Está en la página 1de 14

Asignatura Datos del alumno Fecha

Seguridad en sistemas, Apellidos: Caballero Cardales


aplicaciones y el big data Nombre: Hernan

Rúbrica

La rúbrica seguirá este modelo:

▸ Tres criterios como mínimo.


▸ Descripción de las calificaciones.

Extensión y formato

El trabajo tendrá una extensión máxima del laboratorio de quince páginas.

Configuración
de seguridad Puntuación
Peso
en Windows Descripción máxima
%
Active (puntos)
Directory
Criterio 1 Instalación del entorno 3 30%

Criterio 2 Implementación de GUIAS CNN


4 40%

Criterio 3 Calidad de evidencias de la memoria 3 30%

10 100 %

© Universidad Internacional de La Rioja (UNIR)

Actividades 1
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: Caballero Cardales
aplicaciones y el big data Nombre: Hernan

HOJA DE CONTROL ACTIVIDAD GRUPAL 1


Jader Daniel Rúa Henao: Estudiante X
Marcar con una X lo que proceda
Asistencia a reuniones de Asistencia a una Asistencia a Asistencia a tres
equipo por cada integrante reunión o ninguna dos reuniones reuniones

, Hernán Caballero Cardales x x X

x
Jader Daniel Rúa Henao
X x
Edgar Alfredo Hernández Peña

Tareas o entregas a realizadas Ninguna


X o una Dos tareas Tres tareas
por cada integrante tarea
x X
Hernán Caballero Cardales x

Jader Daniel Rúa Henao x

Edgar Alfredo Hernández Peña X


x
X No fue posible
ubicar y coordinar
el trabajo con los
compañeros, con
Jader Daniel Rúa
Henao se
estableció
contacto por
WhatsApp, pero
no fue posible
OBSERVACIONES coordinar un
espacio para el
desarrollo del
trabajo. Sin
embargo, se tuvo
conversación con
el compañero
© Universidad Internacional de La Rioja (UNIR)
Jader Daniel Rúa
Henao para
cuadra lo tiempo
de trabajo

SOLUCION DE LA ACTIVIDAD.

Actividades 2
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: Caballero Cardales
aplicaciones y el big data Nombre: Hernan

Se realiza instalación de maquina virtual teniendo en cuenta las características


recomendadas para la instalación de la instalación de la máquina virtual , para ello
se utiliza la maquinas virtual box, y Windows Server 2016 64 bits , de realiza
configuración de usuario que no permite realizar la configuración y acceso a nuestro
servidor para realizar la instalación de los roles y políticas que vamos a utilizar en
esta configuración .
Para poder usar Active Directory lo vamos a instalar en nuestro: Abrimos la
administración del servidor y vamos a agregar roles y características , configurando
una dirección de IP fija; esta IP será de nuestra puerta de enlace, en necesario que
para configuración de directorio activo podremos agregar el nombre al servidor el
cual va a identificar nuestra red , o nuestro dominio para ser más fácil identificación
par agregar los equipo al domino ya creado.
En la herramienta de que no brindar el ws2016 que administrador de servicio estas
no van a permitir realizar instalación de roles que necesitamos en nuestro servidor;
nos dirigiremos a la opción Administrador de servidor, y nos colocamos sobre la
opción Administrar, y después opción Agregar roles y características; dando
este paso la instalación de controladores , basado en las características de los
roles.
también seleccionar servidor DNS y DHCP; para ir realizando configuraciones que
la detención de lo equipo que puede ser asignado a una red o aun dominio.
Configuración del controlador de dominio: Arriba nos aparece una alerta y si
hacemos clic nos muestra un mensaje para que realicemos la configuración del
controlador de dominio por lo tanto hacemos clic en “promover este servidor a
controlador de dominio”.
Después se abrirá el asistente de servicios de dominio de Active Directory y
elegimos la opción de agregar un nuevo bosque (crear un dominio), le agregamos
el nombre de dominio que queremos que obtenga el servidor y seguimos con la
configuración;
Dentro de las muchas tareas que tiene el controlador de dominio encontramos las
siguientes:

 Autenticar el acceso de los usuarios al sistema.


 Centraliza las contraseñas de los usuarios en una base de datos.
 Centraliza la información de los usuarios.
 Diverso software y aplicaciones de terceros requieren tener un directorio
activo en el servidor para que sean ejecutadas de manera correcta.
 Usando un controlador de dominio gestionamos y administramos todas las
© Universidad Internacional de La Rioja (UNIR)
políticas de usuarios y equipos.
 Seguridad centralizada.

DHCP es un protocolo de configuración que permite automatizar la configuración de


cliente red, como la dirección una IP, la puerta de enlace, DNS, máscara de subred.

