Gestión de usuarios y seguridad

Páginas: 34 (8485 palabras) Publicado: 26 de marzo de 2012
Gestión de usuarios y seguridad
Objetivos
Saber crear una organización administrativa coherente en un sistema, con sus usuarios,grupos y carpetas. Saber configurar la ACL de las carpetas para que puedan acceder a ellas los usuarios necesarios con los permisos apropiados.
Comprender el significado preciso de los permisos utilizados en la ACL.
Aprender a utilizar la herramienta Conexión aescritorio remoto para iniciar sesión en
un sistema de forma remota.
Comprender quién puede instalar y utilizar software en un sistema, así como la forma
usada para proteger las carpetas de software de los usuarios del sistema.
Comprender el concepto de propiedad de archivos y carpetas.
Conocer el mecanismo apropiado para eliminar usuarios de un sistema.
Comprender el concepto de derechos deusuario. Saber asignar derechos a usuarios y
grupos.

Desarrollo de la práctica
1 Creación de usuarios y grupos

En esta práctica,utilizando los privilegios del administrador del sistema, vas a crear usuarios y grupos,con el objeto de establecer una estructura administrativa coherente en un sistema.
Imagina que queremos administrar un sistema que va a ser manejado por alumnos de
dosasignaturas y sus correspondientes profesores. Supongamos que se trata de las
asignaturas de Tecnología de Computadores y Fundamentos de Computadores. En la
tabla siguiente se muestran los nombres de usuario correspondientes a los alumnos y
profesores de ambas asignaturas.


[pic]



Tabla 1: Conjunto de usuarios pertenecientes a una determinada estructura administrativa


Vamos entonces acrear una estructura administrativa que permita a profesores y
alumnos compartir información. Cada asignatura contará con una carpeta, en la que el
profesor deja información para los alumnos. Los alumnos tienen que tener capacidad
para acceder a esta información, pero no deben de poder borrarla. Además, para facilitarla administración de estas carpetas, habrá que crear un grupo para contener a losalumnos de cada asignatura (ten en cuenta que en este ejemplo sólo manejamos dos alumnos por asignatura, pero lo normal es que sean muchos más. Así que para facilitar las tareas administrativas, la creación de estos grupos es fundamental). Vamos entonces a crear esta estructura administrativa.
H Comprueba que has arrancado el sistema como Administrador. Tienes que ser el
administrador parallevar a cabo las operaciones que se indican en los pasos
siguientes.
H En primer lugar vas a crear los seis usuarios indicados en la tabla 1. Para ello
utilizarás la herramienta Administración de equipos. Utiliza la contraseña practicas
para todos los usuarios (fíjate bien que no se encuentren las mayúsculas activadas).
En cuanto a las opciones de la contraseña, usa las siguientes: El usuario nopuede
cambiar la contraseña y La contraseña nunca caduca.
La creación de un usuario no implica que se cree su perfil. Vamos a comprobar ahora
que los perfiles de los usuarios que acabas de añadir al sistema aún no han sido creados.
Recuerda que los perfiles se almacenan en la carpeta Documents and settings. Recuerda también que el nombre de la carpeta del perfil de un usuario es el mismo queel nombre del usuario.
H Teniendo en cuenta las indicaciones anteriores comprueba que aún no se ha creado
el perfil de ninguno de los usuarios que acabas de añadir al sistema.
El perfil de un usuario se crea la primera vez que inicia sesión en el sistema. Vamos a
comprobar esto.
H Abandona la sesión abierta como administrador y abre una nueva sesión como
AFC1. Comprobarás que tarda un poco.Esto es debido a que se está generando el
perfil. Abre la carpeta Documents and settings y comprueba que se ha generado en
ella la carpeta AFC1. Esta carpeta contiene el perfil del usuario AFC1.
H Cierra esta sesión y comienza de nuevo una sesión como Administrador.
Ahora vamos crear grupos para facilitar el mecanismo de concesión de permisos de
acceso a recursos para los diferentes...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Gestión de procesos y gestión de usuarios
  • GESTION DE SEGURIDAD
  • Gestion de Seguridad
  • Gestión de la seguridad
  • Ejemplos Gestion De Usuarios Linux
  • Gestion De Seguridad
  • CUS 01 Gestionar Usuario
  • Seguridad Informática en Usuario Final

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS