“Conocimiento Redes>Seguridad de Red

¿Qué permisos tendría el Usuario1 en la carpeta SalesData si el usuario accediera a través de una conexión de red?

2011/1/25
Si el Usuario1 accede a la carpeta SalesData a través de una conexión de red, los permisos que tenga dependerán de cómo esté configurado el sistema de archivos de la red y de los permisos que el administrador del sistema le haya otorgado al Usuario1.

En un entorno de red típico de Windows, el Usuario1 necesitaría tener al menos permisos de "Lectura" para acceder a la carpeta SalesData. Esto permitiría al Usuario1 ver los archivos y carpetas dentro de la carpeta, pero no podría realizar ningún cambio ni guardar ningún archivo en la carpeta.

Si el Usuario1 necesita realizar cambios en los archivos o carpetas dentro de la carpeta SalesData, deberá tener permisos de "Escritura". Esto permitiría al Usuario1 crear nuevos archivos y carpetas, editar archivos existentes y eliminar archivos y carpetas.

El administrador del sistema también puede otorgar permisos de "Control total" al Usuario1, lo que le daría al Usuario1 control total sobre la carpeta SalesData. Esto permitiría al Usuario1 realizar los cambios que desee en la carpeta y su contenido, incluido el cambio de permisos para otros usuarios.

Es importante tener en cuenta que los permisos que el Usuario1 tiene para la carpeta SalesData pueden ser diferentes si la carpeta está ubicada en un tipo diferente de sistema de archivos de red, como un sistema de archivos Linux o macOS. En estos casos, los permisos específicos que tiene el Usuario1 dependerán de la configuración del sistema de archivos y de los permisos que el administrador del sistema le haya otorgado al Usuario1.

Seguridad de Red
Será GoToMyPC trabajar con un Mac
Cómo determinar Kerberos Aplicaciones Aware
Cómo descifrar archivos cifrados cuando el usuario se ha eliminado
Cómo bloquear los sitios inseguros de mis niños
Cómo bloquear sitios web mediante la directiva de grupo
¿Es seguro utilizar una red no segura en casa?
Lista de los nuevos servidores proxy
Protocolo de Autenticación Mutua
Conocimiento de la computadora © http://www.ordenador.online