Está en la página 1de 20

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

UNIDAD 2
Servicios básicos y avanzados de un sistema
operativo

Bermeo Paucar Javier Ricardo, Mgs


ÍNDICE

1. Unidad 2: Servicios básicos y avanzados de un sistema operativo .......................3


Tema 1: Puesta en marcha del sistema y Compartir archivos ...................................... 3
Objetivo: ........................................................................................................................ 3
Introducción: ................................................................................................................. 3

2. Información de los subtemas .............................................................................4


2.1 Subtema 1: Administración de usuarios ............................................................ 4
2.2 Subtema 2: Sistema de Ficheros ........................................................................ 8
2.3 Subtema 3: Compartir una carpeta y Acceso a recursos compartido.............. 10
2.4 Subtema 4: Administrar recursos compartidos ............................................... 12
2.5 Subtema 5: Sistemas de archivos compartidos................................................ 13

3. Preguntas de Comprensión de la Unidad ..........................................................18

4. Material Complementario ................................................................................19

5. Bibliografía ......................................................................................................20

2
Servicios básicos y avanzados de un sistema operativo

1. Unidad 2: Servicios basicos y


avanzados de un sistema
operativo
Tema 1: Puesta en marcha del sistema y Compartir
archivos
Objetivo:

Conocer la configuración que requiere las directivas de seguridad para poner en marcha
el sistema.

Introducción:
Las directivas de seguridad necesitan que se administre los usuarios y los grupos de la
forma más idónea, por lo que se establece un conjunto de directrices que se debe
cumplir como es la organización de las cuotas de disco y los permisos específicos en el
sistema de ficheros. El administrador se encarga de gestionar los recursos que se
comparten determinando si es de formal local o de dominio, asignando permisos de
acceso, entre otras acciones; mejorando así el rendimiento de aquellos recursos que se
distribuyen.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 3


Servicios básicos y avanzados de un sistema operativo

2. Informacion de los subtemas


2.1 Subtema 1: Administración de usuarios
Es fundamental para la gestión y la seguridad del sistema y la red, cada persona tiene
que contar con un usuario y contraseña para así ingresar al sistema. Además, se asignan
permisos, con esto se logra determinar y establecer qué archivos o información puede
visualizar o manipular, que equipos y recursos puede usar.

Se puede realizar de dos maneras la administración de usuarios:

● El administrador de usuarios: Dirige la seguridad en los servidores que no tienen


controladores de dominios y en la estación de trabajo.
● El administrador de usuarios para dominios: Coordina la seguridad en aquellos
servidores que tiene controladores de dominio
1.1 Usuarios

Aquella persona que forma parte de una organización dispone de una cuenta de
usuario, se crea con un nombre único para el usuario, una contraseña con cierta
cantidad de caracteres y sus respectivos permisos asignados por el
administrador. Además, se debe asociar con el identificador de seguridad de
usuarios (SID).

Cuando se establece un usuario en máquina local solo se podrá usar en aquel


ordenador. Por lo contrario, con la cuenta que se defina dentro de un dominio,
ya que, se tiene acceso a la cuenta desde cualquier dispositivo que forme parte
© Universidad Estatal de Milagro – UNEMI

del dominio o que esté relacionado con el mismo (Blanco Solsona, Buidobro
Moya, & Jordan Calero, 2006).

El S.O. Windows 2008 tiene los siguientes usuarios:

● Administrador: Esta cuenta es usada por la persona que se va encargar


de la configuración, gestión y seguridad del sistema, por lo tanto, cuenta
con todos los permisos. Además, se encarga de crear y monitorizar las

FORMATO CONTROLADO: FR0018/ v3.0 4


Servicios básicos y avanzados de un sistema operativo

cuentas de los demás usuarios, es decir, tiene el control completo del


sistema.
● Invitado: Tiene la finalidad de usarse para aquellas personas que desean
ingresar ocasionalmente al sistema, posee una contraseña vacía y no
puede cambiar su perfil. Sin embargo, para seguridad del sistema, se
recomienda crear cuentas temporales (Mesa Romo, 2008).
1.2 El Administrador de usuarios

Windows 2008 permite gestionar fácilmente la cuenta de los usuarios. Mediante


el programa Administración de equipos en, el apartado de Usuarios y grupos
locales se configura el administrador de Servicios. Otra opción es en
Herramientas del sistema (Hernández Hernández, 2015).

● Crear una cuenta de usuario: Se realiza el siguiente proceso:


1. Dentro de la venta de Usuarios y grupos locales se encuentra el
botón de Usuario Nuevo.
2. Se llenan los campos que aparecen en la ventana. Además, se
seleccionan las casillas basados en los reglamentos de seguridad
del sistema.
● Propiedades de un usuario: Dando clic sobre el usuario aparecerá las
propiedades que pueden variar dependiendo de los servicios que
disponga el sistema. Las más comunes son:
1. General: Se visualiza la información que se ingresó al crear la
cuenta
2. Miembro: Se observa en qué grupo es miembro el usuario.
© Universidad Estatal de Milagro – UNEMI

También se puede realizar acciones como agregar o quitar de un


grupo.
3. Perfil: Se define el perfil y la carpeta particular del usuario, que
puede ser local o no.
● Comandos: Usando el Símbolo del sistema se puede administrar los
usuarios (Niño, 2011).

Comando Ejemplo Descripción

FORMATO CONTROLADO: FR0018/ v3.0 5


Servicios básicos y avanzados de un sistema operativo

net user net user Muestra los usuarios del


sistema

net user <login> <pass> / net user encarni Añade un usuario con una
add hola00==/add determinada contraseña

net use < login> <pass> net user encarni hola00== Cambia la contraseña en
usuario

net user < login> / del net user encarni / del Borra un usuario

net localgroup <grupo> net localgroup Añade un usuario dentro del


<usuario> / add Administradores encarni/ grupo
add

Tabla 1 Comandos para administración de usuario (Gómez López & Gómez López,
2011)

1.3 Directivas de Seguridad Local


Los usuarios suelen hacer uso de contraseñas débiles y fáciles de descifrar,
convirtiendo así vulnerable la seguridad de la empresa. Mediante el uso de las
directivas de seguridad local se puede establecer las características especiales
que debe tener cada contraseña.
Son tres tipos de directivas de cuentas:
1. Las directivas de contraseña: Indica como es la contraseña a los usuarios,
mediante las siguientes directivas:
o No permite que el usuario use contraseña ya utilizadas
© Universidad Estatal de Milagro – UNEMI

anteriormente
o Establece el tiempo máximo y mínimo de vigencias de la
contraseña
o Longitud mínima de caracteres de la contraseña
o Exige que la contraseña sea compleja
o Almacenar contraseña usando cifrado reversible en caso de ser
necesario

FORMATO CONTROLADO: FR0018/ v3.0 6


Servicios básicos y avanzados de un sistema operativo

2. Las directivas de bloqueo de cuentas: Se puede aplicar tanto a las


cuentas que estén establecidas de forma local como las de dominio
(Bonnet, 2015).
3. Las directivas Kerberos: Es un protocolo de autentificación desarrollado
por parte del MIT que tiene su aplicación en las redes de los ordenadores,
su verificación sirve a través de ambos puntos, desde donde se procede
la información que es del computador hasta la parte final la cual tiene el
ordenador, generando la clave un tercero el cual es Kerberos para que se
desarrolle la comunicación (Perez, 2009).
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 7


Servicios básicos y avanzados de un sistema operativo

2.2 Subtema 2: Sistema de Ficheros


El sistema de ficheros permite el fácil acceso y la gestión de los dispositivos de
almacenamiento. Además, proporciona acciones como mover, renombrar o eliminar
archivos y carpetas. Mediante el Administrador de discos se puede organizar la
información que se guarda en los discos, para luego permitir a los usuarios reconocer y
manejar (Nieto Santos & Núñez Rodríguez, 2019).

2.1 Administración de discos


Permite realizar acciones como crear particiones, asignar letras de unidad,
formatear un disco duro o USB. Distingue con facilidad los discos básicos y los
dinámicos. Cada modelo se usa de forma diferente.
Por ejemplo, los discos dinámicos hacen uso de volúmenes, mientras que los
discos básicos realizan particiones. Un disco básico se puede convertir en
dinámico solo dando clic derecho sobre este y seleccionando la opción de
convertir. Se aplican los mismos pasos si se desea convertir de dinámico a básico
(Freddi, 2011).
En el S.O Windows 2008 el uso de ambos discos es igual donde se realiza la
creación de volúmenes. Existen los siguientes tipos:
● Volumen simple: Este tipo de volumen se efectúa por espacios libres de
un único disco dinámico.
● Volumen distribuido (RAID 0): Usando varios discos dinámicos con
espacio se crea un disco distribuido que genera volúmenes de
información.
© Universidad Estatal de Milagro – UNEMI

● Volumen seccionado: Es la combinación de los tipos simple y distribuido,


permite al usuario acceder de más rápida, debido a que la información se
guarda en bandas de dos o más de discos dinámicos. La lectura y escritura
de forma seccionada, se puede aplicar en paralelo.
● Volumen reflejado (RAID 1): Un tipo de volumen que proporciona
respaldo en caso de existir un fallo, al ejecutar un volumen en espejo, es
decir, duplica la información en dos discos dinámicos.

FORMATO CONTROLADO: FR0018/ v3.0 8


Servicios básicos y avanzados de un sistema operativo

● RAID 5: Tipo de volumen superior al anterior, se requiere como mínimo


tres discos duros, por lo que brinda rendimiento (Gonzalez Giminez,
2011).

2.2 Cuotas de Disco


Se encarga de monitorear y supervisar el uso del espacio de los discos de los
volúmenes. Los administradores lo usan comúnmente para:
● Evitar que los usuarios excedan la capacidad del disco. Registrar en caso
de que se dé.
● Generar un registro si el usuario no acata el nivel de la advertencia de
espacio de disco que se especificó.
En las propiedades del disco duro se encuentra la pestaña Cuota, otra forma es
mediante la Administración de discos, en donde da la opción de ingresar:
● El límite de la cuota disco: Permite establecer la cantidad de espacio que
el usuario debe usar.
● Nivel de advertencia específica: Le indica al usuario cuando llega esta
cerca del límite de la cuota del disco que se determinó.
En la práctica se puede configurar la cantidad de almacenaje en cuota que puede
tener un disco, como ejemplo puede tener 100MB para su capacidad, dándole
un mensaje de advertencia al usuario que está sobrepasando el límite de
almacenaje en caso de ser 90MB, asegurando que el usuario no registre
inserciones mayores a 100MB y en casos que el usuario supere la cuota máxima
de advertencia lo registre como un suceso, en caso que se le quiera realizar un
© Universidad Estatal de Milagro – UNEMI

seguimiento o advertencia de manera más precisa (Costas Santos, 2014).


Se puede también permitir que el usuario pueda exceder su límite de cuota. Se
recomienda habilitar cuotas a que poner límites. Además, se puede configurar si
lleva un registro cuando el usuario no cumpla con el nivel de advertencia y el
límite de cuota. Luego de poner a funcionar las cuotas de disco, en la opción
Valores de cuota, brinda la acción de monitorear de manera cuantitativa el
volumen de los nuevos usuarios (Suárez Repiso, 2017).

FORMATO CONTROLADO: FR0018/ v3.0 9


Servicios básicos y avanzados de un sistema operativo

2.3 Subtema 3: Compartir una carpeta y Acceso a


recursos compartido
Windows tiene la opción de distribuir archivos entre los usuarios, en caso de que se
quiera compartir mediante el S.O. GNU/Linux hace uso de la herramienta Samba para
efectuar esta acción (Alcócer García, 2000).
3.1 Compartir una carpeta
Si se desea compartir una carpeta, se logra dando clic derecho sobre la misma,
se selecciona la opción Compartir y se escoge a qué Usuarios o grupo se le va a
dar acceso, además se brindar los permisos que son Lectura o Lectura y
Escritura.

Gráfico 1. Compartición de una carpeta en Windows

Dentro de la ventana en la parte izquierda se encuentra la opción Red donde se


© Universidad Estatal de Milagro – UNEMI

visualiza los recursos que se han compartido.

FORMATO CONTROLADO: FR0018/ v3.0 10


Servicios básicos y avanzados de un sistema operativo

Gráfico 2. Visualización de recursos compartidos

3.2 Acceso a recursos compartidos


Para localizar una carpeta compartida se digita la dirección \\IP_servidor en el
navegador, donde se solicita que te identifiques validando así el acceso a la
visualización de los recursos compartidos (Alegre Ramos & García Cervigón ,
2011).
Usando Conectar a Unidad de Red opción que se encuentra dando clic derecho
sobre la carpeta, se puede compartir los recursos de forma automática.
© Universidad Estatal de Milagro – UNEMI

Gráfico 3. Conectar a unidad de red

FORMATO CONTROLADO: FR0018/ v3.0 11


Servicios básicos y avanzados de un sistema operativo

2.4 Subtema 4: Administrar recursos compartidos


Mediante la herramienta Administración de almacenamiento y recursos compartidos se
puede gestionar y organizar los componentes que son compartidos en la red (Sanz,
2014).

Gráfico 4. Administración de almacenamiento y recursos compartidos

Dando clic derecho sobre una carpeta compartida se presentan las siguientes acciones:

● Detener uso compartido: Brinda la opción de distribuir recursos compartidos


● Propiedades: A través de esta opción se visualiza las propiedades que tiene un
recurso compartido, además se puede realizar configuraciones avanzadas y
moldear los permisos.
o Configuración avanzada: En este apartado se indica la cantidad máxima
© Universidad Estatal de Milagro – UNEMI

de usuarios que pueden ingresar, también determina si el usuario


desconectado puede acceder o no y de qué modo.
o Permisos: Configura los permisos de las carpetas locales y de recursos
compartidos.

FORMATO CONTROLADO: FR0018/ v3.0 12


Servicios básicos y avanzados de un sistema operativo

Gráfico 5. Propiedades de un recurso compartido

2.5 Subtema 5: Sistemas de archivos compartidos


Con este sistema de archivos compartidos se tiene acceso y disponibilidad inmediata a
la información, debido a que se almacenan los archivos en servidores de dominio. Se usa
DFS comúnmente en las empresas, cuando se requiere que se distribuya las carpetas
entre varias oficinas.

Los DFS fijan el almacenamiento físico en distintos servidores, a pesar de ello los
usuarios no pueden visualizar la dirección física de la información. Mediante el aplicativo
Administre su servidor se puede instalar el sistema de ficheros distribuidos, en el cual se
© Universidad Estatal de Milagro – UNEMI

podrá generar recursos compartidos (Hernández Hernández, 2015).

FORMATO CONTROLADO: FR0018/ v3.0 13


Servicios básicos y avanzados de un sistema operativo

Gráfico 6. Selección de servicios de rol (Asir, 2014)

Mediante el Administrador de DFS se gestionan los sistemas de ficheros distribuidos.


© Universidad Estatal de Milagro – UNEMI

Gráfico 7. Administrador de DFS (Carlos, 2010)

“Un espacio de nombres es una representación lógica de un almacenamiento físico que


se encuentra en uno o varios servidores del dominio” (Gómez López & Gómez López,
2011, pág. 134)

P ara los usuarios hablar sobre un espacio de nombre hace referencia a una carpeta que
contiene diferentes archivos que está compartida en diversos servidores.

FORMATO CONTROLADO: FR0018/ v3.0 14


Servicios básicos y avanzados de un sistema operativo

A continuación, los pasos a seguir para generar un espacio de nombres.

1. Se da clic derecho a la opción Espacio de nombres, para escoger Crear nuevo


espacio de nombres de esta forma se ejecuta el asistente el cual tiene como
función guiar en el proceso.
2. Señalar en qué servidor se va guardar el espacio de nombres.
3. Asignar un nombre al espacio de nombres.
4. Seleccionar que tipo de espacio de nombres. Son dos:
a. El espacio de nombres se aloja en uno o varios dominios. Se accede
mediante:
\ \dominio \recursos (p.e. \ \ miempresa.com \recursos).
b. Espacio de nombres independientes, se trata de una carpeta compartida.
Se accede mediante:
\ \servidor\recursos (p.e. \ \10.0.0.1 \recursos).
5. Se presenta un resumen de la configuración anteriormente hecha. Seleccione
crear.

Las operaciones que se pueden realizan en un espacio de nombres

Se pueden las siguientes:

● Añadir carpetas al espacio de nombres:

Seleccionar Nueva Carpeta que se encuentra en la ventana de Espacio de nombres


para agregar la carpeta compartida (Niño, 2011).
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 15


Servicios básicos y avanzados de un sistema operativo

Gráfico 8. Carpetas al espacio de nombre (Carlos, 2010)

● Añadir un nuevo servidor de espacio de nombres:

El agregar nuevos servidores a un espacio de nombre garantiza disponibilidad al


usuario. Por lo tanto, se debe seguir los siguientes pasos:

1. Dando clic derecho sobre Espacio de nombres se puede agregar un servidor.


2. Se digita el nombre del servidor en donde se va alojar.
3. Dar clic en Aceptar

En la pestaña Servidores espacio de nombres se puede visualizar información


resumida sobre los servidores que están agregados.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 16


Servicios básicos y avanzados de un sistema operativo

● Activar la réplica de datos:

El replicar datos es el proceso en donde se duplica la información para luego ser


distribuida a todos los servidores. Se accede a la opción Réplica de datos dando clic
derecho sobre la carpeta. A continuación, los pasos a seguir para establecer una
réplica:

1. Ingresar el nombre del grupo de replicación y el de la carpeta replicada.


2. Se muestra la idoneidad del sistema de forma automática y se selecciona
Siguiente
3. Señalar al miembro principal lugar en el que guardará los datos.
4. Basados en los requerimientos de la empresa se selecciona la topología
5. Se determina el momento en el que se va a efectuar la replicación, junto con la
© Universidad Estatal de Milagro – UNEMI

cantidad máxima de ancho banda que se puede usar.


6. Seleccionar en Crear (Nieto Santos & Núñez Rodríguez, 2019)

FORMATO CONTROLADO: FR0018/ v3.0 17


Servicios básicos y avanzados de un sistema operativo

3. Preguntas de Comprension de la
Unidad
¿Qué es un Volumen seccionado?

Es la combinación de los tipos simple y distribuido, permite al usuario acceder de forma


más rápida, debido a que la información se guarda en bandas de dos o más de discos
dinámicos. La lectura y escritura de forma seccionada, se puede aplicar en paralelo.

¿Cuáles son las directivas de contraseña?

● No permite que el usuario use contraseña ya utilizadas anteriormente


● Establece el tiempo máximo y mínimo de vigencias de la contraseña
● Longitud mínima de caracteres de la contraseña
● Exige que la contraseña sea compleja
● Almacenar contraseña usando cifrado reversible en caso de ser necesario

¿Qué se digita para localizar una carpeta compartida?

se digita la dirección \\IP_servidor en el navegador

¿Qué acción permite realizar el comando net user?

Muestra los usuarios del sistema


© Universidad Estatal de Milagro – UNEMI

Cuando se genera un espacio de nombres se escogen un tipo ¿Cuáles son los dos tipos
de espacio de nombres?

1. El espacio de nombres se aloja en uno o varios dominios. Se accede mediante:


\ \dominio \recursos (p.e. \ \ miempresa.com \recursos).

FORMATO CONTROLADO: FR0018/ v3.0 18


Servicios básicos y avanzados de un sistema operativo

2. Espacio de nombres independientes, se trata de una carpeta compartida. Se


accede mediante:
\ \servidor\recursos (p.e. \ \10.0.0.1 \recursos).

4. Material Complementario
Los siguientes recursos complementarios son sugerencias para que se pueda ampliar la
información sobre el tema trabajado, como parte de su proceso de aprendizaje
autónomo:

Videos de apoyo:
https://www.youtube.com/watch?v=QMuWmbfAezw&t=75s
https://www.youtube.com/watch?v=ukzkZA73fkg
https://www.youtube.com/watch?v=p2309jhCi9I

Links de apoyo:
https://www.cartagena99.com/recursos/alumnos/apuntes/T4sistemaArchivos.pdf
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 19


Servicios básicos y avanzados de un sistema operativo

5. Bibliografía

» Alcócer García, A. C. (2000). Redes de computadoras. Obtenido de


http://repositorio.pucp.edu.pe/index/handle/123456789/28691

» Alegre Ramos, & García Cervigón . (2011). Sistemas operativos en red. Editorial
Paraninfo.

» Blanco Solsona, A., Buidobro Moya, J., & Jordan Calero, J. (2006). Redes de área
local: administración de sistemas informáticos. Editorial Paraninfo.

» Bonnet, N. (2015). Windows Server 2012 R2-Administración: Preparación para la


certificación MCSA-Examen 70-411. Ediciones ENI.

» Costas Santos, J. (2014). Seguridad informática. Madrid:: RA-MA, SA.

» Freddi, P. (2011). Windows Server 2008: administración y explotación. Ediciones


ENI.

» Gómez López, J., & Gómez López, O. D. (2011). Administración de Sistemas


Operativos. Madrid: RA-MA Editorial.

» Gonzalez Giminez, M. (2011). Seguridad Informática: copias de seguridad.

» Hernández Hernández, M. (2015). Instalación y configuración de un sistema


operativo y de una Red.

» Mesa Romo, F. (2008). Estudio e implementación de la red VPN Arka SA.


Universidad Autónoma de Occidente.

» Nieto Santos, S., & Núñez Rodríguez, M. (2019). Sistemas operativos en red.
SINTESIS.
© Universidad Estatal de Milagro – UNEMI

» Niño, J. (2011). Sistemas operativos en red. Editex.

» Perez, M. (2009). Windows Server 2008. Instalación, configuración y


administración. RC Libros.

» Sanz, P. V. (2014). Administración de sistemas gestores de bases de datos. RA-


MA Editorial.

» Suárez Repiso, J. (4 de Enero de 2017). Sistema de ficheros con control


automático de versiones. Barcelona: http://hdl.handle.net/2117/100394.

FORMATO CONTROLADO: FR0018/ v3.0 20

También podría gustarte