redes

Páginas: 18 (4398 palabras) Publicado: 16 de febrero de 2015
ACCESOS Y SEGURIDAD DEL SISTEMA

Definición de cuentas de Usuarios
¿Qué es una cuenta?
Concretamente es un nombre de usuario -mas una contraseña, salvo excepciones- y todos los archivos (de configuración y aquellos personales) que impliquen el ingreso y permanencia en el sistema de un usuario .
Cuando una computadora la usa mucha gente es usualmente necesario hacer diferencias en estosusuarios. Por ejemplo, para que sus archivos privados permanezcan privados. Esto es importante aun si el sistema es usado por una sola persona a la vez, como es con la mayoría de las computadoras. Así, a cada usuario se le da un nombre de usuario único, y ese nombre es usado para ingresar al sistema.
Un usuario es más que sólo un nombre, como sea?. Una cuenta es todos los archivos, recursos, einformación que pertenece a un usuario. El término insinúa como en bancos y en sistemas comerciales, cada cuenta usualmente tiene algo de dinero asignado, y ese dinero se gasta a diferentes velocidades dependiendo de cuantos usuarios exijan el sistema. Por ejemplo, el espacio de disco puede tener un precio por mega por día, y tiempo de procesamiento puede tener un precio por segundo.

Referencia:http://docs.oracle.com/cd/E24842_01/html/E23289/userconcept-36940.html
¿Qué son las cuentas de usuario y los grupos?
Una tarea de administración del sistema básica es configurar una cuenta de usuario para cada usuario en un sitio. Una cuenta de usuario típica incluye la información que necesita un usuario para iniciar sesión y utilizar un sistema, sin tener la contraseña root del sistema. Loscomponentes de información de cuenta de usuario se describen en Componentes de cuentas de usuario.
Al configurar una cuenta de usuario, puede agregar el usuario a grupos de usuarios predefinidos. Un uso habitual de grupos es configurar permisos de grupo en un archivo y directorio, lo que permite el acceso sólo a los usuarios que forman parte de ese grupo.
Por ejemplo, puede tener un directorio quecontenga archivos confidenciales a los que sólo unos pocos usuarios deberían tener acceso. Puede configurar un grupo denominado topsecret que incluya los usuarios que trabajan en el proyecto topsecret. Y, puede configurar los archivos topsecret con permiso de lectura para el grupo topsecret. De esta manera, sólo los usuarios del grupo topsecret podrán leer los archivos.
Componentes de cuentas deusuario
En las siguientes secciones se describen los componentes específicos de una cuenta de usuario.
Nombres de usuario (inicio de sesión)
Los nombres de usuario, también denominados nombres de inicio de sesión, permiten a los usuarios acceder a sus propios sistemas y sistemas remotos que tengan los privilegios de acceso apropiados. Debe seleccionar un nombre de usuario para cada cuenta deusuario que cree.
Considere establecer una manera estándar de asignar nombres de usuario para facilitar su seguimiento. Además, los nombres deben ser fáciles para que los usuarios los recuerden. Un esquema simple para seleccionar un nombre de usuario es usar la inicial del primer nombre y las siete primeras letras del apellido del usuario. Por ejemplo, Ziggy Ignatz sería zignatz. Si este esquemada como resultado nombres duplicados, puede utilizar la primera inicial, la inicial del segundo nombre y los seis primeros caracteres del apellido del usuario. Por ejemplo, Ziggy Top Ignatz sería ztignatz.
Si este esquema sigue dando como resultando nombres duplicados, tenga en cuenta el siguiente esquema para crear un nombre de usuario:
La primera inicial, la inicial del segundo nombre, losprimeros cinco caracteres del apellido del usuario
El número 1, 2 o 3, y así sucesivamente hasta tener un nombre único

Nota - Cada nuevo nombre de usuario debe ser distinto de cualquier alias de correo conocido por el sistema o el dominio NIS. De lo contrario, el correo podría ser entregado al alias en lugar de al usuario real.

Como con nombres de usuario (inicio de sesión), debe adoptar un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS