Windows Server 2012 – Curso 70-410 – El control de acceso a los datos – Lección 14

Curso de Windows Server 2012 de SoporteTI.

 

Contenidos

  1. La importancia del control de acceso a la información
  2. Transportar la estructura física de la empresa a la estructura lógica de Active Directory
  3. Conclusiones

Subir

SoporteTI Pro

 

La importancia del control de acceso a la información

La informática hoy por hoy solo tiene un objetivo, compartir información y hacerla accesible a todo tipo de usuarios.

Windows Server 2012 te ayudará con esto, ya sea una red social, una red de casa, una pequeña, mediana o gigantesca empresa, al final, siempre estaremos compartiendo información que será accesible por otros usuarios.

Sitios Web como YouTube se basan en esto y tal vez no te hayas dado cuenta, pero también provee a los usuarios de cierto control.

Por ejemplo, podemos publicar un vídeo para todo el mundo, ocultarlo o hacerlo privado, como ves, tres formas diferentes de controlar quién podrá acceder a tus vídeos.

Facebook también provee algunos mecanismos, y aunque estos están más enredados podemos tener cierto control sobre quién va a poder leer o ver lo que publicamos, aunque el entramado de Facebook lo hace a veces una tarea imposible.

Como vemos siempre estamos compartiendo y consumiendo información compartida por otros, da igual que sea una publicación de Facebook, un vídeo de YouTube o un tweet, siempre compartimos y consumimos, pues bien en una empresa esto aplica de igual forma, con una salvedad, por norma general (salvo sitios Web, documentos públicos y otros) la información debe estar restringida a los usuarios o trabajadores de la empresa, y no toda la información será ni si quiera, accesible por todos los trabajadores y aquí encontramos el primer obstáculo que deberemos de evitar.

Los administradores cuentan principalmente con tres objetos de Active Directory en Windows Server 2012 que son los siguientes.

  1. Los Usuarios
  2. Las Unidades rganizativas
  3. Los Grupos de Seguridad

Como veremos más adelante estos tres pilares son fundamentales para iniciar nuestra estrategia de control de accesos a la información.

Además, unidas a las Diurectivas de Grupo o GPO (Group Policy Object) nos otorgarán todo el control.

Subir

 

Transportar la estructura física de la empresa a la estructura lógica de Active Directory

Algo que todos seguro ya sabéis, pero que curiosamente en muy pocas asistencias de las que yo he podido realizar, se ha cumplido, muy pocos son los que han utilizado Unidades Organizativas, incluso algunos utilizan el mismo usuario para tres accesos diferentes, y bueno… los grupos de seguridad… eso es algo que ya parece pertenecer a otro plano.

Esto es una tarea obligada y que debe formar parte de tus Best Practices.

Es muy sencilla, no requiere de grandes conocimientos, cualquiera con unas nociones sobre Grupos de Seguridad, Unidades Organizativas y Usuarios la puede llevar a cabo, y solo necesitaremos reunirnos con nuestro cliente un par de horas, o días, o unos minutos para solicitar un detallado listado de departamentos y empleados de la empresa.

Con esta lista nosotros podremos empezar a trabajar con la estructura lógica de Active Directory tal y como se muestra en el siguiente vídeo.



Estas no son tareas complejas, pero nos van a facilitar mucho la posterior administración y control de acceso a la información.

Subir

 

Conclusiones

Como vemos disponer de una buena organización a la hora de crear algo tan básico como lo son usuarios, grupos y unidades organizativas es algo que puede facilitarnos mucho la posterior administración.

Los grupos son sin duda alguna una excelente forma de controlar los accesos y debemos apoyarnos en estos para cualquier tarea, da igual que el cliente solo tenga 4 trabajadores, no sabemos si en algún momento pueden ser 400 y si empezamos a trabajar bien desde la base, evitaremos despistes, despistes que puede dar lugar a robo de datos, acceso a información privilegiada o sin ir más lejos, destrucción de datos…

Una respuesta a Windows Server 2012 – Curso 70-410 – El control de acceso a los datos – Lección 14

Deja un comentario