Saltar a contenido

Actividades

La unidad 8 tiene como objetivo principal adquirir parte del RA4 y RA5, el cual se define como:

Resultado de aprendizaje 4 de Sistemas Operativos en Red

  • RASOR.4 Gestiona los recursos compartidos del sistema, interpretando especificaciones y determinando niveles de seguridad.
    • CE4a: Se ha reconocido la diferencia entre permiso y derecho.
    • CE4b: Se han identificado los recursos del sistema que se van a compartir y en qué condiciones.
    • CE4c: Se han asignado permisos a los recursos del sistema que se van a compartir.
    • CE4d: Se han compartido impresoras en red.
    • CE4e: Se ha utilizado el entorno gráfico para compartir recursos.
    • CE4f: Se han establecido niveles de seguridad para controlar el acceso del cliente a los recursos compartidos en red.
    • CE4g: Se ha trabajado en grupo para comprobar el acceso a los recursos compartidos del sistema.

Resultado de aprendizaje 5 de Sistemas Operativos en Red

  • RASOR.5 Realiza tareas de monitorización y uso del sistema operativo en red, describiendo las herramientas utilizadas e identificando las principales incidencias.
    • CE5a: Se han descrito las características de los programas de monitorización..
    • CE5b: Se han descrito las características de los programas de monitorización.
    • CE5c: Se han identificado problemas de rendimiento en los dispositivos de almacenamiento.
    • CE5d: Se ha observado la actividad del sistema operativo en red a partir de las trazas generadas por el propio sistema.
    • CE5e: Se han realizado tareas de mantenimiento del software instalado en el sistema.
    • CE5f: Se han ejecutado operaciones para la automatización de tareas del sistema.
    • CE5g: Se ha interpretado la información de configuración del sistema operativo en red.

A continuación se van a detallar las actividades de enseñanza aprendizaje que desarrollan todos CEs detallados anteriormente.

PT8_1. Estructura de empresa en AD con recursos compartidos

Premisas

Partiendo de la Situación de aprendizaje de PT7_2, la empresa Area Studio solicita que se gestionen los recursos compartidos de sus empleados y dispositivos. A partir de estos datos se deben realizar los siguientes apartados.

Tareas

Debes realizar un informe con los siguientes puntos:

  1. Crear la estructura de carpetas en disco.
  2. Genera políticas de acceso a las carpetas de la Empresa, sólo podrán acceder los miembros del grupo perteneciente a dicho directorio.
  3. Confgura diferentes niveles de acceso a las carpetas según su rol en la empresa. Administradores, trabajadores nivel 1, ...
  4. Realiza comprobaciones de acceso para los usuarios.

Ejemplo de estructura de carpetas

  1. Crear también la estructura para almacenar las carpetas particulares de los usuarios. Por ejemplo en C:\Empresa_users
Carpeta de usuarios
  1. Cuando un usuario inicie sesión, conectará de manera automática la carpeta personal en la unidad X: y la carpeta de empresas en la unidad Y:
Inicio sesión usuario Empresa

Además se debe modificar las directivas necesarias para conseguir:

  1. Los usuarios deben cambiar la contraseña cada 90 días y guardar el historial de 5 contraseñas. Para facilitar la gestión no será necesaria tener una restricción en cuánto a la complejidad de la contraseña y el número mínimo de caracteres será de 4.
  2. Para evitar posibles robos de contraseña y ataques mal intencionados, cuando un usuario intenta 4 veces introducir de manera incorrecta su contraseña, la cuenta se bloqueará hasta que se reestablezca el contador de inicios de sesión erróneos a los 10minutos.

Haced una captura de pantalla de las directivas de contraseña y de inicios de sesión.

PT8_2. Monitorización de Windows Server

Premisas

Partiendo de la Situación de aprendizaje de al actividad PT6_1, la empresa Area Studio decide tener monitorizado el servicio de Active directory que se ha instalado y configurado.

Tareas

Para comenzar a monitorizarlo tu coordinador un informe con los siguientes puntos:

  1. ¿Cómo harías para filtrar en el visor de eventos todos los eventos críticos de seguridad?
  2. Cómo cambiarías las propiedades de un evento para que:

    1. Aumente la capacidad máxima del registro a 50MB.
    2. No sobrescribiese cuando el log alcanzará la capacidad máximo, es decir, que archive el log.
    3. Indica cual es la ruta y el nombre del log seleccionado.
    4. ¿Qué sucede si vas a dicha carpeta y abres con doble click el log seleccionado?
  3. Genera un informe de tu sistema.