Vous êtes sur la page 1sur 5

SECRETARIA DE EDUCACIN PBLICA

SUBSECRETARIA DE EDUCACIN SUPERIOR


DIRECCIN GENERAL DE EDUCACIN SUPERIOR TECNOLGICA

INSTITUTO TECNOLGICO DE TORREN

Ensayo

Pablo Rivera Castruita

Grupo: 8U

Seguridad en dispositivos en red

Ingeniera en Informtica

M.C Mara Mayela Garay Hernndez

Torren, Coahuila. 26 de Abril, 2017


INTRODUCCIN

En esta unidad vimos como la informacin tiene mucha importancia en las


empresas la cual tenemos almacenada en nuestras computadoras estos
dispositivos hoy en da dependemos de ellos para poder comunicarnos ya que
nos ayudan a la toma de decisiones. Las empresas y cualquier persona que
utiliza una computadora actualmente maneja demasiada informacin la cual en
ocasiones enva y recibe ya sea de manera local o en diferentes partes del
mundo es por esto que para los usuarios estn vulnerables a los llamados
hackers es por eso que debemos de tener precauciones para poder evitar que
alguien no autorizado busque informacin la cual pueda manipular y nos cause
fraudes y estos puedan significar demasiado para la empresa.

El trmino roles administrativos se refiere a categoras especficas.

Supervisor
Una persona o grupo que utiliza el rol de
supervisor tiene la mnima cantidad de
privilegios. Un supervisor puede realizar las
siguientes tareas: Ver la configuracin de
WebSphere Application Server, ver el estado
actual del Application Server.

Configurador
Una persona o grupo que utiliza el rol de configurador tiene el privilegio de
monitor con la posibilidad de cambiar la configuracin de WebSphere
Application Server. El configurador puede realizar todas las tareas de
configuracin diarias. Por ejemplo, un configurador puede realizar las
siguientes tareas:

Crear un recurso.
Correlacionar un servidor de aplicaciones.
Instalar y desinstalar una aplicacin.
Desplegar una aplicacin.
Asignar correlaciones de usuarios y grupos con roles para las
aplicaciones.
Configurar los permisos de seguridad de Java 2 para las aplicaciones.

Operador
Una persona o grupo que utiliza el rol de operador tiene los privilegios de
supervisor con la posibilidad de cambiar el estado del tiempo de ejecucin. Por
ejemplo, un operador puede realizar las siguientes tareas:

Detener e iniciar el servidor.


Supervisar el estado del servidor en la consola administrativa.

Administrador
Una persona o grupo que utiliza el rol de
administrador tiene los privilegios de operador y
configurador, adems de los privilegios adicionales
que se otorgan exclusivamente al rol de
administrador. Por ejemplo, un administrador puede
realizar las siguientes tareas:

Modificar el ID de usuario y la contrasea del


servidor.
Configurar mecanismos de autenticacin y autorizacin.
Habilitar o inhabilitar seguridad administrativa.
Habilitar o inhabilitar la seguridad de Java 2.
Cambiar la contrasea de LTPA (Lightweight Third Party Authentication)
y generar claves.
Crear, actualizar o suprimir usuarios en la configuracin de repositorios
federados.
Crear, actualizar o suprimir grupos en la configuracin de repositorios
federados.

Iscadmins
Este rol slo est disponible para los usuarios de la consola administrativa, no
para usuarios wsadmin. Los usuarios con este rol tienen privilegios de
administrador para gestionar usuarios y grupos en repositorios federados. Por
ejemplo, un usuario del rol iscadmins puede realizar las tareas siguientes:

Crear, actualizar o suprimir usuarios en la configuracin de repositorios


federados.
Crear, actualizar o suprimir grupos en la configuracin de repositorios
federados.

Gestor de seguridad de administracin


Puede asignar usuarios y grupos al rol Gestor de seguridad de administracin a
nivel de clula mediante scripts wsadmin y la consola administrativa. Utilizando
el rol Gestor de seguridad de administracin, puede asignar usuarios y grupos
a los roles del usuario administrativo y a los roles del grupo administrativo. No
obstante, un administrador no puede asignar usuarios y grupos a los roles de
usuario administrativo y los roles de grupo administrativo, incluido el rol Gestor
de seguridad de administracin.

Auditor
Los usuarios a los que se les otorga este rol
pueden ver y modificar los valores de
configuracin para el subsistema de auditoria de
seguridad. Por ejemplo, un usuario con el rol de
auditor puede realizar las tareas siguientes:

Habilitar e inhabilitar el subsistema de auditora de seguridad.


Seleccionar la implementacin de fbrica de sucesos que desea utilizar
con el punto de plug-in de fbrica de sucesos.
Seleccionar y configurar el proveedor de servicios o emisor, Tambin
que ambos se utilicen para el punto de conector del proveedor de
servicios.
Definir qu sucesos de seguridad se van a auditar.

Conclusiones

Como hemos visto la seguridad en los dispositivos de red se ha convertido en


un factor importante dentro de una organizacin ya que el departamento de
informtica debe estar constantemente implementando medidas de seguridad
con el fin de tener una red confiable y estable.
Hoy en da la tecnologa est en constante crecimiento y esto podra
representar un reto para los encargados de informtica que tendrn que
desarrollar medidas eficaces para mantener seguras las redes y asi no sean
tan vulnerables a poder tener robos de informacin, aunque con las medidas de
seguridad que se implementen no obstante, siempre habr amenazas pero hay
que tratarlas con sus debidas precauciones.

Vous aimerez peut-être aussi