miércoles, 22 de mayo de 2013

Instalacion de la plataforma de WordPress

Instalación de WordPress.

Conclusión.

La instalación es muy fácil solo se copia la carpeta de Wordpress a la carpeta de htdocs, se ingresa al navegador y se teclea 127.0.0.1 y se ingresa a herramientas de administrador se crea una base de datos y XAMPP te guiara paso a paso para poder crear la pagina web en Wordpress.
Es un excelente programa ya que viene con todo previamente instalado a parte se puede personalizar.

WordPress

WordPress
  • Cuenta WordPress (Posts, Perfil Publico, Comentarios, Modificar Interfaz)
  • Hosting (Gratuito)
  • Aplicación con código abierto
  • Permite crear un blog
  • Temas (Plantillas)
  • Plugin (Programas)
Conclusión.
WordPress es un excelente programa el cual sirve para editar una pagina web de forma fácil, eficaz y rápida a parte de que permite agregarle unos toques personales de acuerdo con el gusto de cada persona. A parte es un programa que te permite editar la pag sin necesidad de Internet.

Instalación de la plataforma de WordPress

WordPress.
  • Conclusion
La instalación de esta plataforma es prácticamente muy fácil ya que solo se debe copiar la carpeta de WordPress a la carpeta htdocs del XAMPP y asi el programa la detectara automáticamente la maquina detectara nuestros archivos de la pagina. 

Red de computadoras

Redes de computo
  • Equipos
  • Configuracion (TCP/IP)
  • Sistema Operativo de Red (Wxp, W7, W8, Unix, Linux, Mac)
  • Servicios  (SMB, XAMPP, FTP, HTTP, Correo, Hyperterminal,   SQL, PHP)
  • Plataformas (WordPress, Joomla)
Conclusion.
El conocer que es lo que compone a una red de computo es vital ya que solo así se podrá administrar correctamente una computadoras o una red ya que se conoce cada uno de sus componentes.

XAMPP


XAMPP.
XAMPP es un servidor independiente de plataforma, software libre, que consiste principalmente en la base de datos MySQL, el servidor web Apache y los intérpretes para lenguajes de script: PHP y Perl. El nombre proviene del acrónimo de X (para cualquiera de los diferentes sistemas operativos), Apache, MySQL, PHP, Perl.
El programa está liberado bajo la licencia GNU y actúa como un servidor web libre, fácil de usar y capaz de interpretar páginas dinámicas. Actualmente XAMPP está disponible para Microsoft Windows, GNU/Linux, Solaris y MacOS X
Características
XAMPP solamente requiere descargar y ejecutar un archivo zip, tar o exe, con unas pequeñas configuraciones en alguno de sus componentes que el servidor Web necesitará. XAMPP se actualiza regularmente para incorporar las últimas versiones de Apache/MySQL/PHP y Perl. También incluye otros módulos como OpenSSL y phpMyAdmin. Para instalar XAMPP se requiere solamente una pequeña fracción del tiempo necesario para descargar y configurar los programas por separado.
Aplicaciones
Oficialmente, los diseñadores de XAMPP sólo pretendían su uso como una herramienta de desarrollo, para permitir a los diseñadores de sitios webs y programadores testear su trabajo en sus propios ordenadores sin ningún acceso a Internet. En la práctica, sin embargo, XAMPP es utilizado actualmente como servidor de sitios Web, ya que, con algunas modificaciones, es generalmente lo suficientemente seguro para serlo. Con el paquete se incluye una herramienta especial para proteger fácilmente las partes más importantes.


XAMPP  (CONCLUSION)

XAMPP es un programa de plataforma el cual es muy util ya que atraves de otros componentes es muy facil crear y administrar una red, es una gran herramientas para facilitar la creacion y uso de paginas web


domingo, 19 de mayo de 2013

Base de datos comparidas

Base de datos compartidas.
  1. Herramienta de base de datos
  2. Mover datos
  3. Base de datos 
  4. Dividir base de datos
  5. Poner el nombre del archivo (dar clic en dividir)
  6. Después de dividir la tabla checar las particiones
  7. Instalar formularios en los equipos 
Divisor de base de datos

Este asistente mueve tablas de bases de datos actual a una nueva base de datos de servidor  En entornos multiusuario esto reduce el trafico dela red y permite la programación continua de clientes sin afectar a los datos o interrumpir a los usuarios.
Si la base de datos esta protegida con una contraseña,la nueva base del servidor se creara sin una contraseña y sera accesible para los usuarios. Debera que agregar una contraseña a la nueva base de datos  de servidores de creara sin una contraseña, una vez dividida. Esto podria ser un proceso largo. Haga una copia de seguridad de la base de datos antes de dividirla.

