0% encontró este documento útil (0 votos)
71 vistas

Configuracion SO

Cargado por

Ai Croqueta
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
71 vistas

Configuracion SO

Cargado por

Ai Croqueta
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 8

Trabajo Configuración del S.O.

Aida Canedo
6.1 Los usuarios
Las cuentas de usuario representan a una persona y se utilizan para iniciar sesiones en la red y tener
acceso a los recursos.

Una cuenta de usuario permite que un usuario inicie sesiones en equipos y/o dominios con una identidad
que se puede autenticar y autorizar para tener acceso a los recursos del dominio. Cada usuario que se
conecta a la red debe tener su propia cuenta de usuario y su propia contraseña única. Por tanto, una
cuenta de usuario se utiliza para:
● Autenticar la identidad del usuario.
● Autorizar o denegar el acceso a los recursos del dominio.
● Administrar otros principales de seguridad.
● Auditar las acciones realizadas con la cuenta de usuario.

Se proporcionan dos cuentas de usuario predefinidas que se crean en el proceso de la instalación y


pueden usarse para iniciar una sesión y tener acceso a los recursos. Estas cuentas son:
■ La cuenta de usuario del Administrador: le permite administrar el equipo en el que se creó. Esta
cuenta puede ser renombrada o deshabilitada pero no puede ser borrada ni quitada del grupo local
de Administradores. Es importante renombrar y proteger esta cuenta con una contraseña especial,
así como crear otras cuentas de administradores para proteger mejor la seguridad del servidor.
■ La cuenta de usuario del Invitado. Normalmente, esta cuenta está deshabilitada (y debería
permanecer de esta manera) pero puede habilitarse si se desea que alguien pueda conectarse al
equipo o dominio con ella (tenga en cuenta que no precisa ninguna contraseña). Esta cuenta puede
borrarse y renombrarse.

Un usuario local es una cuenta a la que se pueden conceder permisos y derechos para el equipo en donde
se está creando la cuenta. Está disponible en equipos que sean estaciones de trabajo.

Es posible crear usuarios de dos maneras:


○ Utilizando Cuentas de usuario del Panel de control.
○ Utilizando Administrar del menú contextual de Mi PC o de Equipo.

6.2 Los grupos


Los grupos se utilizan para agregar a los usuarios de forma que se puedan asignar privilegios más
fácilmente a dichos usuarios y hacer más sencilla su administración. Por tanto, se puede incorporar un
usuario a uno o a varios grupos teniendo, en cada uno de ellos, unos permisos determinados que le
permitirán realizar distintas funciones

✽ Las identidades especiales


Cuando se instaló Windows se crearon una serie de usuarios y grupos. Además de ellos, se han definido
varias identidades especiales a las que se les pueden asignar permisos. Entre dichas identidades
especiales se encuentran las siguientes:
Inicio de sesión anónimo​ (​anonymous logon​): corresponde a un usuario que se ha registrado de
forma anónima (es decir, sin proporcionar un nombre de usuario y una contraseña. Por ejemplo, un
usuario FTP anónimo).
Grupo creador​ (​creator group​): corresponde al grupo que creó o que tiene la propiedad del objeto.
Propietario creador​ ​(​creator owner)​ : corresponde al usuario que creó o que tiene la propiedad del
objeto.
Interactivo​ (​interactive)​: corresponde a los usuarios que acceden al equipo de forma local o a
través de una conexión de Escritorio remoto.
Lotes​ ​(​batch):​ corresponde a los usuarios que han iniciado sesión en un recurso de cola de proceso
por lotes (por ejemplo, trabajos del programador de tareas).
Todos​: corresponde a todos los usuarios estén autenticados o no.
Usuarios autenticados​ (​authenticated users​): corresponde a los usuarios y equipos que han sido
autenticados por el sistema (es una alternativa más segura que el grupo TODOS).

✽ Los grupos locales


Un grupo local es una cuenta a la que se pueden conceder permisos y derechos para el equipo donde se
está creando y a la que se pueden agregar usuarios locales, así como usuarios, grupos y equipos de un
dominio al que pertenezca el equipo.

