Escolar Documentos
Profissional Documentos
Cultura Documentos
Permisos en carpetas
03/03/2018 1
Resumen
En esta práctica comprendimos el uso de las redes para compartir archivos por medio de una red
inalámbrica (PAN) para ello se tienen que tener ciertos privilegios y accesos por parte de las computadoras
donde se compartirá información, si no se tienen estos privilegios la computadora no tendrá ninguna
conexión; ya agregando configuraciones a las dos computadoras conectadas al mismo punto de acceso, estas
se vincularán con éxito para ello se comprueba con un ping; lo siguiente será modificar la parte de compartir
carpetas y archivos para determinar qué tipos de privilegios se pueden asignar a estos mismos manteniendo
así un poco de seguridad. Teniendo las configuraciones se crearon tres carpetas, una con privilegios de solo
lectura, otra con privilegios de lectura y ejecución y una última de acceso a público.
2
Índice
Introducción ......................................................................................................................................... 4
Capítulo I ............................................................................................................................................. 5
Problema: ............................................................................................................................................. 5
Objetivos: ............................................................................................................................................. 5
Capítulo II ............................................................................................................................................ 6
Marco Teórico...................................................................................................................................... 6
Capítulo IV........................................................................................................................................... 8
Capítulo V .......................................................................................................................................... 11
Prueba ................................................................................................................................................ 11
Conclusiones ...................................................................................................................................... 12
Referencias ......................................................................................................................................... 13
3
Introducción
En la actualidad la transmisión de datos requiere de mayor rapidez, anteriormente al pasar un
archivo se necesitaba de algún intermediario, es decir enviar archivos de una computadora a una memoria
USB o un CD, y posteriormente de ahí a la computadora de donde se necesitaba tener el archivo, todo esto
por no tener conocimiento de las redes de computadora. Hoy en día esta misma operación se puede realizar
mediante un cable de red o bien de forma inalámbrica, solo se necesita crear una red PAN y de ahí conectar
las computadoras involucradas, posteriormente se hará una pequeña configuración de accesos y de esta
forma se agiliza la transmisión de datos de manera directa, además en caso de estar en un condominio o una
escuela, se realiza una transferencia a mayor distancia.
4
Capítulo I
Problema:
Los alumnos de la carrera de Ingeniería en Sistemas Computacionales del octavo semestre del
Grupo ISC-802 necesitan compartir archivos de una computadora a otra de forma inalámbrica, contando
solamente con dos computadoras y un teléfono celular, además se deben agregar carpetas con permisos
específicos de lectura y de lectura y ejecución.
Objetivos:
General: Formar una red PAN con más de dos computadoras para la transferencia de archivos
creando carpetas, con permisos en cada una de las mismas.
Específico:
Justificación:
En esta práctica aprendimos la forma de compartir información de una computadora a otras con el
sistema operativo Windows en sus versiones 8.1 y 10 implementando un punto de acceso (PAN); este
método es muy eficaz ya que solo se necesita la conexión inalámbrica y la información pasa directamente
de una maquina a otra sin intermediarios de almacenamiento como lo es una memoria USB o un CD.
Observamos que para hacer este método, se necesitan hacer diferentes configuraciones a cada uno
de los equipos iniciando con la conexión a la misma red inalámbrica, después se debe de configurar la
detención de redes, y la opción de compartir archivos e impresoras sin el control de la contraseña, y teniendo
esta parte solo es cuestión de ingresar a la red en la computadora y observaremos el equipo opuesto al cual
accederemos y observaremos sus carpetas a las cuales nos interesa copiar archivos.
