Administracion usuarios

Solo disponible en BuenasTareas
  • Páginas : 13 (3220 palabras )
  • Descarga(s) : 0
  • Publicado : 21 de diciembre de 2010
Leer documento completo
Vista previa del texto
ACTIVIDAD RESUMEN MODULO 3: ADMINISTRACION USUARIOS.-

Este modulo, trata básicamente sobre la administración del usuario de las aplicaciones informáticas, detallando los servicios o funciones que se tienen que implementar en la parte “servidor” y los servicios y funciones que se tienen que implementar en la parte “cliente” para que se pueda acceder a los contenidos del Servidor desde el puestoCliente.

Tal y como se ha indicado en el modulo, aunque todas las organizaciones son diferentes, las necesidades informáticas básicas son las mismas para una empresa de 5 empleados que para una multinacional de 1000 empleados, ya que las dos organizaciones, utilizan un ordenador central (o varios) que hace las funciones de servidor, y disponen al menos de un ordenador "usuario" que hace lasfunciones de cliente, para lo que necesitan un Software de Servidor (que será el encargado de "suministrar" la información solicitada) y un software Cliente (que será el encargado de "solicitar" la información deseada).

Así, a la hora de diseñar el entorno de usuarios de una red, se deben seguir los siguientes pasos:
a) Establecer cuáles son las necesidades generales del usuario o puesto detrabajo a administrar:
En este primer punto, se debe de establecer el diseño del entorno de usuarios en relación a la parte que afecta fundamentalmente a los servidores, por lo que, de forma general, se trata de indicar cuáles son las necesidades del usuario a tener en cuenta a la hora de planificar y configurar el puesto de trabajo.
Aunque todas las organizaciones son diferentes, está claro quebásicamente, todos los puestos de usuarios tendrán que constar al menos de:
I. Una estación de trabajo con un ordenador con pantalla (el cual, en función del puesto de trabajo, igual necesita acceso a dispositivos "especiales" como puede ser una grabadora, puertos USB, scaners, impresora local, etc..),
II. Un lugar "físico" donde ubicar el ordenador (que a su vez, y de forma genérica, necesitarádisponer de punto de acceso a la red y alimentación eléctrica),
III. Es posible que se necesite disponer también de un punto de impresión en red, así como, de un espacio para guardar la información generada (a nivel local y en red).
IV. Finalmente, se dispondrá de un software con el que poder trabajar (y que en principio, se puede dividir en, Software base, Ofimática, Comunicaciones yAplicaciones especificas).

De esta forma, los criterios y objetivos que hay que seguir a la hora de diseñar el entorno de usuario, deberán ser al menos los siguientes:
• El entorno debe ser simple de utilizar e intuitivo y amigable para el usuario, de forma que se consiga asimilar rápidamente por parte del usuario, obteniendo así un ahorro en costes muy importante (sobre todo reduciendo los tiempos deformación).
• El entorno debe de ser lo más homogéneo posible, con idea también de facilitar la movilidad y/o cambio de los usuarios dentro de un departamento u oficina.
• El sistema, ha de ser rápido y seguro, evitando así problemas de quejas de usuarios e incidencias de seguridad en los puestos de trabajo.
• El sistema ha de ser fácil de administrar y de actualizar, facilitando así elmantenimiento del mismo (reinstalación de configuración, recuperación de copias, etc..) con lo que se reducen los costos.

b) Establecer el control de acceso de los usuario o puesto de trabajo a administrar:
Una vez definido cómo debe ser el entorno de usuario, una de las cuestiones más importantes a la hora de implementar el diseño del entorno del usuario es definir cuáles de los recursos disponibleshan de estar disponibles para que acceda el usuario, para lo cual, se deberá definir una política de accesos, con la cual, el usuario acceda únicamente a aquello que estrictamente necesite.
Para definir y concretar la política de control de accesos de usuarios, se debe utilizar la Matriz de acceso, la cual, es un modelo formal de seguridad computacional utilizado para establecer los derechos...
tracking img