6.3 Los perfiles de usuario


Un perfil de usuario es una de las herramientas más potentes de Windows para configurar el entorno de
trabajo de los usuarios de red. Se puede especificar el aspecto del Escritorio, la barra de tareas, el
contenido del menú Inicio, etc., incluidos programas o aplicaciones.

Cada usuario puede tener un perfil que está asociado a su nombre de usuario y que se guarda en la
estación de trabajo, y aquellos usuarios que acceden a varias estaciones pueden tener un perfil en cada
una de ellas. Este perfil se denomina perfil local porque sólo es accesible desde la estación en que está
creado.

Además, existe un perfil temporal que se crea cuando se produce un error en la carga del perfil del usuario.
Éste se elimina al final de la sesión y no se almacenan los cambios realizados por el usuario en la
configuración del Escritorio y los archivos.

Hay varios tipos de perfiles de red:


Perfil móvil​: este tipo de perfil es asignado a cada usuario por los administradores pero puede ser
modificado por el usuario y los cambios permanecerán después de finalizar la conexión.
Perfil obligatorio​: este tipo de perfil es igual que el perfil móvil pero asegura que los usuarios
trabajen en un entorno común. Por tanto, puede ser modificado por el usuario pero los cambios
realizados se pierden al finalizar la conexión. Solo pueden ser modificados y guardados sus
cambios por los administradores.
Perfil superobligatorio​: este tipo de perfil que únicamente está disponible en Windows Server
2008, es igual que el obligatorio pero con un nivel superior de seguridad. Cuando el usuario se
conecta al servidor, si no se puede cargar este perfil, no se le permitirá conectarse, es decir, no se
le cargará el perfil temporal.
✽ Los archivos de comandos de inicio de sesión
Se entiende por Archivos de comandos de inicio de sesión (en Windows 7 se denominan script de inicio de
sesión) un archivo de proceso de lotes que se ejecuta automáticamente cuando el usuario inicia una sesión
de red. Estos archivos tienen que tener BAT como extensión, aunque también se puede utilizar cualquier
programa ejecutable.

✽ La ruta de acceso local


Indica el directorio local privado de cada usuario donde puede almacenar sus archivos y programas. Así
mismo, es el directorio predeterminado que se utilizará en el Símbolo del sistema y en todas las
aplicaciones que no tienen definido un directorio de trabajo.

Facilita la tarea de hacer copias de seguridad de los archivos de cada usuario y su eliminación cuando se
quite la cuenta de dicho usuario. Deberá crearlo antes de especificar su ruta y su utilización es incompatible
con Conectar.

✽ Conectar a una unidad de red


Indica la letra deseada que estará conectada al directorio de red, es decir, un directorio compartido, privado
de cada usuario, donde puede almacenar sus archivos y programas. Así mismo, es el directorio
predeterminado que se utilizará en el Símbolo del sistema y en todas las aplicaciones que no tienen
definido un directorio de trabajo.

Facilita la tarea de hacer copias de seguridad de los archivos de cada usuario y su eliminación cuando se
quite la cuenta de dicho usuario. Deberá crearlo antes de especificar su ruta y su utilización es incompatible
con Ruta de acceso local.

6.4 El sistema de archivos


Cuando se instaló Windows, se crearon varios directorios o carpetas en la unidad donde se realizó la
instalación. En ellos se encuentran los programas necesarios para su correcto funcionamiento,
configuración y administración.

Para crear un directorio o carpeta, utilice el Explorador de Windows (se encuentra en Accesorios de Todos
los programas del menú Inicio) y, cuando le muestre, en la parte izquierda de la pantalla, la lista de todas
las unidades del equipo, seleccione una de ellas y sitúese en el directorio en el que desee crear una nueva
carpeta. Pulse en la pantalla derecha en un lugar vacío, muestre su menú contextual, seleccione Nuevo y,
después, Carpeta e indique el nombre que desee darle y pulse [Intro].

✽ Los permisos estándar de directorio


Cuando se establecen los permisos sobre un directorio, se define el acceso de un usuario o de un grupo a
dicho directorio y sus archivos.
Estos permisos sólo pueden establecerlos y cambiarlos el propietario o aquel usuario que haya recibido el
permiso del propietario.
Una vez establecidos los permisos, afectarán a los archivos y subdirectorios que dependan de él, tanto los
que se creen posteriormente como los que ya existían previamente (este hecho se denomina herencia). Si
no desea que se hereden, deberá indicarse expresamente cuando se indiquen los permisos.

