, de forma que nuestro PC aparecerá como visible al resto de equipos.

Desplegando la sección de transmisión por secuencias de multimedia

Una vez hayamos configurado nuestro perfil de red en «Privado», debemos escribir «Opciones de transmisión por secuencias de multimedia» en el cuadro de búsqueda del menú de Windows.

Esto nos llevará directamente al Panel de Control donde si nos interesa, podremos activar la opción «Activar la transmisión por secuencias multimedia».

Activar la transmisión por secuencias multimedia

En este apartado también es posible cambiar el nombre con el que nuestro ordenador aparecerá en la red.

Cuando lo hayamos configurado todo pulsamos sobre «Aceptar».

Cambiar las opciones de uso compartido

  • Volvemos a la Configuración de Windows.
  • Luego, debemos pulsar otra vez sobre la opción «Red e Internet».

Nos desplazamos hacia abajo, y veremos una sección llamada «Configuración de red Avanzada» y dentro de la misma se encuentra la opción de «Centro de redes y recursos compartidos»

Pulsamos en «Centro de redes y recursos compartidos» y una vez dentro en «Cambiar configuración de uso compartido avanzado» que se encuentra en la parte izquierda de la pantalla.

  • Aquí podemos hacer que todos los usuarios de la red puedan leer y escribir los archivos de las carpetas públicas.
  • También es posible activar el uso compartido de archivos e impresoras.

Justo al final de la página nos encontraremos con la opción «Uso compartido con protección por contraseña».

En este apartado deberemos marcar la opción «Desactivar el uso compartido con protección por contraseña».

De esta forma, conseguiremos que el resto de ordenadores de la red no tengan que escribir una contraseña cada vez que deseen acceder a nuestros archivos y otros elementos.

También se puede activar el cifrado de 128 bits para ayudar a proteger el uso compartido de archivos (recomendado).

Para finalizar con la configuración de este apartado, pulsamos sobre «Guardar cambios».

Escoger las carpetas que queremos compartir

Ahora llega el momento en que tenemos que decidir qué carpetas queremos compartir con el resto de terminales de nuestra red.

Eso es bastante sencillo.

  • Para compartir una carpeta hemos de hacer clic con el botón derecho en el ícono de la misma, y seleccionar «Compartir con»
  • Podemos seleccionar a determinadas personas o a todos los usuarios.

Después, basta con seguir las instrucciones de la pantalla.

Avisos de seguridad

Support freedom

Otros artículos

piratear mi cámara web de forma remota
Ataques de phishing mediante imágenes
saber si alguien ha accedido a tu cuenta de Outlook
El auge del malware para GNU/ Linux
Evitar el registro obligatorio en sitios web
© 2019 - 2023 Infosegur.net - CC-BY 4.0
Buscar