Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Toaz - Info Controlador de Dominio Diseo de Modelos de Seguridad Odt PR
Toaz - Info Controlador de Dominio Diseo de Modelos de Seguridad Odt PR
Ilustración 11: para la creacion y intelacion de win server 2012 se dara click en nuevo
Ilustración 12: se dara un nombre y seleccionaremos windows 2012
Ilustración 13: asignaremos memoria ram sin pasarnos de la linea roja como maximo
Ilustración 14: seleccionaremos crear disco virtual
Ilustración 15: se seleccionara que sea dinamico
Ilustración 16: por ultimo capacidad del disco para instalacion y se dara click en crear
Ilustración 17: ya aparece la creación en el dashboard del virtuabox se dará iniciar para instalar la imagen
Ilustración 24: seleccionamos el disco , click en nuevo y aplicar Ilustración 25: aceptamos
1. En un computador ajena a las que provee la Universidad en laboratorios, instale y configure como
máquina virtual o real un Sistema Operativo de Red (NOS), preferiblemente Windows 2012 Server
R2.
1. Crea cuatro usuarios (Raquel, Andrea, Iván y Paula) con las siguientes consideraciones:
• La contraseña debe tener mínimo diez caracteres (la contraseña debe tener complejidad: caracteres
alfabéticos, numéricos y especiales o símbolos).
Por defecto Windows server pide esa complejidad en una contraseña pero puede
ser asignada/configurada como un policy en el “account policies”.
• La cuenta se debe bloquear para siempre si el usuario no se puede autenticarse con sus datos
(nombre de usuario y contraseña) después del segundo intento.
Hay que crear un group policy para esta Accion
Ilustración 5, Edicion group policy creado, con bloqueo permanente despues de 2 intentos
• Cada usuario creado en él dominio, debe pertenecer obligatoriamente a Domain Built-in User
Accounts1. Ok
• El usuario Iván, trabaja los lunes, miércoles y viernes de las 6:00 p.m. a las 10: 00
p.m. y los sábados 8:00 a.m. a 12:00 m.
1 El Domain Built-in user Accounts, será escogido a libertad por cada grupo, considerando que ningún
usuario puede desempeñar el rol de administrador.
Ilustración 6, Horario ivan
• Los usuarios Raquel y Andrea, todos los días 2:00 p.m. a 10:00 p.m.
• El usuario Paula trabaja de lunes a viernes entre las 8:00 a.m. y las 1:00 p.m.
Ilustración 8, Horario paula
• El usuario Paula, solo pueden iniciar sesión en la computadora que se encuentra ubicada en su
puesto de trabajo.
• Además de los usuarios Administrador y Andrea, el usuario Iván, puede eliminar cuentas.
Ilustración 34: se delega de controles a el usuario ivan que serien en este caso el de eliminar
Ilustración 35: El usuario ivan puede eliminar cuentas
• Iván, puede acceder a los archivos EXA1 y EXA2 con atributo de solo de lectura.
• Andrea tiene control total tanto a los archivos EXA1 como a EXA2.
Ilustración 19, Nuevo group policy para bloquear el acceso al panel de control
Ilustración 23, Se crea Group policy para bloquear el cambio del background
Ilustración 24, Se activa la regla para evitar que se pueda cambiar el desktop background
Ilustración 25, Se activa el setting para bloquear el acceso al display del panel de control
Ilustración 28, Se añade a Andrea para aplicar la regla de bloquear el los accesos remotos
OBSERVACIONES:
Diseñado por: