Está en la página 1de 8

PRIMERA PARTE: CONTEXTUALIZACIÓN.

En la primera sección trabajaremos lo que es la creación y administración de usuarios y


archivos, preguntas que los llevara a conocer más sobre el tema de permisos de acuerdo con
los perfiles de una red empresarial:

a. ¿Qué se entiende por cuentas de usuario local? De un ejemplo.

Una cuenta de usuario es una colección de información que indica al sistema operativo los
archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los

m
er as
cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio

co
eH w
o el protector de pantalla.

o.
rs e
Tipos de cuentas de usuario: Para poder gestionar las cuentas de usuario de un ordenador,
ou urc
crearlas, eliminarlas o cambiar sus características es necesario que exista un usuario
especial con permisos para administrarlas. Este es el usuario administrador. Sólo los
o

usuarios de este tipo pueden instalar aplicaciones en el ordenador o modificar aspectos


aC s

importantes de la configuración, como la conexión a Internet.


vi y re
ed d
ar stu

Todo equipo debe tener una cuenta de usuario administrador, para configurarlo y
sh is

administrar el resto de cuentas de usuario que serán las de los usuarios normales, los
Th

usuarios estándar, para el uso cotidiano del ordenador.

Existe un tercer tipo de cuenta: el usuario invitado que sirve para que usuarios sin una
cuenta personal, pueda iniciar una sesión y utilizar el equipo puntualmente.

https://www.coursehero.com/file/71685736/AA-3docx/
Para usar el ordenador de una manera organizada y segura se recomienda crear una cuenta
por cada usuario que vaya a utilizar el ordenador. De esta forma, cada usuario podrá tener
su propio escritorio, con una configuración y preferencias personalizadas.

b. ¿Qué son cuentas de dominio? De un ejemplo.

Una cuenta de Dominio Windows no es más que una forma de administración centralizada

m
er as
de los distintos recursos disponibles en una red (usuarios, equipos, servidores, impresoras,

co
etc.). Un ejemplo práctico que nos permita hacernos una idea de para qué sirve un dominio

eH w
podría ser el caso de una serie de usuarios que quieren acceder a recursos compartidos en

o.
rs e
distintos servidores. SIN dominio habría que definir a dichos usuarios en cada uno de los
ou urc
servidores a los que quisieran tener acceso. CON un dominio los usuarios se definen una
sola vez en el ordenador que controla el dominio y a partir de ahí ya podrían acceder a los
o

distintos servidores.
aC s
vi y re

c. ¿Cada cuánto se debe cambiar la contraseña del Computador?


ed d
ar stu

d. ¿Qué es una cuenta de equipo?

Las cuentas del equipo es una manera en la que las empresas y las organizaciones
sh is

comparten los pedidos, envíos e información de pago en una sola cuenta compartida. Solo
Th

sigue este enlace para crear un equipo.

e. ¿Cuáles son las opciones de perfil de usuario que tiene Windows 10


profesional?
f. ¿Qué se entiende por autenticación?

Procedimiento informático que permite asegurar que un usuario de un sitio web u otro
servicio similar es auténtico o quien dice ser.

https://www.coursehero.com/file/71685736/AA-3docx/
g. ¿Cuál es el funcionamiento del Active Directory?

Active Directory (AD) es un servicio de directorio para su uso en un entorno Windows


Server. Se trata de una estructura de base de datos distribuida y jerárquica que comparte
información de infraestructura para localizar, proteger, administrar y organizar los recursos
del equipo y de la red, como archivos, usuarios, grupos, periféricos y dispositivos de red.

Active Directory es el servicio de directorio propietario de Microsoft para su uso en redes


de dominio de Windows. Cuenta con funciones de autenticación y autorización y
proporciona un framework para otros servicios similares. Básicamente, el directorio

m
consiste en una base de datos LDAP que contiene objetos en red. Active Directory utiliza el

er as
sistema operativo Windows Server.

co
eH w
h. ¿Cuáles son las propiedades del usuario invitado en Windows 7 profesional?

o.
rs e
En Windows las carpetas y su contenido son objetos. El que un usuario estándar pueda
ou urc
acceder a sus carpetas, pero no a las de otros usuarios, y que un usuario pueda compartir
una carpeta con otro, viene dado por los permisos del objeto, en este caso, de la carpeta.
o
aC s

Los permisos es una especia de lista con los usuarios que pueden hacer algo con el objeto, y
vi y re

definen qué puede y qué no puede hacer cada usuario de esa lista.

Un usuario administrador y el propietario del objeto podrán modificar estos permisos, y


ed d

autorizar así acciones concretas sobre el objeto.


ar stu

i. ¿Qué se entiende por seguridad en las carpetas?


sh is

Un sistema de archivos por definición es una estructura jerárquica de carpetas que alojan
Th

archivos, y los aseguran mediante series de Listas de Control de Acceso (ACLs) y Entradas
de Control de Acceso (ACEs) que definen el tipo de permisos que se permiten o niegan a
aquéllas carpetas y archivos. Así que el primer método para asegurar carpetas y sus
archivos en un mundo Windows son los permisos.

Los permisos se encuentran en dos variedades: los permisos para compartir y los permisos
NTFS. Cuando se crea una carpeta en el sistema de archivos, hay un conjunto de permisos

https://www.coursehero.com/file/71685736/AA-3docx/
predeterminados que se le asignan. SYSTEM (el propio sistema), el usuario qué la ha
creado y el grupo local de administradores del servidor donde se creó, todos ellos necesitan
algún tipo de acceso sobre la carpeta creada.

j. ¿Cómo se ocultan archivos en Windows, Linux y Macintosh?

Linux: se debe colocar un punto al inicio del nombre, es decir, .nombre de carpeta

Macintosh: En primer lugar, se debe abrir una ventana de terminal - pulse Comando +
Espacio, el tipo de terminal y pulse Intro. En el terminal, escriba el siguiente comando,
incluyendo un espacio al final de la misma: “chflags oculta ” Arrastrar y soltar una

m
er as
carpeta o archivo desde el Finder hasta la ventana de terminal. La ruta del archivo o carpeta

co
aparecerá en la terminal. Pulse Enter para ejecutar el comando y el archivo o carpeta se

eH w
desvanecerá. Es todavía allí - es sólo oculta, por lo que el Finder no lo mostrará por defecto.

o.
rs e
ou urc
Windows: Se deben seguir los siguientes pasos:

 Ir hasta la carpeta o archivo que quieres esconder.


o
aC s

 Pincha el botón izquierdo del ratón para seleccionarlos. Después haz clic encima
vi y re

con el botón DERECHO y elige la opción Propiedades.

 Se abre la ventana de propiedades de esa carpeta o archivo. Pincha arriba en la


ed d

solapa que pone General.


ar stu

 Localiza en la parte de abajo el apartado que dice Atributos. A su derecha debe estar
la casilla Oculto. Haz clic en ella.
sh is

 Pulsa abajo el botón Aceptar.


Th

 Eso es todo si se trata de un archivo.


 Si has seguido estos pasos con una carpeta, Windows te dará dos opciones:

1. Aplicar cambios sólo a esta carpeta Es más rápido y la mejor alternativa en


la mayoría de los casos.
2. Aplicar cambios a esta carpeta y a todas las subcarpetas y archivos Oculta
todo lo que contenga la carpeta además de la carpeta en sí. Eso hace más

https://www.coursehero.com/file/71685736/AA-3docx/
lento el proceso y no tiene grandes ventajas. En la práctica, basta con
esconder la carpeta principal. Si no se ve, tampoco se verá lo que contiene.
 Pulsa Aceptar después de elegir la opción que prefieras.

k. Realice un mapa conceptual de la diferencia entre Windows y Linux (Ubuntu).

m
er as
co
eH w
o.
rs e
ou urc
o
aC s
vi y re
ed d
ar stu
sh is
Th

https://www.coursehero.com/file/71685736/AA-3docx/
Th
sh is

https://www.coursehero.com/file/71685736/AA-3docx/
ar stu
ed d
vi y re
aC s
o
ou urc
rs e
eH w
er as
o.
co
m
SEGUNDA PARTE: CASO PRACTICO.

CREANDO ALGORITMOS DE PLANIFICACIÓN DE PROCESOS

1. Para nuestra actividad práctica vamos a desarrollar desde el computador propio las
siguientes actividades, de las cuales se deberá crear un manual con imágenes
describiendo el paso a paso de cómo se desarrolló: (Ambiente Windows 10) Si no cuenta
con el sistema operativo solicitado, es necesario que trabajo desde una máquina virtual
como VIRTUALBOX.

m
er as
a. Cambie la contraseña a un PIN.

co
b. Cree una cuenta de usuario local y establezca una contraseña.

eH w
c. Cambie el tipo de cuenta anterior a administrador.

o.
rs e
d. Elimine una de las cuentas.
ou urc
2. De acuerdo con la actividad anterior, aplicar el contexto a UBUNTU, CENTOS y
UNIX.
o

3. En la empresa “Cárnicos Colombia S.A.”, el gerente de la empresa le ha solicitado al


aC s
vi y re

ingeniero de sistemas que desarrolle las siguientes actividades, donde cada uno de
ustedes deberá de realizar las siguientes tareas sobre una máquina virtual:
a. Copiar varios archivos a otra carpeta, alguna s de ellas están ocultas.
ed d

¿Cuál es el procedimiento para realizar?


ar stu

Si hay documentos ocultos ¿Que se debe de hacer?


b. Se deben de ocultar todos los archivos con extensión punto bat, ¿cuál es el
sh is

procedimiento que se debe de realizar?


Th

c. De acuerdo con la siguiente grafica defina que se realizar dentro de cada una de
ellas.

https://www.coursehero.com/file/71685736/AA-3docx/
m
er as
co
eH w
o.
rs e
ou urc
o
aC s
vi y re
ed d
ar stu
sh is
Th

https://www.coursehero.com/file/71685736/AA-3docx/

Powered by TCPDF (www.tcpdf.org)

También podría gustarte