Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MODULO 5
ADMINISTRA REDES LAN DE
ACUERDO A LOS REQUERIMIENTOS
DE LA ORGANIZACION
SUBMODULO 1
CONTRATO ESCOLAR
SEMESTRE Febrero - Julio 2014
TCNICO EN SOPORTE Y MANTENIMENTO DE EQUIPO DE
CMPUTO
DOCENTE:
SUBMODULO:
GRADO: 6to.
Semestre.
GRUPO:
A y B
TORICO
20
5
10
PRCTICO
40
20
5
-
TOTAL
40
20
20
10
10
35 %
65 %
100%
TORICO
20
5
10
35 %
PRCTICO
40
20
5
65 %
TOTAL
40
20
20
10
10
100%
TORICO
10
10
20 %
PRCTICO
60
20
80 %
TOTAL
60
10
20
10
100%
CONTRATO ESCOLAR
Por este conducto, los alumnos inscritos en el semestre febrero junio
del 2014 de los diversos grados de escolaridad, en el CECYTEA Plantel
Asientos, celebran el presente contrato escolar, en conformidad con las
condiciones establecidas segn reglamento de evaluacin y
disciplinarios; con la parte docente representada por:
CONDICIONES:
PRIMERA. La vigencia del contrato entra en vigor a partir de la firma
de conocimiento y aceptacin del mismo, hasta el trmino del semestre,
incluyendo las fases de nivelacin acadmica, recuperacin y
extraordinarios.
SEGUNDA. OBLIGACIONES DE LOS ALUMNOS
Portar correctamente el uniforme.
a) Acatar las indicaciones que el docente establezca en su ctedra,
como una forma de alcanzar los objetivos sealados en la
asignatura.
b) Acudir puntualmente a la clase y computar el 80% mnimo de
asistencia en cada parcial.
c) Cumplir en tiempo y forma con las tareas, trabajos,
investigaciones (siempre apegadas con las caractersticas de
presentacin solicitadas por el docente) y dems actividades que
el docente considere apropiadas para garantizar un desarrollo de
las competencias propias de cada una de las diferentes
asignaturas de matemticas.
d) Estudiar para cada una de las evaluaciones rpidas aplicadas por
el docente, cuyos propsitos principales son: verificar avances en
Coautor: Lic. Roberto Jaime Santamaria
1
2
3
4
5
RASGOS DE
EVALUACION
DEL PARCIAL
ABORDADO
Exmenes
escritos
Mini exmenes
rpidos
Puntualidad y
asistencia
Disciplina
Portafolio
(tareas, trabajos,
evaluaciones de
parcial,
evaluaciones
rpidas y notas
de clase)
Participacin
TIPOS CENTRALES DE
EVALUACIN
Diagnst
ica
Formati
va
Sumati
va
PONDERACIO
N DE LOS
RASGOS (%)
A criterio del
docente sern
las
ponderaciones
TOTAL
varan de acuerdo a la
1er Parcial.
1. Evaluacin diagnstica
a.
Elaboracin y revisin con el grupo de los reactivos
2. Introduccin y conceptos generales
3.
Polticas de seguridad
Normativas
Implantacin
Mecanismos de seguridad
Niveles de seguridad
Creacin de cuentas de usuarios y grupos
EVALUACION DIAGNOSTICA
ADMINISTRA UNA RED LA DE ACUERDO A LOS REQUERIMIENTOS
DE LA ORGANIZACIN
MOD 5 SUBMOD. 1
1. Es un conjunto de equipos de cmputo conectados entre si a travs de
cables, seales ondas u otro medio de trasmisin de datos para compartir
recursos entre s.
a) red de datos
b) red de computadoras
c) red de telecomunicaciones
2. Cuantos niveles son con los que cuenta las normas de estandarizacin para
la interconexin de equipos de cmputo.
a) 5
b) 7
c) 9
3. Nivel en el que se establecen los medios de transporte, conexin y
comunicacin de los equipos y datos.
a) Nivel esttico
b) Nivel de Aplicacin
c) Nivel Fsico
4. En este nivel se establecen las formas de enlace de la red, es decir, medios
confiables para la transmisin de los datos, direccionamiento fsico, topologa,
acceso a la red, etc.
a) Nivel de Enlace
b) Nivel Fsico
c) Nivel de transporte
5. Este nivel ofrece a las aplicaciones la forma en que interactuarn con las
dems capas haciendo posible su comunicacin.
a) Nivel de transporte
b) Nivel de Aplicacin
c) Nivel de red
6. Tipo de red que como su nombre lo dice es una interconexin a nivel local
como una oficina, edificio, sin interconectarse a ningn otro lado fuera de ella.
a) WAN
b) PAN
c) LAN
7. Esta red es con la que es posible realizar conexiones de red por miles de
kilmetros con los cuales es posible interconectar pases a travs de una red.
a) PAN
Coautor: Lic. Roberto Jaime Santamaria
b) WAN
c) MAN
8. En este tipo de conexin de red todas las computadoras estn conectadas a
un punto central llamado concentrador, que se encarga de llevar la informacin
a cada cliente.
a) Estrella
b) Bus
c) Anillo
9. Estos son utilizados para la interconexin de redes donde internamente se le
dice al dispositivo que ruta seguir para establecer el contacto con otra red.
a) Gateway
b) Ruteador
c) Concentrador
10. Este dispositivo adems de ser un concentrador, tiene la gran posibilidad
de ser un amplificador de seal, con una administracin eficiente de las
solicitudes de datos de cliente al servidor sin contratiempos ni colapsos.
a) Switch
b) concentrador
c) gateway
11. Son el conjunto de normas, reglas que se van a utilizar para el intercambio
de los datos entre los equipos de una red.
a) Polticas
b) Protocolo
c) lenguaje
12. Es el protocolo utilizado para conectarse a Internet, todo el conjunto de
protocolos que la conforman son ms de 100.
a) Apple Talk
b) IPX/SPX
c) TCP/IP
13. Es la persona encargada de supervisar que la red funcione correctamente.
a) Administrador de base de datos
b) Administrador de red
c) Administrador de archivos
RED DE COMPUTADORAS
Notificacin de problemas.
Datos de diagnstico.
Control de fallas.
Esta operacin tiene que ver con la configuracin de la red (incluye dar
de alta, baja y reconfigurar la red) y con el monitoreo continuo de todos
sus elementos.
Administracin de cambios.
Coautor: Lic. Roberto Jaime Santamaria
Control de Inventarios.
Se debe llevar un registro de los nuevos componentes que se incorporen
a la red, de los movimientos que se hagan y de los cambios que se
lleven a cabo.
Seguridad.
La estructura administrativa de la red debe proveer mecanismos de
seguridad apropiados para lo siguiente:
Identificacin y autentificacin del usuario, una clave de acceso y
un password.
Autorizacin de acceso a los recursos, es decir, solo personal
autorizado.
Confidencialidad. Para asegurar la confidencialidad en el medio de
comunicacin y en los medios de almacenamiento, se utilizan
medios de criptografa, tanto simtrica como asimtrica.
Llave privada.
En ste mtodo los datos del transmisor se transforman por medio de un
algoritmo pblico de criptografa con una llave binaria numrica privada
solo conocida por el transmisor y por el receptor. El algoritmo ms
conocido de este tipo es el DES (Data Encription Standard).
2.
TX Algoritmo de Algoritmo de
3.
Encriptado desencriptado
4.
Encriptado
5.
Llave privada
6.
Generador de llave
El
administrador
de
red
es
la persona responsable de la red por lo que
debe tener un control estricto sobre las
actividades dentro del sitio de red y en las
actividades diarias de la organizacin, pues
el fin es evitar fallas en la red y si surge
alguna rpidamente realizar la accin correctiva.
http://www.monografias.com/trabajos62/disenio-administracion-redes/disenio-administracion-redes2.shtml#ixzz2sst49BuO
http://www.monografias.com/trabajos62/disenio-administracion-redes/disenio-administracion-redes2.shtml#ixzz2ssubB3si
Pues bien, pensemos en cuanto nos puede llevar a crecer como empresa
al tomar la decisin de invertir en tecnologa, recordemos ahora son
herramientas necesarias para nuestro trabajo y que con ello se puede
llegar a realizar mejor el trajo con eficiencia y cuellos de botella en
cuanto a tiempos de espera de la informacin. Invertir en tecnologa de
red es una de las ms inteligentes decisiones que se pueden tomar
como organizacin, es decir dar un paso adelante para realizar un
trabajo eficiente y dar mejores servicios dentro de la organizacin.
revel que en
dijeron que las
de brechas en
ms de $377
Mecanismos de separacin
Si el sistema dispone de diferentes niveles de seguridad se deben
implementar mecanismos que permitan separar los objetos dentro
de cada nivel.
Los mecanismos de separacin, en funcin de como separan los
objetos, se dividen en los grupos siguientes: separacin fsica,
temporal, lgica, criptogrfica y fragmentacin.
Polticas de seguridad
Organizacin de la seguridad
Plan de contingencia
http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040introduccion-a-la-seguridad-informatica?start=4
Estaciones de trabajo.
Dispositivos
repetidores.
Servidores de terminal.
Cables de red
de
interconexin
gateway,
routers,
bridges,
en cuenta la
el sitio est
del sitio debe
seguridad de
Identificacin
Es la primera lnea de defensa para la mayora de los sistemas
computarizados,
permitiendo
prevenir
el
ingreso de personas no
autorizadas. Es la base para
la mayor parte de los
controles de acceso y para
el
seguimiento
de
las
actividades de los usuarios.
Se denomina Identificacin
al momento en que el
usuario se da a conocer en
el sistema; y Autenticacin
a la verificacin que realiza
el sistema sobre esta identificacin.
Al igual que se consider para la seguridad fsica, y basada en ella,
existen cuatro tipos de tcnicas que permiten realizar la autenticacin
de la identidad del usuario, las cuales pueden ser utilizadas
individualmente o combinadas:
Autenticacin
Autenticar: con su clave o Password; est clave luego de ser ingresada
se compara con la que figura en el archivo. Adems se puede
implementar para reforzar la autenticacin:
1.
Medidas de seguridad en
las CLAVES o PASSWORDS.
2. Handshacking.
3. Control Fsico complementario.
cuanto
al
tratamiento
de
1. CLAVES O PASSWORDS:
Todos los usuarios deben validar su identificacin mediante la
contrasea (clave) para acceder al sistema. Las claves deben tener las
siguientes caractersticas:
No debe ser fcil, ni corta, ni una palabra conocida.
Debe tener de 6 a 8 dgitos.
Debe incluir Maysculas, nmeros y caracteres.
Debe ser secreta.
Abstenerse de usar nombre de familiares u otros datos
personales.
Coautor: Lic. Roberto Jaime Santamaria
en el monitor o escritorio.
nica para cada usuario.
Se debe cambiar peridicamente.
Deben estar encriptadas.
"Encriptacin:
usa
una
tcnica -la criptografa- que
modifica un mensaje original
mediante una o varias claves,
de
manera
que
resulte
totalmente
ilegible
para
cualquier
persona.
Y
solamente lo pueda leer
quien
posea
la
clave
correspondiente
para
descifrar el mensaje"
SEGURIDAD.
En redes de computadoras, como en otros sistemas, su propsito es de
reducir riesgos a un nivel aceptable, con medidas apropiadas. La
seguridad comprende los tpicos siguientes:
Identificacin: (ID) es la habilidad de saber quin es el usuario que
solicita hacer uso del servicio.
Autentificacin: Es la habilidad de probar que alguien es quien dice
ser; prueba de identidad. Por ejemplo un password secreto que solo el
usuario debe conocer.
Control de Acceso: una vez que se sabe y se puede probar que un
usuario es quien es, es sistema decide lo que le permite hacer.
Confidencialidad: Es la proteccin de la informacin para que no
pueda ser vista ni entendida por personal no autorizado.
Niveles de seguridad
La seguridad en los equipos conectados en red y de los datos que
almacenan y comparten, es un hecho muy importante en la
interconexin de equipos.
La seguridad es bastante ms que
evitar accesos no autorizados a los
equipos y a sus datos. Incluye el
mantenimiento del entorno fsico
apropiado
que
permita
un
funcionamiento correcto de la red.
Las tecnologas de seguridad de
redes protegen su red contra el
robo y el uso incorrecto de
informacin confidencial y ofrecen
proteccin contra ataques maliciosos de virus y gusanos de Internet. Sin
ninguna seguridad de la red, su compaa se enfrenta a intrusiones no
autorizadas, periodos de inactividad de la red, interrupcin del servicio,
incumplimiento de las normas e incluso a acciones legales.
La seguridad de los datos no siempre se implementa de forma
apropiada, precisamente por la seriedad de estas amenazas. La tarea
del administrador es asegurar que la red se mantenga fiable y segura.
Nivel de seguridad
La magnitud y nivel requerido de seguridad en un sistema de red
depende del tipo de entorno en el que trabaja la red.
Autenticacin
Para acceder a la red, un usuario debe introducir un nombre de usuario y
una contrasea vlida.
Dado que las contraseas
se vinculan a las cuentas
de usuario, un sistema de
autenticacin
de
contraseas constituye la
primera lnea de defensa
frente a usuarios no
autorizados.
Medidas de seguridad
El administrador de la red puede incrementar el nivel de seguridad de
una red de diversas formas.
Cortafuegos (Firewalls)
Es un sistema de seguridad, normalmente
una combinacin de hardware y software,
que est destinado a proteger la red de una
organizacin frente a amenazas externas
que proceden de otra red, incluyendo
Internet.
Los cortafuegos evitan que los equipos de
red de una organizacin se comuniquen
directamente con equipos externos a la red,
y viceversa. En su lugar, todas las
comunicaciones de entrada y salida se encaminan a travs de un
servidor proxy que se encuentra fuera de la red de la organizacin.
Adems, los cortafuegos auditan la actividad de la red, registrando el
volumen de trfico y proporcionando informacin sobre los intentos no
autorizados de acceder al sistema.
Un servidor proxy es un cortafuego que gestiona el trfico de Internet
que se dirige y genera una red de rea local (LAN). El servidor proxy
decide si es seguro permitir que un determinado mensaje pase a la red
de la organizacin. Proporciona control de acceso a la red, filtrado y
descarte de peticiones que el propietario no considera apropiadas,
incluyendo peticiones de accesos no autorizados sobre datos de
propiedad.
Antivirus
Son
programas
cuyo
objetivo es
detectar
y/o
eliminar
virus
informticos.
No
slo
buscan
detectar virus informticos,
sino
bloquearlos,
desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya
son capaces de reconocer otros tipos de malware, como spyware,
rootkits, etc.
Cuentas de Usuario
Para poder validar el acceso a todos los
servicios informticos, la organizacin,
proporciona a todas las personas que trabajan
ah una cuenta (nombre de usuario) y una
contrasea asociada. Este par
usuario/contrasea es nico y va ligado de
manera individual a una persona (un NIF o
nmero de pasaporte).
El par usuario/contrasea es imprescindible para acceder a todos los servicios en los que
sea necesario garantizar la identidad de la persona que accede.
Toda cuenta de usuario debe tener asociada una "cuenta de correo electrnico" en algn
servidor. Esta cuenta de correo es la que se utiliza como medio de comunicacin directa con
el usuario en caso de noticias, problemas, etc. asociados a la cuenta en particular o a
cualquier servicio en general.
Aparte de la cuenta de correo electrnico, se puede asociar a la cuenta de usuario muchas
otras cuentas, segn los servicios a los que tenga acceso el usuario (cuenta web, cuenta de
disco virtual, cuenta de clculo, etc...). Todas estas cuentas tendrn obligatoriamente el
mismo par usuario/contrasea.
Cuentas de Grupo
Una cuenta de grupo permite disponer de servicios restringidos a un "grupo" de personas
determinado, siempre que stas dispongan de cuenta. Tpicamente los servicios de grupo se
relacionan con compartir informacin (p.e., documentos, agendas, foros...) o hacer trabajos
o funciones en comn (atender la direccin de correo de una entidad, gestionar un
proyecto...).
Una cuenta de grupo NO tiene asociada una contrasea: slo un "usuario de grupo".
Una cuenta de grupo tiene siempre uno o varios administradores que gestionan quienes
(qu usuarios) y con qu permisos acceden a los distintos servicios del grupo. Un grupo
puede asociarse a un "ente" (un servicio, departamento, curso...) para que el gestor
(director, administrador) del mismo pueda cambiar, si procede, el administrador del grupo.
Igual que las cuentas individuales, las cuentas de grupo pueden tener accesibles o no
diversos servicios dependiendo del tipo de cuenta.
Obtencin de cuentas
Usuario
Para obtener una cuenta de usuario, basta obtener la cuenta de correo
asociada (y viceversa), ya que ambas se crean simultneamente.
Si no se dispone de cuenta, es posible solicitar una al administrador y
activrsela directamente.
Grupo
Para obtener una cuenta de grupo, basta solicitar al administrador la
creacin de un primer servicio bsico de grupo: un alias de grupo, un
espacio web de grupo o un espacio de disco de grupo. El grupo se crear
y se le activar el servicio solicitado; los dems servicios podrn ser
luego activados/desactivados por el administrador del grupo sin
necesidad de nuevas solicitudes.
Directorio y Bsquedas
Servicios de seguridad
Fichero de datos
Copias de seguridad
Recuperacin de datos
Recuperacin de los datos y archivos perdidos.
Protocolos de
inalmbrica
seguridad
en
redes
almbricas
Permisos de acceso.
La seguridad basada en autentificacin
de usuario es la ms usada, nos permite
administrar y asignar derechos a los
usuarios de la red. Permitiendo o
denegando los accesos a los recursos a
travs de una base de datos en el
servidor.
El trabajo del administrador deber
incluir la administracin de usuarios.
Otra manera de administrar usuarios es
mediante el uso de grupos de usuarios,
el cual nos da la facilidad de aplicar las
polticas de seguridad a grupos especficos los cuales heredaran estas a los miembros de
dicho grupo.
Medidas adicionales.
Se debe tomar en cuenta el uso de cortafuegos que permita administrar el acceso de
usuarios de otras redes as como el monitorear las actividades de los usuarios de la red,
permitiendo el tener una bitcora de sucesos de red.
Las bitcoras son de gran utilidad para aplicar auditorias a la red.
La revisin de los registros de eventos dentro de la red permite ver las actividades de los
usuarios dentro de la red, esto permite al administrador darse cuenta de los accesos no
autorizados por parte de los usuarios y tomar las medidas que faciliten incrementar la
seguridad.
La auditoria permite monitorear algunas de las siguientes actividades o funciones
Intentos de acceso.
Terminacin de la conexin.
Desactivacin de cuentas.
Modificacin de directorios.
2do. Parcial
Establece derechos de trabajo de usuarios sobre los recursos de
la red.
a. Recursos de una red
b. Cuales recursos se pueden compartir
c. Organigrama o estructura organizacional de una red
d. Derechos y obligaciones de los usuarios de una red
Establece derechos
recursos de red
de
trabajo
de
usuarios
sobre
Recursos de Red.