Los permisos estándar para directorios que se pueden conceder o denegar son:
○ Control total​: es el máximo nivel y comprende poder realizar todas las acciones tanto a nivel de
archivos como de directorios.
○ Modificar​: comprende todos los permisos menos eliminar archivos y subdirectorios, cambiar
permisos y tomar posesión.
○ Lectura y ejecución​: comprende ver los nombres de los archivos y subdirectorios, ver los datos de
los archivos, ver los atributos y permisos y ejecutar programas.
○ Mostrar el contenido de la carpeta​: comprende los mismos permisos que lectura y ejecución pero
aplicables sólo a las carpetas.
○ Leer​: comprende ver los nombres de los archivos y directorios, ver los datos de los archivos, así
como ver los atributos y permisos. Denegarlo elimina todos los demás permisos acumulados.
○ Escribir​: comprende crear archivos y subdirectorios, añadir datos a los archivos, modificar los
atributos y leer los permisos.
○ Permisos especiales​: se activa cuando se indican permisos más concretos (se indicará cómo
hacerlo posteriormente).

✽ El propietario de un directorio o un archivo


Cuando un usuario crea un directorio, un archivo o cualquier objeto, se convierte automáticamente en su
propietario (también durante el proceso de instalación se adjudicaron propietarios a todos los directorios y
archivos que se crearon).

Un propietario puede asignar permisos a sus directorios, archivos u objetos aunque no puede transferir su
propiedad a otros usuarios. Puede conceder el permiso Tomar posesión, que permitirá, a los usuarios que
se les conceda, tomar posesión en cualquier momento.

También pueden tomar posesión los administradores pero no pueden transferirla a otros usuarios. De esta
manera, un administrador que tome posesión y cambie los permisos podrá acceder a los archivos para los
que no tiene concedido ningún permiso.

6.5 Discos básicos y dinámicos


❊ ​Disco básico​: disco físico que contiene particiones primarias (son aquellas que son reconocidas por la
BIOS del ordenador como capaces de iniciar el sistema operativo desde ella ya que dispone de un sector
de arranque), particiones extendidas o dispositivos lógicos (las particiones y las unidades lógicas de los
discos básicos se conocen como volúmenes básicos).

❊ ​Disco dinámico​: disco físico que contiene volúmenes dinámicos creados por XP/7 (un volumen
dinámico es una parte de un disco físico que funciona igual que una unidad separada. Es equivalente a las
particiones primarias de los discos básicos. No pueden contener particiones o discos lógicos). Puede
contener volúmenes distribuidos, volúmenes seccionados, volúmenes reflejados y volúmenes RAID 5.
❊ ​Conjunto de volúmenes​: puede existir en los discos básicos y es la unión de una o más áreas de
espacio disponibles (que pueden estar en uno o varios discos duros) que, a su vez, puede dividirse en
particiones y unidades lógicas (solo funciona con NTFS). Habrá una letra de unidad que representará al
conjunto de volúmenes. Cuando se amplían, los datos previamente existentes no se ven afectados. Sin
embargo, no es posible reducirlos, sino que deberá eliminar el conjunto completo (con la pérdida de los
datos). El equivalente en los discos dinámicos es un volumen distribuido.

❊ ​Conjunto de espejos​: puede existir en los discos básicos e indica dos particiones de dos discos
duros distintos que se configuran para que una sea idéntica a la otra. La partición espejo no aparece en la
Administración de discos y solo sirve para reflejar los datos de la otra partición (que entrará en
funcionamiento cuando la primera partición falle). Este método hace que el nivel de seguridad sea alto
(aunque no se evitan los virus ya que estarían grabados en ambas particiones). Se corresponde con
RAID1. El equivalente en los discos dinámicos es un volumen reflejado.

