1. Cuentas de usuario:
* Cuentas de usuario locales: Cada estación de trabajo tiene sus propias cuentas de usuarios locales. Los permisos de acceso se otorgan a usuarios específicos para diferentes archivos, carpetas y aplicaciones.
* Recursos compartidos: Los usuarios deben tener los permisos apropiados en carpetas e impresoras compartidas para acceder a ellos. Estos permisos se establecen en las estaciones de trabajo individuales, no centralmente como en un entorno de dominio.
2. Configuración de compartir:
* Archivo e impresora compartiendo: Habilitar el intercambio de archivos e impresoras en una estación de trabajo permite a otros usuarios en la red acceder a sus recursos.
* Compartir permisos: Cada carpeta e impresora compartida tiene su propio conjunto de permisos, determinando a qué usuarios pueden acceder a ellos y qué acciones pueden realizar (leer, escribir, etc.).
3. Firewall:
* Windows Firewall: El firewall de Windows actúa como una barrera entre la estación de trabajo y la red. Puede bloquear el acceso a puertos o servicios específicos, lo que limita las posibles vulnerabilidades.
* Firewalls de terceros: Se puede agregar seguridad adicional con firewalls de terceros, ofreciendo más control granular sobre el tráfico de red.
4. Políticas de seguridad:
* Política de seguridad local: Cada estación de trabajo tiene su propia política de seguridad local que define la configuración relacionada con las cuentas de los usuarios, las contraseñas, la auditoría y más.
* Políticas grupales: Los grupos de trabajo carecen de la gestión centralizada de las políticas grupales que se encuentran en los dominios de Active Directory.
Consideraciones importantes:
* Sin administración centralizada: En un grupo de trabajo, la administración de cuentas de usuario, políticas de seguridad y permisos de intercambio se realiza en cada estación de trabajo individualmente. Esto hace que sea más difícil aplicar una seguridad constante en toda la red.
* Seguridad limitada: En comparación con un entorno de dominio, los grupos de trabajo tienen menos características de seguridad, lo que las hace más vulnerables a las amenazas de seguridad.
Conclusión:
El control del acceso a una estación de trabajo individual en un grupo de trabajo de Windows 2000 depende en gran medida de la configuración local y la configuración de la estación de trabajo individual. Este enfoque requiere más gestión manual y ofrece seguridad menos centralizada en comparación con un entorno basado en el dominio.