Configuracion SO
Configuracion SO
Aida Canedo
6.1 Los usuarios
Las cuentas de usuario representan a una persona y se utilizan para iniciar sesiones en la red y tener
acceso a los recursos.
Una cuenta de usuario permite que un usuario inicie sesiones en equipos y/o dominios con una identidad
que se puede autenticar y autorizar para tener acceso a los recursos del dominio. Cada usuario que se
conecta a la red debe tener su propia cuenta de usuario y su propia contraseña única. Por tanto, una
cuenta de usuario se utiliza para:
● Autenticar la identidad del usuario.
● Autorizar o denegar el acceso a los recursos del dominio.
● Administrar otros principales de seguridad.
● Auditar las acciones realizadas con la cuenta de usuario.
Un usuario local es una cuenta a la que se pueden conceder permisos y derechos para el equipo en donde
se está creando la cuenta. Está disponible en equipos que sean estaciones de trabajo.
Cada usuario puede tener un perfil que está asociado a su nombre de usuario y que se guarda en la
estación de trabajo, y aquellos usuarios que acceden a varias estaciones pueden tener un perfil en cada
una de ellas. Este perfil se denomina perfil local porque sólo es accesible desde la estación en que está
creado.
Además, existe un perfil temporal que se crea cuando se produce un error en la carga del perfil del usuario.
Éste se elimina al final de la sesión y no se almacenan los cambios realizados por el usuario en la
configuración del Escritorio y los archivos.
Facilita la tarea de hacer copias de seguridad de los archivos de cada usuario y su eliminación cuando se
quite la cuenta de dicho usuario. Deberá crearlo antes de especificar su ruta y su utilización es incompatible
con Conectar.
Facilita la tarea de hacer copias de seguridad de los archivos de cada usuario y su eliminación cuando se
quite la cuenta de dicho usuario. Deberá crearlo antes de especificar su ruta y su utilización es incompatible
con Ruta de acceso local.
Para crear un directorio o carpeta, utilice el Explorador de Windows (se encuentra en Accesorios de Todos
los programas del menú Inicio) y, cuando le muestre, en la parte izquierda de la pantalla, la lista de todas
las unidades del equipo, seleccione una de ellas y sitúese en el directorio en el que desee crear una nueva
carpeta. Pulse en la pantalla derecha en un lugar vacío, muestre su menú contextual, seleccione Nuevo y,
después, Carpeta e indique el nombre que desee darle y pulse [Intro].
Los permisos estándar para directorios que se pueden conceder o denegar son:
○ Control total: es el máximo nivel y comprende poder realizar todas las acciones tanto a nivel de
archivos como de directorios.
○ Modificar: comprende todos los permisos menos eliminar archivos y subdirectorios, cambiar
permisos y tomar posesión.
○ Lectura y ejecución: comprende ver los nombres de los archivos y subdirectorios, ver los datos de
los archivos, ver los atributos y permisos y ejecutar programas.
○ Mostrar el contenido de la carpeta: comprende los mismos permisos que lectura y ejecución pero
aplicables sólo a las carpetas.
○ Leer: comprende ver los nombres de los archivos y directorios, ver los datos de los archivos, así
como ver los atributos y permisos. Denegarlo elimina todos los demás permisos acumulados.
○ Escribir: comprende crear archivos y subdirectorios, añadir datos a los archivos, modificar los
atributos y leer los permisos.
○ Permisos especiales: se activa cuando se indican permisos más concretos (se indicará cómo
hacerlo posteriormente).
Un propietario puede asignar permisos a sus directorios, archivos u objetos aunque no puede transferir su
propiedad a otros usuarios. Puede conceder el permiso Tomar posesión, que permitirá, a los usuarios que
se les conceda, tomar posesión en cualquier momento.
También pueden tomar posesión los administradores pero no pueden transferirla a otros usuarios. De esta
manera, un administrador que tome posesión y cambie los permisos podrá acceder a los archivos para los
que no tiene concedido ningún permiso.
❊ Disco dinámico: disco físico que contiene volúmenes dinámicos creados por XP/7 (un volumen
dinámico es una parte de un disco físico que funciona igual que una unidad separada. Es equivalente a las
particiones primarias de los discos básicos. No pueden contener particiones o discos lógicos). Puede
contener volúmenes distribuidos, volúmenes seccionados, volúmenes reflejados y volúmenes RAID 5.
❊ Conjunto de volúmenes: puede existir en los discos básicos y es la unión de una o más áreas de
espacio disponibles (que pueden estar en uno o varios discos duros) que, a su vez, puede dividirse en
particiones y unidades lógicas (solo funciona con NTFS). Habrá una letra de unidad que representará al
conjunto de volúmenes. Cuando se amplían, los datos previamente existentes no se ven afectados. Sin
embargo, no es posible reducirlos, sino que deberá eliminar el conjunto completo (con la pérdida de los
datos). El equivalente en los discos dinámicos es un volumen distribuido.
❊ Conjunto de espejos: puede existir en los discos básicos e indica dos particiones de dos discos
duros distintos que se configuran para que una sea idéntica a la otra. La partición espejo no aparece en la
Administración de discos y solo sirve para reflejar los datos de la otra partición (que entrará en
funcionamiento cuando la primera partición falle). Este método hace que el nivel de seguridad sea alto
(aunque no se evitan los virus ya que estarían grabados en ambas particiones). Se corresponde con
RAID1. El equivalente en los discos dinámicos es un volumen reflejado.
❊ Conjunto de bandas: puede existir en los discos básicos y es la unión de dos o más áreas de espacio
disponibles (que pueden estar en dos o más discos duros) que, a su vez, se dividirán en bandas. En cada
disco duro se creará una partición y todas ellas tendrán aproximadamente el mismo tamaño (no es
reconocido por MS-DOS y solo funciona con NTFS). Habrá una letra de unidad que representará al
conjunto de bandas. Pueden ser de dos tipos: con paridad (permite realizar la recuperación de los datos
perdidos) o sin paridad.s
2. Volúmenes seccionados: se forma con la unión de dos o más áreas de espacio no asignado
que están en dos o más discos duros. Dividirá cada uno de los discos duros en partes pequeñas llamadas
bandas (así, si tiene cuatro discos duros y cada uno tiene diez bandas, diremos que hay diez filas de cuatro
bandas cada una). Al guardar un archivo, se distribuirá en las bandas de todos los discos duros, ocupando
la primera fila de bandas disponible de cada disco duro antes de pasar a la segunda (supone un acceso
será más rápido, pero si se estropea un disco duro se pierde toda la información del conjunto de bandas).
En cada disco duro se creará un volumen y todos ellos tendrán aproximadamente el mismo tamaño. Habrá
una letra de unidad que representará el volumen seccionado.
3. Volúmenes reflejados: volumen que duplica los datos en dos discos físicos. Proporciona
redundancia de datos, ya que un disco es copia exacta del otro. Si se produce un error en uno de los
discos físicos, los datos de dicho disco dejarán de estar disponibles, pero el sistema seguirá funcionando
con el disco no afectado. Se pueden dar dos configuraciones: los dos discos duros están conectados al
mismo controlador (si falla el controlador, dejará de funcionar el conjunto de espejos) o están conectados a
controladores distintos (si falla un controlador, el conjunto de espejos seguirá funcionando con el otro). En
cualquiera de las dos configuraciones, el nivel de seguridad es alto (RAID 1) aunque no se evitan los virus
ya que, de haber alguno, estaría grabado en ambas particiones. Cuando un disco que forma parte de un
volumen reflejado falla, el resto continúa su funcionamiento sin pérdida de la información y dicho disco
queda huérfano.
Liberar espacio en disco: la liberación de espacio en disco puede mejorar el rendimiento de un equipo
y ayuda a liberar espacio en el disco duro. Para ello, identifica los archivos que se pueden eliminar de
forma segura y, después, permite elegir entre la eliminación de todos los archivos o de algunos.
Agilizar el acceso a los datos: con la fragmentación del disco se disminuye el rendimiento global del
sistema. Cuando un archivo está fragmentado, al abrirlo el sistema deberá buscar en el disco duro los
distintos fragmentos para poder reconstruirlo. El tiempo de respuesta puede ser considerablemente mayor.
La utilidad Desfragmentador de disco reúne los archivos y las carpetas que se encuentran fragmentados en
el disco duro del equipo, de modo que cada uno de ellos ocupe un único espacio en el disco.
Detectar y reparar errores de disco: para optimizar el rendimiento del equipo, también se puede
comprobar la integridad de los archivos almacenados en el disco duro mediante la utilidad Comprobación
de errores. Con el uso, se pueden dañar algunos sectores del disco duro. Los sectores defectuosos afectan
al rendimiento del disco duro y en ocasiones dificultan e, incluso, imposibilitan la escritura de datos (por
ejemplo, al guardar archivos). Esta utilidad explora la unidad de disco duro para detectar sectores
defectuosos y el sistema de archivos para determinar si hay archivos o carpetas ubicados incorrectamente.
Si utiliza el equipo a diario, procure ejecutar esta utilidad cada semana como medida de protección contra
pérdidas de datos.
Desde dicha herramientas de administración se pueden establecer, entre otras, las siguientes directivas:
➢ Directivas de cuentas: en este apartado se puede establecer cuál es la política de cuentas o de
contraseñas que se seguirá. Dentro de este apartado se pueden distinguir reglas en dos grupos:
Contraseñas y Bloqueo. Entre ellas, hacen referencia a cómo deben ser las contraseñas en el
equipo (longitud mínima, vigencia máxima, historial, etc.) y cómo se debe bloquear una cuenta que
haya alcanzado un cierto máximo de intentos fallidos de conexión.
➢ Directiva local: en este apartado se encuentran: la Auditoría del equipo, que permite registrar en el
visor de sucesos ciertos eventos que sean interesantes, a criterio del administrador (por ejemplo,
los inicios de sesión local), y los derechos y privilegios que pueden tener los usuarios en el equipo.
➢ Directivas de clave pública: en este apartado se pueden administrar las opciones de seguridad de
las claves públicas emitidas por el equipo.