Actividades 3
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: Caballero Cardales
aplicaciones y el big data Nombre: Hernan

El servidor DHCP controla las direcciones IP, evita la duplicación y libera


direcciones no utilizadas.
Para iniciar el proceso de instalación seleccionaremos la opción Agregar roles y
características desde el Administrador del servidor.
Pulsamos Siguiente y en la ventana desplegada seleccionamos la opción
Instalación basada en características y roles, pulsamos Siguiente y seleccionamos
el servidor donde instalaremos el DHCP. Una vez seleccionado el equipo
buscaremos el rol Servidor de DHCP, al activar la casilla veremos la siguiente
ventana donde se indica si deseamos agregar las características de DHCP.
Seleccionamos la opción Agregar característica y veremos el rol seleccionado y
confirmamos la instalación . Pulsamos Siguiente, en la ventana de características
no agregaremos ninguna, pulsamos Siguiente y en la próxima ventana veremos una
descripción sobre que es el servidor DHCP. Pulsamos Siguiente y podemos obtener
un resumen del rol a instalar.
Seleccionamos la opción Instalar para iniciar el proceso de instalación del rol;
Como vemos debemos completar la configuración del DHCP para que todo el rol
quede correctamente preparado para la organización, para ello pulsamos en la
opción “Completar configuración de DHCP”. Al pulsar esta opción veremos el
siguiente asistente.
Ahora debemos configurar el DHCP por lo que con este paso realizado vamos a ir
a la siguiente ruta para establecer la configuración deseada para el DHCP.
Nota: creamos una máquina virtual de win10 para así poder validar le ingreso el
dominio de nuestro y compro la activación de usuario.
Para empleado para esta validación:
1. Vamos a Inicio y buscamos “Equipo”
2. Hacemos clic derecho en “Este equipo” y le damos a “Propiedades”
3. En la parte central derecha nos aparecerá un botón llamado “Cambiar
configuración”, hacemos clic en él.
4. Nos aparecerá una ventana como esta y hacemos clic sobre “Cambiar”
5. Todo seguido hacemos clic en “Dominio” y ponemos el dominio al que nos
queremos unir. Le damos a aceptar y nos pedirá las credenciales de un usuario de
dominio con permisos de administrador para poder registrar el equipo en el dominio,
una vez introducidas dichas credenciales, reiniciamos el equipo y ya estaremos
unidos
© Universidad Internacional de LaalRioja
dominio.
(UNIR)

En la creación de las Política s

Actividades 4
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: Caballero Cardales
aplicaciones y el big data Nombre: Hernan

Una GPO es básicamente una


política que podremos crear y
editar, obviamente remover
en cualquier momento,
mediante la cual se permite
establecer la configuración en
los
diversos objetos a administrar
como usuarios y equipos. Una
de las ventajas de las GPO
es que pueden ser
implementadas en cualquier tipo
de escenario y podremos usarlas
para
todo el dominio en general o
solo para una unidad
© Universidad Internacional de La Rioja (UNIR)

Actividades 5
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: Caballero Cardales
aplicaciones y el big data Nombre: Hernan

organizativa, OU, en especial.


La
implementación de una GPO ha
sido diseñada para que sea
implementada en redes
basadas en los Servicios de
dominio de Active Directory
(AD DS) de Windows Server.
política que podremos crear y editar, obviamente remover en cualquier momento,
mediante la cual se permite establecer la configuración en los diversos objetos a
administrar como usuarios y equipos.
Estos controladores de dominio realizasen una serie de implementaciones de
seguridad con el fin de garantizar le domino que hemos creado.
Los pasos para la creación:
1. Dar clic en herramientas este botón se encuentra asignado en la parte
superior del del administrador de servidor , y estas no lleva a administración
de las directivas. despliega los contenedores y sitúese sobre la carpeta
“Objetos de directiva de grupo”.
2. Pasamos la opción de objetivos de directivas de grupo, realizando un nuevo
directriz que realizaran usuarios en especifico

El objeto de políticas de grupo para Controladores de Dominio y Servidores


miembros especifican unos derechos de usuario siguiendo planteamientos
© Universidad Internacional de La Rioja (UNIR)
de seguridad que aplican los principios de mínimo privilegio y mínima
exposición. No obstante, resulta factible que su organización tenga creados
grupos o usuarios a los que les hayan asignado derechos determinados para
la administración o gestión de los sistemas.

Actividades 6
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: Caballero Cardales
aplicaciones y el big data Nombre: Hernan

© Universidad Internacional de La Rioja (UNIR)

Actividades 7
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: Caballero Cardales
aplicaciones y el big data Nombre: Hernan

© Universidad Internacional de La Rioja (UNIR)

Actividades 8
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: Caballero Cardales
aplicaciones y el big data Nombre: Hernan

© Universidad Internacional de La Rioja (UNIR)

Actividades 9
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: Caballero Cardales
aplicaciones y el big data Nombre: Hernan

© Universidad Internacional de La Rioja (UNIR)

Actividades 10
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: Caballero Cardales
aplicaciones y el big data Nombre: Hernan

© Universidad Internacional de La Rioja (UNIR)

Actividades 11
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: Caballero Cardales
aplicaciones y el big data Nombre: Hernan

© Universidad Internacional de La Rioja (UNIR)

Actividades 12
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: Caballero Cardales
aplicaciones y el big data Nombre: Hernan

© Universidad Internacional de La Rioja (UNIR)

Actividades 13
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: Caballero Cardales
aplicaciones y el big data Nombre: Hernan

© Universidad Internacional de La Rioja (UNIR)

Actividades 14

También podría gustarte