Está en la página 1de 10

CTP Jesús Ocaña Rojas

Informática Empresarial
Sistemas Operativos
Prof. MSc Katya Vega Herrera
Tarea I Periodo Valor 10%

A continuación, se le va a presentar una serie de interrogantes:

Contestar en el recuerdo lo que se le consulta acerca de un Sistema Operativo

Tema Explicación Pasos

Cuál es el Rol del usuario dentro Conjunto de privilegios que se En el servidor, haga clic en
del sistema. asigna a un usuario o grupo de Configuración > Configuración
usuarios para permitir que el de rol.
usuario o grupo de usuarios
realice determinadas tareas y En el panel Configuración de
gestione determinadas sesiones roles, pulse Crear rol.

En el cuadro de diálogo Crear


rol de usuario, introduzca un
nombre para el rol y, a
continuación, pulse Guardar.

Haga clic en el rol para


seleccionarlo.

Con el rol seleccionado,


seleccione el tipo de objeto al
que desea asignar los permisos,
por ejemplo, entornos,
aplicaciones o componentes. Se
mostrarán todos los tipos de
seguridad del tipo de objecto
seleccionado.

Cómo se crean cuentas de Nombres de usuario (inicio de 1. Deslice el dedo desde el


usuario y cuáles son las sesión) borde derecho de la
propiedades básicas que se le pantalla, pulse
pueden asignar. Números de ID de usuario Configuración y, a
Uso de ID de usuario e ID de continuación, pulse
grupo de gran tamaño Cambiar configuración
Grupos UNIX de PC. (Si utiliza mouse,
señale la esquina inferior
Contraseñas de usuario derecha de la pantalla,
Directorios principales mueva el puntero hacia
abajo, haga clic en
Servicios de nombres Configuración y, a
continuación, haga clic
Entorno de trabajo del usuario en Cambiar
configuración de PC.)
2. Pulsa o haz clic en
Cuentas y, a
continuación, pulsa o
haz clic en Otras
cuentas.
3. Pulse o haga clic en
Agregar una cuenta.

Escribe la información de la
cuenta de esta persona para
iniciar sesión en Windows.
Hay cuatro formas de
hacerlo:

 Si ya tiene una cuenta de


Microsoft, introdúzcala
ahora.
 Si no tiene una cuenta de
Microsoft, puede usar su
dirección de correo
electrónico para crearle
una. Introduzca la
dirección de correo
electrónico que esa
persona usa con más
frecuencia.

Como se le puede dar seguridad 1. Mantener el sistema 1. Realizar una evaluación


a un sistema operativo. operativo actualizado de riesgos: Identificar
2. Utilizar contraseñas los posibles riesgos y
seguras vulnerabilidades en el
3. Configuración de sistema operativo y los
permisos de usuario datos del usuario es el
4. Protección contra virus y primer paso para
malware aumentar la seguridad.
2. Instalar las
actualizaciones de
seguridad y los parches
del sistema operativo
regularmente, ya que
estos ayudan a corregir
las vulnerabilidades
conocidas y prevenir
posibles ataques.
3. Asigne permisos de
usuario adecuados y
restrinja el acceso de los
usuarios a los recursos y
datos del sistema. Los
usuarios no
administrativos deben
tener acceso limitado y
los privilegios de
administrador deben ser
concedidos solo a
aquellos que los
necesiten.
4. Instalar y actualizar
regularmente un
software antivirus y
antimalware, puede
ayudar a detectar y
eliminar amenazas en el
sistema operativo.

Como se puede auditar un La auditoría de un sistema Recopilar los registros de


sistema operativo. operativo implica revisar y eventos
evaluar los registros de eventos,
archivos de configuración y Revisar los archivos de
otras partes del sistema configuración
operativo para identificar Verificar la configuración de los
posibles vulnerabilidades y permisos de usuario
amenazas.
Revisar los archivos de registro
del servidor web y de la
aplicación
Analizar los archivos de virus y
malware

Verificar las actualizaciones del


sistema operativo

Realizar una evaluación de


penetración

Revisar la documentación del


sistema

Analizar los registros de


autenticación

Informar los resultados de la


auditoría

Como se realizan respaldos en Realizar copias de seguridad (o 1. Identificar los datos a


los sistemas operativos respaldos) es una práctica respaldar
esencial para garantizar la 2. Seleccionar el tipo de
disponibilidad y la integridad de respaldo
la información en un sistema 3. Seleccionar la ubicación
operativo. del respaldo
4. Configurar la
programación de
respaldo
5. Realizar el respaldo
6. Verificar el respaldo
7. Realizar pruebas de
restauración
8. Documentar el proceso
de respaldo

Como se comparten recursos en Carpetas: Las carpetas pueden 1. Configurar los recursos
un Sistema operativos y cuáles compartirse en una red para compartidos: Para
son los recursos que se pueden permitir el acceso a los archivos compartir recursos, es
compartir. almacenados en ellas. necesario configurarlos
para que estén
disponibles en la red.
Impresoras: Las impresoras 2. Configurar permisos de
pueden compartirse en una red acceso
para permitir que los usuarios 3. Acceder a los recursos
impriman desde sus dispositivos compartidos
en la misma impresora. 4. Administrar los recursos
compartidos

Dispositivos de
almacenamiento: Los
dispositivos de almacenamiento,
como unidades de disco duro
externas o unidades flash USB,
pueden compartirse para
permitir el acceso a los archivos
almacenados en ellos.

Aplicaciones: Las aplicaciones


pueden compartirse en una red
para permitir que varios usuarios
las utilicen simultáneamente.

Dispositivos multimedia: Los


dispositivos multimedia, como
cámaras web, micrófonos y
altavoces, pueden compartirse
en una red para permitir la
comunicación entre los usuarios.

Conexiones de red: Las


conexiones de red pueden
compartirse en una red para
permitir que los usuarios
accedan a Internet o a otros
recursos de red.

En general, cualquier dispositivo


o recurso que se pueda utilizar
en un sistema operativo local
también se puede compartir en
una red.

Como se instala una impresora y para instalar y compartir una 1. Conecta la impresora al
como se hace para compartirla en impresora en la red, se deben equipo: Conecta la
la red. conectar la impresora al equipo, impresora al equipo
instalar los controladores de mediante un cable USB
impresora, configurar la o, si es una impresora de
impresora en el sistema red, conecta la impresora
operativo, compartir la a la red.
impresora en la red, configurar 2. Instala los controladores
los permisos de acceso y de impresora: Si la
conectarse a la impresora impresora no se instala
compartida desde otros equipos. automáticamente,
deberás instalar los
controladores de
impresora en el equipo.
Los controladores de
impresora pueden
descargarse del sitio web
del fabricante de la
impresora o pueden
incluirse en un CD.
3. Configura la impresora
en el sistema operativo:
Una vez que los
controladores de la
impresora se han
instalado, el sistema
operativo debe detectar
la impresora y
configurarla
automáticamente. Si esto
no sucede, deberás
agregar la impresora
manualmente desde la
configuración de
impresoras en el panel
de control del sistema
operativo.
4. Comparte la impresora
en la red: Para compartir
la impresora en la red,
abre la configuración de
impresoras en el panel
de control del sistema
operativo y haz clic en la
impresora que deseas
compartir. Selecciona la
opción "Compartir esta
impresora" y asigna un
nombre para la
impresora compartida.
5. Configura los permisos
de acceso: Es importante
configurar los permisos
de acceso para la
impresora compartida.
Esto garantiza que solo
los usuarios autorizados
tengan acceso a la
impresora compartida.
6. Conecta a la impresora
compartida desde otros
equipos: Los usuarios de
otros equipos en la red
pueden conectarse a la
impresora compartida
mediante el nombre de
red o la dirección IP de
la impresora compartida.

Unidad de Red Una unidad de red es un recurso Instalación de una unidad de


 Pasos de instalación de compartido en una red de red:
una unidad de red computadoras que permite a los
usuarios acceder a archivos y a. Abre el
 Activación de la unidad de
carpetas de otros dispositivos en explorador de
red
la red como si estuvieran archivos y haz
 Crear copia de seguridad.
almacenados en su propia clic en "Este
 Desinstalar la unidad de
computadora. Una unidad de red equipo" o "Mi
red
puede ser una carpeta PC".
 Eliminar la unidad de red
compartida en otra computadora, b. En la pestaña
un dispositivo de "Equipo", haz
almacenamiento conectado a la clic en "Agregar
red o un recurso en la nube. una unidad de
red".
c. Se abrirá el
asistente para
agregar unidad
de red. Ingresa la
dirección de la
ubicación de la
unidad de red en
la sección
"Carpeta" y
selecciona una
letra de unidad
para la unidad de
red en la sección
"Unidad".
d. Haz clic en
"Finalizar" para
completar la
instalación.

Activación de una unidad de


red:

a. Abre el
explorador de
archivos y haz
clic en "Este
equipo" o "Mi
PC".
b. Verifica que la
unidad de red
esté activada y
visible en la
sección
"Dispositivos y
unidades". Si no
es así, haz clic en
"Actualizar" o
reinicia el
equipo.
Crear una copia de seguridad:

a. Abre el
explorador de
archivos y haz
clic en la unidad
de red que
deseas respaldar.
b. Selecciona los
archivos y
carpetas que
deseas respaldar
y copia y pega
en una ubicación
de respaldo en tu
sistema local o
en otro
dispositivo de
almacenamiento.

Desinstalar una unidad de red:

a. Abre el explorador de
archivos y haz clic en
"Este equipo" o "Mi
PC".
b. Selecciona la unidad de
red que deseas
desinstalar y haz clic con
el botón derecho del
ratón.
c. Selecciona
"Desconectar" o
"Quitar".

Eliminar una unidad de red:

a. Abre el explorador de
archivos y haz clic en
"Este equipo" o "Mi
PC".
b. Selecciona la unidad de
red que deseas eliminar
y haz clic con el botón
derecho del ratón.
c. Selecciona
"Propiedades" y luego
"Herramientas".
d. Selecciona "Comprobar"
para verificar si hay
errores en la unidad de
red. Si se encuentran
errores, selecciona
"Reparar".
e. e. Selecciona "Eliminar"
para eliminar la unidad
de red.

También podría gustarte