top of page
Buscar

CONTROLADORES DE DOMINIO

  • https://juliorestrepo.wordpress.com/2008/07/17/que
  • 6 sept 2016
  • 3 Min. de lectura

Qué es un Controlador de Dominio?

Normalmente el sistema operativo Windows guarda las contraseñas de los usuarios en un archivo llamado SAM en la carpeta \WINDOWS\system32\config\

Hasta aquí vamos bien: Tenemos un computador que guarda sus propias contraseñas en su propio disco duro.

Ahora imaginemos lo siguiente: Una red de computadores. Vamos a suponer lo mismo: Cada computador que guarda sus propias contraseñas en su propio disco duro.

Que sucede entonces??? Todos los computadores poseen una cuenta de usuario llamada “Administrador”. Lo normal, común y corriente es encontrarse con que la contraseña de “Administrador” es la misma en todos los equipos de la red. La contraseña es la misma debido que sería bastante complicado de administrar una red si todas las cuentas “Administrador” tuvieran una clave distinta.

Si una persona es capaz de tener acceso a “solo uno” de los archivos SAM y descifrar la contraseña de “Administrador”, entonces la persona estará en capacidad de acceder a cualquier computador de la red debido a que la contraseña es igual en todos los computadores. Ahora supongamos: la contraseña de “Administrador” es diferente en todos los equipos de la red. Aún suponiendo que así sea NO estaremos a salvo: el archivo SAM sigue existiendo y esto implica estar en capacidad de acceder físicamente, por lo menos, a UN equipo de la red. Y claro, después de tener “un pie” puesto en la red lo mínimo que podemos hacer es acceder a los recursos que los otros computadores de la red tienen como “compartidos”: Carpetas, Archivos, Impresoras… etc. y estar en capacidad, mínimamente, de visualizar información CONFIDENCIAL.

Para que este tipo de situaciones no ocurran los administradores de redes se han inventado algo fantástico: El Controlador de Dominio.

Un controlador de dominio es un computador en el cual se almacenan de forma centralizada todas las contraseñas de los usuarios de la red. Cada computador seguirá conservando su archivo SAM, sin embargo las contraseñas almacenadas en el archivo SAM solo funcionarán darán acceso a los recursos local del equipo específico. Aunque tengamos “un pie” puesto en la red NO PODREMOS acceder a los recursos compartidos por otros equipos.

La base de datos del controlador de dominio cumple la misma función que el archivo SAM, pero ahora almacena todas las contraseñas de la red.

Cómo trabajaría la red??

Un usuario inicia sesión en un equipo al que llamaremos “X”. En el momento de iniciar sesión el usuario deberá:

  • Escribir su contraseña de usuario.

  • Escoger si trabajará en red…. o localmente.

Si el usuario escoge trabajar en red el equipo se conectará al controlador de dominio para autenticar la contraseña escrita. En caso de que la contraseña esté correcta el usuario podrá trabajar en red. Si por el contrario el usuario prefiere trabajar localmente el equipo es completamente EXCLUIDO de la red y no podrá acceder a los recursos de los computadores que si están en red.

En el momento en que si desde un equipo “X” un usuario quiere acceder a otro equipo “Y” se realizará una acción interna (invisible para el usuario final) mediante la cual el equipo “X” pide autorización en el controlador de dominio para acceder al equipo “Y”. Si el controlador de dominio está configurado para permitir el acceso en cuestión entonces el usuario final observará en su pantalla (en el equipo “X”) la lista de recursos compartidos del equipo “Y”; de lo contrario aparecerá una pequeña ventana diciendo “Acceso Denegado”.

A manera de resumen, podemos decir que la importancia de un controlador de dominio para una red corporativa radica en los siguientes aspectos:

  • Centraliza las contraseñas de usuario en una base de datos ubicada en un solo punto “físicamente hablando”

  • La información centralizada puede protegerse mucho más fácil que la información dispersa.

  • La información importante (en nuestro caso las contraseñas) siempre será más fácil de proteger cuando está centralizada.

  • Las copias de seguridad (en nuestro caso de la base de datos de las contraseñas) se podrán ejecutar mucho más rápido cuando la información está centralizada

  • Perimetralmente, es más complicado evitar una intrusión en muchos computadores que proteger UN solo computador.


 
 
 

Comments


Recientes Posts
Search By Tags
Follow Us
  • Facebook Classic
  • Twitter Classic
  • Google Classic

© 2023 The Journalist. Proudly created with Wix.com

bottom of page