Protocolos de red

Páginas: 9 (2142 palabras) Publicado: 22 de septiembre de 2010
COMANDOS GPEDIT.MSC

1. Control de Porcentaje y Limite de Banda Ancha Paquetes

Con esta configuración consigues asignar, modificar y poder crear una reserva de Banda Ancha que se determina por medio de un porcentaje con el fin de de que si realizas tareas futuras y toda tu velocidad ya está siendo utilizada esa reserva se destine a tus actividades futuras, este será el ejemplo de cómorealizaremos las configuraciones daré por hecho que ya estarán dentro de la ventana de interfaz de gpedit.msc

Yo les daré una dirección, de izquierda a derecha se encuentra el sistema Jerárquico y cada (>) será una subcarpeta dentro la anterior carpeta para nuestro primer caso es
Configuración Equipo>Plantillas Administrativas>Red>Programador de Paquetes QoS>Limitar Ancho de BandaReservable

Habilitamos el cambio y en este caso especificamos sus condiciones

2. Ocultar Panel de Control

Esta cambio es muy útil ya que proporciona seguridad y una configuración predefinida que solo podrá ser cambiada por el administrador el cambio se realiza de la siguiente forma
Configuración de Usuario>Plantillas Administrativas>Panel de Control> Prohibir Acceso a Panel deControl

3. Desactivar Restaurar Sistema

Esta configuración permite desactivar de las Herramientas de Windows la opción de restaurar sistema, el cambio debe realizarse con seriedad porque si es necesario volver a un punto de restauración por cualquier problema que presente el PC aunque el Backus exista no podremos ver el menú y las opciones de esta función
Configuración Equipo>PlantillasAdministrativas>Sistema>Restaurar Sistema>Desactivar Restaurar Sistema

4. Problemas de Impresora en Red - Firewall

En algunas ocasiones Sinop es extremamente seguro y en ese equipo el Firewall cubre todos los blancos fáciles de este SO pero en ocasiones también confunde, en este caso cuando instalamos una impresora en Red, la funcionalidad de este periférico no funciona, para habilitarla excepción sirve esta opción.
Configuración Equipo>Plantillas Administrativas>Red>Conexiones Red>Firewall Windows>Perfil Estándar>Excepción Compartir Impresora y Archivos

5 Prohibir la configuración de Conexiones de Acceso Remoto

Esta opción es útil en una red, su función es bloquear la configuración que quieran realizar otros usuarios de las conexiones existentes enel equipo

Configuración Usuario>Plantillas Administrativas>Red>Conexiones Red>Prohibir el cambio de propiedades de una conexión de acceso remoto.

6. Bloquear Barra de Tareas
Si alguna vez te has encontrado un PC con una barra de tareas llena de sabaras que en realidad son solo publicidad esta configuración será útil, su función es dejar predefinido su forma, tamaño y evitar a quelos demás usuario de ese PC al instalar Programas también se instalen adicionalmente barras de búsqueda y de ayuda.

Configuración Usuario>Plantillas Administrativas>Menú Inicio y Barra de Tareas>Bloquear toda la configuración de las barras de tareas

7. No guardar historial de Archivos Recientes

Con esta opción conseguiremos que no se almacene un historial de los archivosutilizados recientemente, es aconsejable realizar esta configuración ya que impide que se creen archivos temporales para el acceso de los mismos.

Configuración Usuario>Plantillas Administrativas>Menú Inicio y Barra de Tareas>No guardar historial de Documento Abiertos Recientemente

8. Tapiz de Escritorio

Con esta opción podremos configurar un Tapiz de Escritorio definido y que ningúnusuario podrá cambiarlo sino es administrador.

Configuración Usuario>Plantillas Administrativas>Escritorio>Escritorio>Tapiz del Escritorio

9. Ocultar Opciones del Menú Herramientas del Explorador
Esta configuración es útil para poder proteger la integridad de las carpetas o los archivos, ocultos y también del Sistema Operativo además de configuraciones de encriptación y de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolos de red
  • protocolos de red
  • protocolo de redes
  • Protocolo de la red
  • protocolos de una red
  • Protocolos Redes
  • protocolos de red
  • Protocolos de RED

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS