HERRAMIENTAS ADMINISTRATIVAS DEL S.O. DE RED


.

VISOR DE SUCESOS

En NT un suceso es una incidencia en el sistema que debe ser notificada al administrador.
Los sucesos más importantes aparecen como un mensaje en la pantalla. Los sucesos cuya importancia no es crítica para el funcionamiento del sistema quedan registrados en una base de datos de sucesos. Esta base de datos está organizada en tres registros de sucesos: sistema, seguridad y aplicación. La herramienta de NT que permite visualizar y administrar estos registros es el Visor de sucesos:
 Con el visor de sucesos podemos seleccionar un ordenador del dominio y ver sus registros de sucesos. Podemos seleccionar el registro que deseemos ver con las opciones Sistema, Seguridad y Aplicación del menú Registro.
Cada línea del registro está formada por:
- un icono, que indica la importancia del suceso
- la fecha y hora en que se produjo el suceso.
- el módulo del sistema que ha generado el suceso.
- la categoría en la que se halla clasificada el suceso.
- el número de identificación del suceso.
- el usuario que ha generado el suceso.

- el ordenador en el que se ha generado el suceso



Los registros de sucesos se pueden guardar mediante el menú Registro\Guardar como..
 Se pueden guardar los registros con un formato propio o como ficheros de texto, simple o delimitado por comas. Esto es especialmente útil para luego procesar el archivo con algún programa, quizás un filtro diseñado a medida para la solución de algún problema específico. Se puede abrir un registro previamente guardado con el menú Registro/Abrir.


Desde la opción Registro/Configurar los registros podemos acceder al cuadro de
diálogo "Configurar registros de sucesos"
 Con este cuadro podremos seleccionar el tamaño máximo del registro (en incrementos de 64
K) y la forma de vaciar el registro. se puede seleccionar:
· que el sistema borre los sucesos según necesite. Es la habitual.
· que borre los sucesos con una cierta antigüedad.
· obligar al borrado manual. Esta opción se debería seleccionar en sistema donde la seguridad
sea vital, para el registro de seguridad.

CARPETAS COMPARTIDAS

Las carpetas se comparten para que los usuarios puedan acceder a aplicaciones, datos y a las carpetas locales de los usuarios a través de una red.
·         Mantener toda la información centralizada: Las carpetas de aplicaciones de red centralizan la administración del sistema mediante la especificación de un solo lugar para la configuración y actualización del software.
·         Ahorrar espacio en disco: Las carpetas de datos brindan a los usuarios una ubicación central para almacenar y tener acceso a archivos que todos utilizan.
·         Seguridad de los datos: Las carpetas de los usuarios proporcionan una ubicación central para hacer copias de seguridad de sus datos.
Usar carpetas compartidas es la única forma de garantizar la seguridad de los recursos de la red en un volumen FAT (File Allocation Table).




USUARIOS LOCALES Y GRUPOS

 Una cuenta de usuario es una identificación asignada de manera única al usuario para permitirle:
·         iniciar sesión en un dominio para acceder a los recursos de red
·         iniciar sesión en un equipo local para acceder a los recursos locales
Por lo tanto, todos los usuarios que utilizan habitualmente la red deben tener una cuenta.
Administración de usuarios
El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración de los usuarios. Se encuentra en el Menú Inicio(Programas/Herramientas de administración).
Para crear una cuenta nueva, haga clic en Nuevo usuario en el menú de usuarios. Aparecerá un cuadro de diálogo para especificar la información acerca del nuevo usuario:
·         Usuario: Nombre de inicio de sesión del usuario
·         Nombre completo: Información opcional del usuario
·         Descripción: Campo opcional
·         Los campos para la Contraseña son opcionales. Aún así, se recomienda rellenarlos y marcar la casilla con la etiqueta "El usuario debe cambiar la contraseña" por razones de seguridad.
Convenciones para el nombre de usuario
El administrador identifica a los usuarios por medio de convenciones para el nombre del usuario. Debe tener en cuenta la siguiente información:
·         Los nombres de usuario deben ser únicos (dentro de un dominio o en un equipo local)
·         Los nombres de usuario pueden contener cualquier letra mayúscula o minúscula, pero no debe contener los siguientes caracteres: / \ [ ] : . | = , + * ? < >
·         Evite crear nombres de usuario similares.



GRUPOS
Un grupo es un conjunto de cuentas de usuario. Un usuario que se agrega a un grupo obtiene todos los permisos y derechos de ese grupo. Los grupos de usuarios hacen más sencilla la administración, ya que es posible otorgar permisos a varios usuarios a la vez. Hay dos tipos diferentes de grupos:
·         Grupos locales: Otorga a los usuarios permisos para que accedan a un recurso de red. También sirven para conceder a los usuarios privilegios para abrir tareas de sistema (como cambiar la hora, hacer copias de seguridad, recuperar archivos, etc.). Existen grupos locales preconfigurados.


·         Grupos globales: Se usan para organizar las cuentas de usuario de dominio. También se usan en redes de varios dominios, cuando los usuarios de un dominio necesitan tener acceso a recursos de otro dominio.
Cuando se inicia Windows NT por primera vez, se crean seis grupos de forma predeterminada:
·         Administradores
·         Operadores de copia
·         Duplicadores
·         Usuarios Avanzados
·         Usuarios
·         Invitados
Estos grupos predeterminados se pueden eliminar, y se pueden añadir grupos personalizados de usuarios con permisos especiales, de acuerdo con las operaciones que vayan a realizar en el sistema. Para añadir un grupo, haga clic en Grupo local nuevo en el menú de usuario.



el Administrador de dispositivos


Mediante el Administrador de dispositivos puede determinar qué dispositivos están instalados en el equipo, actualizar software de controlador de dispositivos, comprobar si el hardware funciona correctamente y modificar opciones de configuración de hardware

6 Responses to “HERRAMIENTAS ADMINISTRATIVAS DEL S.O. DE RED”

  1. muy buena tu info. solo que tu imagen se movió y cubre una parte del texto!!! para la proxima ten en cuenta deliverar estos tipos de errores

  2. muy buena tu informacion. Pero tencuidado de resaltar los subtemas del tema

  3. BUENA INFORMACION , PERO TEN CUIDADO Y CAMBIA LA FUENTE PARA QUE SE BEA MAS PRESENTABLE. OK M BOI

  4. Buena Informacion.
    A mi parecer el color de fiuente esta bien en blanco porque en otro color igual y se perderia o lartimaria al leerlo.
    y Si puedes, Resalta tus titulos.

  5. Jey says:

    Hola :D
    Merviin tu infOrmaciion esta biien y si como dice wendy en una parte la imagen se comio el texto pero bueno eso lo puedes componer y pues todo muy entendible Bien :D

  6. M3RV1N says:

    son 6: 22 y viendo que todos comentaron cierro esta entrada asi que gracias por sus comentarios a todos

Your Reply