5
Capítulo II
Marco Teórico
Personal Area Network (PAN), Red de Área Personal: es una red de computadoras para la
comunicación entre distintos dispositivos (computadoras, puntos de acceso a internet, teléfonos celulares,
PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. [1]
Las bases del concepto de red para espacio personal provinieron de ideas que surgieron en el año
1995 en el Massachusetts Institute of Technology (MIT) provienen para usar en señales eléctricas o impulsos
eléctricos provenientes del cuerpo humano, y así poder comunicar el mismo con dispositivos adjuntos
Permisos en archivos: Los permisos definen, de una manera simple y efectiva, reglas de acceso en
lectura (r), escritura (w) o ejecución (x) a determinados archivos (si éstos no son ejecutables, el de ejecución
no procede al igual que ocurre con las carpetas o directorios). Como su propio nombre indica, unos permisos
de lectura nos permitirán abrir un archivo o una carpeta para únicamente ver que contiene, pero no podremos
realizar modificación alguna hasta que no nos otorguen permisos de escritura (que son los que nos permitirán
realizar modificaciones). [2]
6
Capítulo III
Diseño de la solución
La mejor manera de conectarse en una red es primero: verificar que los equipos estén conectados a
la misma red; en caso de que estos estén conectados a la misma red y al corroborar que direcciones tienen
estas sean de un rango distinto, ir a una configuración avanzada y definir que se implemente el cifrado de
128 bits para la protección de uso compartido finalmente se verificara haciendo ping de una maquina a otra.
La segunda opción es ir al apartado de red y observar los demás equipos que se encuentran
conectados en la misma red como se observa en la figura 1.
7
Capítulo IV
Desarrollo
Iniciamos la práctica con la conexión del punto de acceso a todas las computadoras como se aprecia
en la figura 2.
Posteriormente, conectados haremos un ping para indicar si se tiene comunicación de una maquina
a otra. como la conexión puede ser fallida proseguiremos a cambiar la configuración de los equipos para la
detención de las redes, en la figura 3 se muestran los campos que deben ser activados.
8
En la figura 4 vamos a modificar los permisos de una carpeta para que únicamente permita ver que
es lo que tenemos dentro de ella.
Al querer agregar o modificar la carpeta se mostrará un mensaje el cual da aviso que no se puede
ejecutar esa acción pues la carpeta únicamente cuenta con permisos de escritura como se aprecia en la figura
5, en caso de tener que desbloquear la carpeta se necesitara hacer desde el administrados.
9
Posteriormente se creará una carpeta con nuevos permisos para lectura y ejecución y se asignaran
los permisos similares como a la anterior solo que ahora se le agregara la ejecución, en caso de acceder a
esta carpeta mandara un error como el que se muestra en la figura 6.
10
Capítulo V
Prueba
En la figura 7 se muestra un error al hacer ping con la otra máquina, esto se debe a que alguna de
los dos equipos no tiene las configuraciones para la detención de redes. Una vez echo las respectivas
configuraciones nuevamente se realizó un ping con el que se obtuvo como resultado una exitosa conexión.
11
Conclusiones
En el desarrollo de esta práctica se comprendió el uso de un punto de acceso en redes inalámbricas
para compartir archivos con permisos de lectura y ejecución, por lo que fue necesario configurar cada una
de las computadoras para que todas se conectarán a la misma red y tuvieran acceso a las carpetas; esto nos
ayudó a entender la seguridad que se le puede dar a los archivos debido a que si querías agregar algún
documento, carpeta, o programa dentro de la carpeta con permiso de lectura esta no lo permitía y mostraba
un mensaje en el cual informaba que la carpeta es de solo lectura. Adicionalmente fue importe conocer la
conexión de un equipo a otro con un ping ya que en caso de no tener permisos necesarios ni siquiera nos
mostraba la correcta conexión en los dispositivos.
12
Referencias
[3] Ite educacion, «Ite educacion,» 05 mayo 2016. [En línea]. Available:
http://www.ite.educacion.es/formacion/materiales/85/cd/linux/m4/servidor_samba.html. [Último
acceso: 18 Junio 2017].
[4] De linux, «De linux,» 15 Mayo 2014. [En línea]. Available: https://blog.desdelinux.net/cups-como-
usar-y-configurar-las-impresoras-de-forma-facil/. [Último acceso: 18 Junio 2017].
13