Seguridad De Las Conexiones

Páginas: 4 (821 palabras) Publicado: 3 de marzo de 2013
Control de recursos compartidos
2 Comprobando los recursos compartidos.
Básicamente, en los sistemas Windows tenemos tres maneras de requerir la información sobre los recursos que están puestos adisposición común: 
1. Por Aplicación Gráfica de Windows.
2. Consultando el Entorno de Red 
3. Consultando la información mediante un comando MS-DOS en una ventana del mismo. 
Los recursoscompartidos no ocultos, en un alarde imaginativo de los diseñadores de Windows, muestran una mano generosa que ofrece el recurso en cuestión:
Veamos como comprobar todas las carpetas establecidaspara ser compartidas, sean ocultas o visibles: 
Windows 9X - Me 
· Inicio - Programas - Accesorios - Herramientas del sistema - Monitor de red - Carpetas compartidas. 
Son visibles las que carecendel símbolo $ al final
· En el escritorio, abrimos entorno de red. Abrimos el equipo con el nombre de nuestro equipo. Éste se averigua ejecutando winipcfg. 
Todas las carpetas a la vista soncompartidas.
· Inicio - Programas - MS-DOS Ejecutamos net view \\NOMBRE_EQUIPO 
Son visibles las que carecen del símbolo $ al final
Windows 2000/XP 
· Inicio - Configuración - Panel de control -Herramientas administrativas - Administración de equipos - Árbol - Administración del equipo (local) - Herramientas del sistema - Carpetas compartidas - Recursos compartidos 
Son visibles las que carecen delsímbolo $ al final.

Control de archivos abiertos
Los Archivos Abiertos u Open Access contienen literatura científica e investigaciones especializadas de diversas disciplinas. Son de libredisponibilidad para  los usuarios y se presentan a texto completo. En este aspecto, el único requerimiento es el citado de la fuente con el fin de otorgarles a los autores el control y reconocimiento sobre laintegridad de su trabajo
Control de acceso de usuarios
 Características generales
Para realizar la selección de usuarios se debe hacer una identificación única del usuario
o grupo de usuarios,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • CONEXIÓN INALAMBRICA CON SEGURIDAD HABILITADA
  • Configurar una conexion segura a Internet Wi
  • conexiones seguras
  • conexiones seguras
  • Configuración de la autenticación y conexiones seguras ssl en apache2
  • Conexiones Seguras Cesar Peregrino 284662 1 BM
  • conexion
  • Conexionismo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS