Вы находитесь на странице: 1из 7

Héctor Hernández 18.467.

042

José Osorio 19.500.075

Escuela de Computación

Telecomunicaciones I

Practica de acceso remoto en Windows

Se comprueba que las computadoras estén correctamente


configuradas para que las mismas puedan detectar los recursos compartidos de la
maquina contraria, cabe destacar que ambas deben estar en el mismo grupo de
trabajo, que en este caso será “WORKGROUP”.
En la PC2 se creó la carpeta pública, se otorgaron los debidos
permisos así como se habilito la opción de compartir la información que este
dentro de ella, además si dio permiso para que los demás usuarios pudieran
eliminar, modificar o insertar data.
Prueba #2 (Red LAN diferente y PCs diferentes)

Se comprueba las distintas configuraciones de ambas PCs en la red, para


asi poder permitir el acceso a estas desde su contraparte.

Se crea un archivo TXT en la carpeta Public para su vista en la PC2:


Luego, se prosigue a usar el comando nbtstat –A IPaddress para precisar a
las mismas PCs dentro de la red y sus recurso compartidos
Se pudo mapear la carpeta compartida a traves del explorador de Windows
con el uso de \\IPAddress de la maquina a mapear y se modifico el archivo txt
encontrado de forma remota desde la PC2:
Desde la PC1 se puede observar el archivo con las modificaciones
efectuadas en la PC2, y se procede a realizar el mismo procedimiento pero en
viceversa:
Y se puede observar las modificaciones del archivo realizadas de forma
remota, de nuevo en la PC2:

Como observamos en las pruebas realizadas, el uso compartido de


archivos entre terminales dentro de una red puede ser muy amigable para el
ahorro de tiempo y comodidad. Sin embargo, con lo avanzado de la tecnologia hoy
en dia, debemos cuidar nuestras espaldas de posibles intrusos en nuestra red en
busca de información privada. Por lo que se debe ser muy cuidadoso al momento
de compartir información en redes para evitar el hurto de data. Es recomendado
utilizar todas las herramientas de seguridad o cifrado de datos posibles al
momento de hacer uso del Acceso Remoto o de utilizar un terminal como Nodo
remoto, pues no queremos que nuestra información caiga en manos no deseadas.

Вам также может понравиться