❊​ Conjunto de bandas​: puede existir en los discos básicos y es la unión de dos o más áreas de espacio
disponibles (que pueden estar en dos o más discos duros) que, a su vez, se dividirán en bandas. En cada
disco duro se creará una partición y todas ellas tendrán aproximadamente el mismo tamaño (no es
reconocido por MS-DOS y solo funciona con NTFS). Habrá una letra de unidad que representará al
conjunto de bandas. Pueden ser de dos tipos: con paridad (permite realizar la recuperación de los datos
perdidos) o sin paridad.s

6.6 La utilidad administración de discos


Para ver información sobre el o los discos duros del servidor, se utiliza Administración de discos a la que se
llega desde Administrar del menú contextual de Mi PC o Equipo.

✽ Condiciones para convertir un disco básico a dinámico


○ Cualquier disco que se convierta deberá disponer, al menos, de 1 MB de espacio libre al final del
disco (la utilidad
○ Administración de discos reserva automáticamente este espacio libre al crear particiones o
volúmenes en el disco, pero es posible que los discos que tengan particiones o volúmenes creados
por otros sistemas operativos no dispongan de este espacio).
○ Los dispositivos de medios extraíbles no se pueden convertir a dinámicos, ya que estos dispositivos
únicamente pueden contener particiones primarias.
○ No se pueden convertir a dinámicos los discos que utilicen una interfaz USB o Firewire (IEEE 1394).
○ Una vez que se haya convertido un disco básico a dinámico, no se podrán volver a convertir los
volúmenes dinámicos en particiones. En su lugar, deberá moverse o realizar una copia de
seguridad de los datos, eliminar todos los volúmenes dinámicos del disco y, después, convertir el
disco.
○ Una vez convertidos, los discos dinámicos no pueden contener particiones ni unidades lógicas.

✽ Condiciones para convertir un disco dinámico a básico


○ Antes de hacer la conversión, es necesario mover o realizar una copia de seguridad de los datos.
○ Para poder realizar la conversión, el disco no debe contener datos.
○ No es posible volver a cambiar los volúmenes dinámicos en particiones.
○ Primero, se deben eliminar todos los volúmenes del disco dinámico y, después, se realizará la
conversión.
○ Una vez que se haya cambiado el disco dinámico a básico, únicamente se podrán, en ese disco,
crear particiones y unidades lógicas.

✽ Trabajando con discos dinámicos


1. Volumen distribuido​: se forma con la unión de dos o más áreas de espacio no asignado que
están en dos o más discos duros. Cuando se guardan datos en un volumen distribuido, primero se ocupa el
espacio libre del primer disco, cuando éste se ha llenado se pasa al segundo y así sucesivamente. Utilizar
un volumen distribuido tiene la ventaja de poder utilizar pequeñas partes de espacio libre para formar un
volumen con mayores dimensiones, pero cuenta con el inconveniente de que si se estropea cualquier parte
de un disco, toda la información del volumen se perderá.

2. Volúmenes seccionados​: se forma con la unión de dos o más áreas de espacio no asignado
que están en dos o más discos duros. Dividirá cada uno de los discos duros en partes pequeñas llamadas
bandas (así, si tiene cuatro discos duros y cada uno tiene diez bandas, diremos que hay diez filas de cuatro
bandas cada una). Al guardar un archivo, se distribuirá en las bandas de todos los discos duros, ocupando
la primera fila de bandas disponible de cada disco duro antes de pasar a la segunda (supone un acceso
será más rápido, pero si se estropea un disco duro se pierde toda la información del conjunto de bandas).
En cada disco duro se creará un volumen y todos ellos tendrán aproximadamente el mismo tamaño. Habrá
una letra de unidad que representará el volumen seccionado.

3. Volúmenes reflejados​: volumen que duplica los datos en dos discos físicos. Proporciona
redundancia de datos, ya que un disco es copia exacta del otro. Si se produce un error en uno de los
discos físicos, los datos de dicho disco dejarán de estar disponibles, pero el sistema seguirá funcionando
con el disco no afectado. Se pueden dar dos configuraciones: los dos discos duros están conectados al
mismo controlador (si falla el controlador, dejará de funcionar el conjunto de espejos) o están conectados a
controladores distintos (si falla un controlador, el conjunto de espejos seguirá funcionando con el otro). En
cualquiera de las dos configuraciones, el nivel de seguridad es alto (RAID 1) aunque no se evitan los virus
ya que, de haber alguno, estaría grabado en ambas particiones. Cuando un disco que forma parte de un
volumen reflejado falla, el resto continúa su funcionamiento sin pérdida de la información y dicho disco
queda huérfano.

6.7 Herramientas de trabajo con los discos


Se pueden aprovechar tres herramientas de Windows que permiten que las unidades de disco duro
funcionen mejor y optimicen el rendimiento global del equipo.

Liberar espacio en disco​: la liberación de espacio en disco puede mejorar el rendimiento de un equipo
y ayuda a liberar espacio en el disco duro. Para ello, identifica los archivos que se pueden eliminar de
forma segura y, después, permite elegir entre la eliminación de todos los archivos o de algunos.

Agilizar el acceso a los datos​: con la fragmentación del disco se disminuye el rendimiento global del
sistema. Cuando un archivo está fragmentado, al abrirlo el sistema deberá buscar en el disco duro los
distintos fragmentos para poder reconstruirlo. El tiempo de respuesta puede ser considerablemente mayor.
La utilidad Desfragmentador de disco reúne los archivos y las carpetas que se encuentran fragmentados en
el disco duro del equipo, de modo que cada uno de ellos ocupe un único espacio en el disco.
Detectar y reparar errores de disco​: para optimizar el rendimiento del equipo, también se puede
comprobar la integridad de los archivos almacenados en el disco duro mediante la utilidad Comprobación
de errores. Con el uso, se pueden dañar algunos sectores del disco duro. Los sectores defectuosos afectan
al rendimiento del disco duro y en ocasiones dificultan e, incluso, imposibilitan la escritura de datos (por
ejemplo, al guardar archivos). Esta utilidad explora la unidad de disco duro para detectar sectores
defectuosos y el sistema de archivos para determinar si hay archivos o carpetas ubicados incorrectamente.
Si utiliza el equipo a diario, procure ejecutar esta utilidad cada semana como medida de protección contra
pérdidas de datos.

6.8 Las directivas locales


En Windows, los derechos se han agrupado en un conjunto de reglas de seguridad y se han incorporado
en unas consolas de administración denominadas directivas de seguridad que definen el comportamiento
del sistema en temas de seguridad. Entre ellas se encuentra la Directiva de seguridad local que es la que
se debe utilizar si se desea modificar la configuración de seguridad y el equipo es una estación de trabajo.

Desde dicha herramientas de administración se pueden establecer, entre otras, las siguientes directivas:
➢ Directivas de cuentas​: en este apartado se puede establecer cuál es la política de cuentas o de
contraseñas que se seguirá. Dentro de este apartado se pueden distinguir reglas en dos grupos:
Contraseñas y Bloqueo. Entre ellas, hacen referencia a cómo deben ser las contraseñas en el
equipo (longitud mínima, vigencia máxima, historial, etc.) y cómo se debe bloquear una cuenta que
haya alcanzado un cierto máximo de intentos fallidos de conexión.
➢ Directiva local​: en este apartado se encuentran: la Auditoría del equipo, que permite registrar en el
visor de sucesos ciertos eventos que sean interesantes, a criterio del administrador (por ejemplo,
los inicios de sesión local), y los derechos y privilegios que pueden tener los usuarios en el equipo.
➢ Directivas de clave pública​: en este apartado se pueden administrar las opciones de seguridad de
las claves públicas emitidas por el equipo.

6.9 Administrando el equipo


Para realizar distintas tareas de administración se dispone de la utilidad Administración de equipos que se
encuentra en Administrar del menú contextual de Mi PC o de Equipo, con la que se pueden realizar, entre
otras, las siguientes operaciones:
Monitorizar sucesos del sistema como la hora de inicio de sesión y los errores de programa (Visor
de sucesos o Visor de eventos).
Crear y administrar los recursos compartidos (Carpetas compartidas).
Ver una lista de los usuarios conectados a un equipo local o remoto (Carpetas compartidas).
Administrar usuarios y grupos del equipo (Usuarios locales y grupos o Usuarios y grupos locales).
Configurar los contadores de rendimiento y las alarmas (Registros y alertas de rendimiento o
Rendimiento).
Ver la configuración de los dispositivos y agregar controladores de dispositivo nuevos
(Administrador de dispositivos).
Administrar los discos del equipo (Administración de discos).
Iniciar y detener los servicios del sistema (Servicios y aplicaciones).

También podría gustarte