Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Grupal Paso4 - #201494 - 24 PDF
Grupal Paso4 - #201494 - 24 PDF
ESTUDIANTE:
CÓDIGO: 1.110.569.339
MILEIDY MEDINA
CÓDIGO: 1,081,412,029
CÓDIGO: 1.110.575.842
CÓDIGO: 1.110.593.990
GRUPO: 201494_24
TUTOR:
GRADO)
21/10/2020
ACTIVIDAD INDIVIDUAL
https://docs.google.com/document/d/1J
LEWIS MICHELLY
Revisor n9aIlSycZt0gd7rKbBSRVDhgNKqwo
PEREZ
XtqdsUNVXqUdk/edit?usp=sharing
https://docs.google.com/document/d/1
Vc/edit?usp=sharing
https://docs.google.com/document/d/1
mBY8ybVReB1pmvZAVpxKbRqDRu
ANDRES CAMILO LEAL Alertas
EL2YeP4WWAjOnNF5w/edit?usp=sh
aring
https://drive.google.com/drive/folders/
LAURA VANESSA
Compilador 1MiYMXeuSTypi05l47q6cF83kBikW
VANEGAS RIVAS
3x44?usp=sharing
https://1drv.ms/w/s!Avi_XyvbFnySdP
MILEIDY MEDINA Evaluador
pY-QeUqo4bUIc?e=TatFNN
ACTIVIDAD GRUPAL
De forma grupal discutir y consolidar las respuestas a las siguientes preguntas, cada pregunta
usuario?
usuarios de un sistema operativo GNU/Linux una empresa, tiene una gran ventaja y
beneficio, ya que estos permiten tener una mejor precisión, seguridad y control en los
diferentes niveles de acceso, edición y ejecución sobres los directorios, ficheros, procesos o
respectivos identificadores UID y GID (User Identifier y Group Identifier), los cuales hacen
referencia a los tipos de permisos otorgados por usuario o grupo de usuario y permite al
administrador saber y tener un control sobre los cambios realizados por algún usuario sobre
diferentes usuarios del sistema operativo aumenta la seguridad y estabilidad del servidor, lo
Linux hereda la administración de usuarios, directorios y grupos de UNIX, es por esto por
lo que se convirtió en uno de los sistemas de red y servidores preferidos. Conocemos que
Linux es uno de los sistemas operativos más seguros que existen convirtiéndose así en uno
de los más utilizados por las empresas que requieren altos niveles de seguridad para sus
procesos e información. Para que el sistema operativo cumpla con los mencionados niveles
de seguridad es necesario que se implementen ciertos métodos, entre los cuales están la
diferentes tipos de permisos que se heredan de los grupos que se han asignado. Los ficheros
también pueden tener este tipo de seguridad, donde podemos limitar el usuario a solo
acceder a lo que requiere para sus tareas diarias. Sabiendo que los permisos son una manera
simple y efectiva de definir reglas de acceso en lectura (r), escritura (w) o ejecución (x) a
entornos donde se comparten recursos, pues al definir permisos específicos para cada
aseguramos que cada usuario tenga acceso solo a lo necesario para sus actividades diarias.
Los permisos específicos por usuario de acuerdo con la función que desarrollen en la
empresa son convenientes, pero se deben autorizar dependiendo del acceso por área al
humanos no son los mismos de servicios etc. Su ventaja radicaría en la facilidad de acceso
También permite separar la información que almacena cada usuario en su cuenta, es útil
tipos de roles (cuentas) y gestión de permisos por cada usuario, con características
pensando en que se va a tener un mayor control sobre este, asimismo la seguridad de toda la
empresa se va a ver mejor blindada ya que se reduce el acceso a archivos maliciosos que
contengan algùn virus ya que los permisos sobre estos son establecidos de manera
Por parte del usuario también es una ventaja ya que esto le permite tener su informaciòn
contraseña.
Cuando tenemos cuentas específicas podemos tener un mejor control sobre los
usuarios que hagan uso del sistema, esto es muy importante ya que se hace una total gestión
sobre los recursos asignados, las ventajas es la seguridad que se obtiene, se puede dar
privilegios y también restringir esos u otros privilegios a los usuarios para que realicen
pueda conectar a los equipos, otra ventaja seria la privacidad pues al tener una cuenta
separada por usuario la información que se tenga almacenada en esta se podrá asegurar de
manera que no pueda ser accedida por otras personas, otra ventaja es que permite que cada
usuario?
Sería una tarea muy dispendiosa el estar creando usuarios y más si es una empresa
usuario tiene tanto ventajas como desventajas, aunque estas últimas sean inferiores, existen.
Las desventajas que pueden llegar a existir en el manejo de diferentes permisos sobre los
a tener una gran cantidad de permisos por usuarios, en caso de que se requiera el cambio de
los privilegios pueden llegar a haber permisos que queden asignados por error, lo cual
conlleva a posibles fugas de información o mal manejo de los recursos del sistema, esto
Más que una desventaja, es que al crear permisos por cada uno de los usuarios se puede
presentar una dificultas por la cantidad de usuarios rotación de los mismos, cambio de
áreas y perfiles lo que hace que el proceso sea más demorado o que no clasificar
adecuadamente al usuario dependiendo del tipo de acceso que este requiere y esto puede
generar fugas de información o facilitar el acceso de ataques que pueden ser internos o
sus actividades.
Si bien, las ventajas son aún mayores debido a los niveles de seguridad implementados, el
tener altos niveles de seguridad en ocasiones puede volver un poco más lentas las funciones
usuarios, la rotación de los mismos y los recursos que cada uno de ellos necesite o solicite,
lo cual impacta directamente el área de soporte y gestión de acceso. Por lo anterior es muy
de los usuarios creados en el sistema. Otra desventaja que puede presentarse es que cuando
los usuarios cambian de rol y requieren acceso a la información o requieren otro tipo de
permisos su gestión puede ser compleja y se pueden presentar demoras en la aprobación por
parte de los administradores del sistema. Estos temas traen desventajas a nivel
procedimental ya que por parte del sistema si el administrador tiene un buen manejo y
Si este procedimiento no se ejecuta con todas las áreas responsable de los sistemas
informáticos y de información, donde se tenga claro a que recursos debe acceder el usuario,
Gestionar los permisos por usuario y no por grupos puede generar un exceso de recursos
las funciones que desempeña el administrador debido que debería crear perfil de acceso por
usuario infrinja la ley sin saber que puede estar dentro de un sistema o un área del sistema
restringida que por ende dentro de su perfil o contrato tiene prohibido acceder.
Una gran desventaja puede ser lo dificultoso que puede convertirse en asignar un usuario a
cada persona dentro de la Empresa ya que si es una empresa con mucho personal eso va a
ser de gran trabajo, adicionalmente si se maneja rotaciòn constante de personal esto se
puede convertirse en una labor del dìa a dìa por parte del àrea encargada. tambièn si desde
un principio no se hace uso de un patròn para la creaciòn de estos usuarios, esto se puede
convertir en un problema en una empresa que cuente con una gran cantidad de personal.
En cuanto a las desventajas se puede resaltar que las dificultades que se pueden encontrar
son según la cantidad de usuarios, la rotación de los mismos, y los recursos que cada uno de
los clientes necesite o solicite, esto impacta directamente al área y/o equipo de soporte y de
gestión de acceso, puesto que implica un alto detalle en la ejecución de las actividades
medios las tareas a ejecutar se podrían dejar de cumplir o realizarlo de manera incompleta.
Por esto es recomendable que antes de tomar una decisión de crear cuentas a cada uno de
los usuarios se debe hacer un análisis de necesidades y así garantizar un correcto uso del
sistema.
tendrá la oportunidad de ver en el sistema que usuarios tienen determinados permisos, pero
encargado del sistema cometa errores o por el contrario, este encuentre usuarios con
seguridad del sistema y generaría un buen manejo de los permisos de cada uno de los
usuarios.
Toda empresa debe que maneja por lo menos un sistema de gestión de la calidad,
debe exigir la documentación de todo proceso. Es por ello que incluso debe estar
norma de calidad, por eso, es muy importante en una empresa tener todos sus
estar publicados y de fácil acceso para todas las personas involucradas en los
procedimientos. Si bien los procesos se pueden documentar, las claves de acceso no son
almacenamiento seguro, que solo tenga acceso personal autorizado. Es muy recomendado
para esto el manejo de keepass, para que los administradores de la red vayan almacenando
este es un error que se comete muchas veces, las empresas no documentan sus
procedimientos y cuando los recursos que tienen la información se van de las empresas les
toca revisar y construir los procedimientos nuevamente y esto conlleva a reprocesos y a que
se pierda información valiosa, estos procedimientos no son solo para evitar inconvenientes
en caso de reemplazo del funcionario encargado del área de sistemas, también para
garantizar una mayor trazabilidad en el comportamiento, medidas de control de accesos y
tanto para llevar un control de esto como para que en el momento que se requiera un
en cualquier àmbito laboral se debe llevar un documentaciòn de todos los procesos que
del proceso(sea por cambio de personal o por disponibilidad en el momento) se haga uso de
esta obteniendo el resultado esperado que es entender el còmo y el porquè del proceso.
Es muy importante realizar una correcta y adecuada documentación de los procesos y aun
más hablando a los que son realizados por el personal del área de sistemas, esta actividad
optimizarán los tiempo de empalme y entrega de cargos, incluso se pueden llegar a tener
mejoras en algunas tareas, garantizando así que la gestión de usuarios y cuentas no se vea
empresa ya que esto ayuda a compartir la información y generara conocimiento, por lo que
la asignación de permisos que se han previamente establecidos en cada área del sistema
informático. La organización se mueve y sigue un flujo de trabajo por lo que debe ser un
proceso en constante actualización pues en muchas ocasiones no se tiene claro el rol que
desempeñara cada usuario por lo que al tenerlo documentado y establecido se hace mucho
más fácil la tarea de crear un perfil en donde solo pueda acceder a lo necesario.
Empresa?
Si, ya que son archivos confidenciales a los que no todos deben tener acceso. La
corporación es necesaria, para garantizar que esta no sea visible para nadie que no tenga
relación con ella o no esté autorizado a hacerlo. Allí radica la importancia de generar
aplican de manera lógica los permisos a usuarios y grupos, pudiendo usuarios con
privilegios limitados acceder a carpetas o archivos que se pretenden cuidar por medio de
permisos de acceso.
de estos, debido que si es extraído solo pueda ser leído si también se tiene la clave de
descifrado.
la información sea utilizada sólo por quienes deben hacerlo y de esta manera podrá además
archivos), estableciendo un esquema de permisos(por área, por cargo, por rol), con el
con el fin de prevenir la fuga de información confidencial de la empresa por parte de sus
empleados.
siempre debe ser manejada según el nivel de importancia establecida por la empresa, esto
tener una protección y nivel de seguridad alto, esto con el fin de que no se ven afectados
por el robo o pérdida de información o uso de la misma ya sea por parte de la competencia
empresa, aquí en donde toma importancia el restringir y definir el tipo de acceso a cada uno
de los usuarios, esto permitirá que se tenga un control total sobre los usuarios e información
de la empresa.
que, si este no posee dicha seguridad, restricción o limitante hacia los demás usuarios, este
archivo dejaría de ser confidencial ya que está expuesto a los demás usuarios o grupos de