Está en la página 1de 2

Prof. Iván Méndez Alvarado.

Octubre 18 de 2019.

UNIVERSIDAD COOPERATIVA DE COLOMBIA - BOGOTÁ


Facultad de Ingeniería – Ingeniería de Sistemas
Asignatura: Diseño de Modelo de Seguridad

Guía de laboratorio: Configuración de Directorio Activo (Máquina virtual)

1. Instale y configure el directorio activo en una máquina virtual; para ello cada grupo deberá crear un dominio
denominado (UCC1, UCC2…. UCCn, así sucesivamente de acuerdo al número de grupos que se crean).
Una vez creados estos dominios deben considerar las siguientes opciones:

 Los dos o tres computadores de escritorio que van a utilizar por cada equipo de trabajo deben
conectarse al dominio correspondiente.
 Además del usuario Administrador del Dominio, uno de los usuarios creados podrá acceder e inicie
sesión desde la máquina virtual con el rol de administrador.

2. Crear los usuarios de acuerdo al número de estudiantes que hagan parte de cada grupo, deben considerar
que mínimo deben crear cuatro usuarios. La política para la creación de usuarios con respecto al username
(nombre del usuario) y el password (contraseña) será a criterio de cada equipo de trabajo y se deberá
considerar en el documento de las políticas de creación de cuentas, los criterios que se consideraron tanto
para el nombre como para la contraseña. Las cuentas para los usuarios creados deberán contener en
cuenta los siguientes requerimientos:

 Todos los usuarios deben cambiar la contraseña al iniciar la primera sesión.


 La contraseña debe tener mínimo 10 caracteres.
 La cuenta se debe bloquear para siempre si la contraseña no se valida al segundo intento.
 Los horarios de trabajo de los usuarios a crear son los siguientes:
o Usuario 1, trabaja los lunes, miércoles y viernes de las 6:00 a.m. a las 10:00 a.m. y los
sábados 8:00 a.m. a 12:00 m.
o Usuario 2 y 3, trabajan todos los días 8:00 a.m. a 12:00 md y 2:00’ pm a 6:00 pm.
o Usuario 4: trabaja lunes, miércoles y viernes entre las 8:00 pm y las 6:00 am.
o Además del usuario administrador de dominio, el Usuario 1 puede hacer sesión en el
controlador de dominio y en todas las estaciones de trabajo de la red.
o El usuario 4, solo pueden iniciar sesión en la estación de trabajo asignada en cada dominio.
o Los usuarios 1 y 2, pueden apagar el sistema.

3. Configure un Servidor de Archivos (File Server) y considere:

 Creen un Directorio llamado ARCHIVO.


 Dentro del directorio se debe crea dos archivos de texto llamados PRUEBA1 y PRUEBA2.
 El usuario 2, solo puede consultar los dos archivos.
 El usuario 1 y 3 tiene atributos RWX a los dos archivos.
 El usuario 4 puede acceder a PRUEBA1 como R/W y a PRUEBA2 como R en cada dominio.

4. Con respecto al sistema de políticas, considere que:

 Usuario 2 no puede tener acceso al panel de control.


 Usuario 3 no puede cambiar el papel tapiz.
 Usuario 1 es el único que tiene acceso para agregar o quitar programas en panel de control.
Prof. Iván Méndez Alvarado.
Octubre 18 de 2019.

 Usuario 4 no tiene acceso a la interfaz USB ni a los CD ROOM o DVD si llegaran a existir en los
equipos de cómputo ubicados en los puestos de trabajo.

5. Utilizando un manejador de base de datos como Access Server (como mínimo) o cualquier otro cree y
configure lo siguiente:

 Elaborar una primera tabla llamada datos personales con los siguientes campos: nombres, apellidos,
documento de identidad y teléfono.
 Elaborar una segunda tabla llamada nomina con los siguientes campos: Sueldo básico, aportes
EPS, aportes Pensión y Prestamos.
 Cree una relación entre las tablas antes mencionadas para generar un reporte por pantalla que
muestre:
o La liquidación de la nómina mensual, mostrando los siguientes campos: Nombre, Apellidos,
Documento de identidad, Sueldo a pagar, dedicaciones y Salario neto a pagar.
o Solos usuarios Administrador y el Usuario 1 pueden acceder y modificar la estructura de la
base de datos.
o El Usuario 2 y 3, pueden realizar carga de datos a la Base de Datos y generar reportes
o El Usuario 4 no tiene acceso de ningún tipo.

Observaciones:

1. La solución se deberá socializar se realizará los días el martes 12 y viernes 15 de noviembre. Los grupos
en común acuerdo con el profesor escogerán el día de la socialización.

2. Se debe segmentar la Red IPv4 192.168.1.0/24 a dos subredes.

3. El día de la socialización deberán entregar el documento de las políticas de seguridad considerando del
estándar ISO/IEC 270002:2013 el Dominio 9. De este dominio, cada equipo seleccionará, justificando, los
objetivos de control y los controles a instalar dentro del sistema informático que hayan implementado y
configurado.

4. A nivel de seguridad de acceso además deberán contemplar lo siguiente:

a. Crear dos VLAN 10 (Sistemas) y 20 (Facturación). A estas VLAN deben pertenecer los usuarios
creados así: VLAN 10 (Usuario 1 y 2) y a la VLAN 20, los usuarios 3 y 4.
b. Considere que el tráfico que genere cada usuario en sus VLAN correspondientes será el tráfico
que puede pasar por dichos puertos. Para ello considere el ítem e de este numeral.
c. Las VLAN se enrutarán entre las subredes a través de INTERVLAN (Router) mediante la técnica
de Router–ON-A-Stick.
d. Deben crear una Lista de Control de Acceso (ACL) de tipo Estándar para el filtrado el acceso
remoto a través de TELNET; para ello considere que además del usuario Administrador del
dominio, el Usuario 1 y 2 pueden acceder a los dispositivos intermedios instalados y configurados
en la red.
e. Los puestos de trabajo deberán estar conectados por los puertos 6 y 13 del switch de capa 2
que se le asignará a cada grupo. La máquina virtual deberá estar conectada por el puerto 21.
La seguridad de los puertos conectados se realizará mediante direcciones MAC Seguras
Estáticas y ante un ataque, el puerto se deberá bloquear.

También podría gustarte