Los recursos de una red son todas las cosas que las computadoras integrantes de la red
comparten para ser usadas por el resto. Algunos ejemplos son impresoras, escaners y otros
perifricos; archivos, carpetas o disco completos; servicios como cuando una comparte la
conexin a Internet y todo aquello que una computadora posee y puede beneficiar a las
dems.
http://mx.answers.yahoo.com/question/index?qid=20081103073739AAnFM3m
Qu es un Recurso?
Los recursos son las aplicaciones, herramientas,
dispositivos (perifricos) y capacidades con los
que cuenta una computadora.
Compartir recursos, implica configurar una red de
tal manera que las computadoras que la
constituyen, puedan utilizar recursos de las
restantes computadoras empleando la red como
medio de comunicacin.
Cuando un equipo
destina espacio para recursos, asume funciones
de servidor.
Carpetas
Imgenes
Documentos
Perifricos:
o
Impresoras
Modem
Tarjeta RDS
Scaner
Acceso a Internet
Programas
Base de datos
Por lo tanto desarrollar anlisis sobre la EOR se justifica por ser un tema
actual, importante, original y desafiador para la administracin de
negocios.
En si el concepto de una Estructura Organizacional en Red es un
armazn que sirve de base para el funcionamiento simultneo,
coordinado, equilibrado e integrado de ms de una organizacin, pues
presenta las diversas relaciones interorganizacionales existentes entre
los diferentes elementos que la conforman. Estas interrelaciones
comprenden aspectos tcnicos, basados en las condicionantes y
componentes que influyen su propio diseo.
Explicando brevemente algunos trminos, tenemos que:
-
Topologas
Red en estrella
Definicin,
seleccin,
instalacin
y
mantenimiento
del
equipamiento central demandado por el Area de Informtica:
servidores centrales, sistemas operativos, sistemas de seguridad
informticos, instalaciones de acondicionamiento, acceso, etc.
Definicin,
seleccin,
instalacin
y
mantenimiento
del
equipamiento local y atencin a los usuarios (PDI y PAS) que se
determine segn catlogo de servicios ofertados.
Normativas
Normativa de RedUCA
Esquemas
2.
Debe
seguir
las
normas
especficas establecidas para
la utilizacin de cualquier
ordenador o red de datos
cuando acceda hacia o desde
la organizacin. Por ejemplo,
los usuarios de las salas de
ordenadores deben seguir las normas de utilizacin establecidas
para esas salas; los que accedan a ordenadores que estn fuera
del rea por medio de redes externas (por ejemplo Internet)
debern respetar las normas especficas establecidas por los
administradores de esos sistemas externos, y por las normas de
uso de las redes por las que circulan.
3.
4.
Respecto a la privacidad y
derechos de terceros: no est
permitido acceder o copiar correo
electrnico, direcciones, datos,
programas u otros ficheros sin
permiso del titular.
5.
6.
7.
8.
Sea
educado
y
prudente
cuando utilice los sistemas
informticos para comunicarse
con otras personas. Cuando
enve
mensajes
u
otra
informacin a otros usuarios,
utilice su identidad, aunque
est
actuando
como
9.
Permanezca
atento
a
las
necesidades
de
otros usuarios y
utilice los recursos
informticos
de
manera
que
puedan
ser
utilizados por ms
personas.
Por
ejemplo,
los
usuarios de salas
de ordenadores o de sistemas centralizados (correo electrnico,
servidores web, gestin acadmica, acceso a Internet, etc.)
deberan utilizar esos medios con responsabilidad, de forma
eficiente y profesional, de manera que en situaciones o periodos
de mucha demanda, no quedase afectado el trabajo de otras
personas. El envo masivo de mensajes a mltiples destinatarios,
las cartas en cadena, uso del web para lecturas insustanciales o
mera diversin, son ejemplos de actividades que pueden causar
congestin de la red o de los sistemas, afectan negativamente al
trabajo de otros y -por tanto- no deben tolerarse.
10.
11.
12.
13.
14.
15.
Nivel de
permiso
Descripcin
Control
total
Modificar
Leer y
ejecutar
Leer
Escribir
Privilegios
En Windows encontramos diferentes privilegios para usuarios locales:
Coautor: Lic. Roberto Jaime Santamaria
Grupos
Otra opcin es asociar todos los usuarios que hemos creado en un grupo
comn, por ejemplo, si queremos compartir una carpeta con algunas
personas del trabajo, y otra con nuestra familia. Una vez que hemos
creado todos los usuarios que necesitamos, los reunimos en grupos.
Coautor: Lic. Roberto Jaime Santamaria
Grupo en el hogar
A partir de Windows 7, contamos con la funcin de Grupo en el Hogar,
que permite configurar de forma casi automtica los recursos y archivos
que deseamos compartir en nuestra red local.
Para crear un grupo, hacemos clic en Inicio, escribimos Grupo Hogar y
presionamos ENTER. Se abre una ventana que nos indica si ya
formamos parte de uno, o nos da la opcin de crear uno nuevo. Al crear
un nuevo Grupo, nos pregunta qu deseamos compartir (msica,
imgenes, videos o impresoras). El asistente configura los recursos
seleccionados, y nos muestra en pantalla una contrasea para el grupo
en cuestin.
Los dems equipos se deben unir a ese grupo, para lo cual, una vez
ms, desde Grupo en el Hogar, hacemos clic en Unirse. Se nos
preguntar qu recursos queremos compartir y el ingreso de la
contrasea que se nos otorg anteriormente.
A partir de ese momento, si abrimos el explorador de Windows, en el
men de la derecha aparecer el tem Grupo en el Hogar, y veremos,
por nombre de usuario, los equipos que lo componen.
Alguna o todas estas lneas pueden aparecer en gris indicando que usted
no tiene privilegios suficientes para cambiar los permisos
correspondientes.
Aunque esta manera de asignar niveles de acceso a los recursos le
pueda parecer muy elemental, no la infravalore, resulta que tras su
sencillez esconde una tremenda potencia y eficacia sobre la que
descansa toda la seguridad y estabilidad del sistema.
Los permisos de los archivos tambin dependen del directorio donde
estn guardados. En un ejemplo comn podramos dar el caso de un
archivo que posea todos los permisos, tanto para el usuario, grupo y
otros pero no se podr acceder a l si no se cuenta con permisos de
lectura y ejecucin en el directorio que los contiene.
Esto funciona en el caso que se quiera restringir el acceso a un directorio
determinado y a todos los archivos que este contiene. En lugar de
cambiar los permisos uno por uno solo tenemos que sacarle los permisos
necesarios para que se prohba el acceso mismo al directorio y con esto
no podrn ingresar para usarlos. Esto tambin est dado para toda la
ruta del archivo. Es decir que no solo el ltimo directorio, el cual lo
contiene, tiene que tener los permisos necesarios, sino que todos los
directorios que lo preceden tambin.
En Windows se pueden compartir archivos y carpetas de diferentes
maneras. Windows proporciona dos mtodos para compartir archivos de
esta manera: puede compartir archivos desde cualquier carpeta del
equipo o desde la carpeta pblica. El mtodo que use depende de si
desea almacenar las carpetas compartidas, con quin desea
compartirlas y cunto control desea tener sobre los archivos. Cualquier
mtodo le permite compartir archivos o carpetas con alguien que use el
equipo u otro equipo en la misma red.
Compartir archivos desde cualquier carpeta del equipo
Coautor: Lic. Roberto Jaime Santamaria
Documentos pblicos
Descargas pblicas
Msica pblica
Imgenes pblicas
Vdeos pblicos