Conclusion

Esta herramienta es muy util ya que nos permite dividir una base de datos para que varios usuarios hagan modificaciones en diferentes archivo o partes y se actualizan en automático en ellas

Practica Antena Wifi

Antena Wifi 

  • Conectar los equipos
  • Para esto usamos un switch y el cable recto.
  • Configurar.
  1. IP estática
  2. Nombre del equipo igual
  3. Poner un nombre único a la maquina.
  • Instalar USB en una maquina
La USB viene con un disco de instalación el cual instalara los drivers y los programas necesario.
NT: Primero instalar drivers y luego conectar wifi

  • Conectarse al punto de acceso
Para conectarse al punto de acceso se accederá a la señal que proporciona la antena,  luego se buscara la red a la que se desea unir e ingresar la clave de la red.
  • Compartir el (wifi) desde la usb-wifi
  1. Se conectan los equipos físicamente por medio del cable recto al concentrador 
  2. Se configura el ip, se crea y conecta un grupo de trabajo y confirmamos la conexión
  3. Se instala la USB-WIFI en una maquina por el disco de drivers
  4. Se conecta al punto de acceso por medio de la antena wifi y accesamo con la contraseña.
Conclusion

Esta practica nos enseño que dentro de una solo maquina con Internet se pueden conectar varias esto es muy util si no poseemos un módem adecuado para no se un café Internet por ejemplo o para un departamento corto de recursos etc.....
Esto es muy util ya que se puede usar en pequeñas o en departamentos de empresas mas grandes.


martes, 23 de abril de 2013

Seguridad WIFI


Seguridad Wifi

Objetivo: conseguir una red Wi-Fi más segura
El protocolo 802.11 implementa encriptación WEP, pero no podemos mantener WEP como única estrategia de seguridad ya que no es del todo seguro. Existen aplicaciones para Linux y Windows (como AiroPeekAirSnortAirMagnet o WEPCrack) que, escaneando el suficiente número de paquetes de información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y permitir el acceso de intrusos a nuestra red. [Más información sobre vulnerabilidad WEP]
Más que hablar de la gran regla de la seguridad podemos hablar de una serie de estrategias que, aunque no definitivas de forma individual, en su conjunto pueden mantener nuestra red oculta o protegida de ojos ajenos.
ItemComplejidad
1. Cambia la contraseña por defecto.Baja
2. Usa encriptación WEP/WPA.Alta
3. Cambia el SSID por defecto.Baja
4. Desactiva el broadcasting SSID.Media
5. Activa el filtrado de direcciones MAC.Alta
6. Establece el nº máximo de dispositivos que pueden conectarse.Media
7. Desactiva DHCP.Alta
8. Desconecta el AP cuando no lo uses.Baja
9. Cambia las claves WEP regularmente.Media

Tabla Resumen
A continuación entramos en detalle sobre cada uno de los items de la tabla anterior.
Nota 1: Antes de realizar los cambios recomendados a continuación, consulta el manual del Punto de Acceso y del accesorio o dispositivo Wi-Fi para información detallada sobre cómo hacerlo.
Nota 2: En los siguientes consejos aparece la figura de el observador, como la persona de la que queremos proteger nuestra red.
Asegurar el Punto de Acceso:
1. Cambia la contraseña por defecto.
  • Todos los fabricantes establecen un password por defecto de acceso a la administración del Punto de Acceso.

    Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible que el observador la conozca.
    [!] Evita contraseñas como tu fecha de nacimiento, el nombre de tu pareja, etc. Intenta además intercalar letras con números.
Aumentar la seguridad de los datos transmitidos:
2. Usa encriptación WEP/WPA.
  • Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor.

    Los Puntos de Acceso más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves. Es importante que en esta frase intercales mayúsculas con minúsculas y números, evites utilizar palabras incluidas en el diccionario y secuencias contiguas en el teclado (como "qwerty", "fghjk" o "12345").

    También tendrás que establecer en la configuración WEP la clave que se utilizará de las cuatro generadas (Key 1Key 2Key 3 o Key 4).

    Después de configurar el AP tendrás que configurar los accesorios o dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma clave WEP (posiblemente puedas utilizar la frase anterior) que has establecido para el AP y la misma clave a utilizar (Key 1Key 2Key 3 o Key 4). 

[!] Ya hemos visto que con algunos programas y el suficiente tiempo pueden obtenerse estas claves. En cualquier caso si el observador encuentra una red sin encriptación y otra con encriptación, preferirá "investigar" la primera en vez de la segunda.
  • Algunos Puntos de Acceso más recientes soportan también encriptación WPA (Wi-Fi Protected Access), encriptación dinámica y más segura que WEP.

    Si activas WPA en el Punto de Acceso, tanto los accesorios y dispositivos WLAN de tu red como tu sistema operativo deben soportarlo (Palm OS por el momento no y para Windows XP es necesario instalar una actualización).
Ocultar tu red Wi-Fi:
3. Cambia el SSID por defecto.
  • Suele ser algo del estilo a "default", "wireless", "101", "linksys" o "SSID".

    En vez de "MiAP", "APManolo" o el nombre de la empresa es preferible escoger algo menos atractivo para el observador, como puede ser "Broken", "Down" o "Desconectado".

    Si no llamamos la atención de el observador hay menos posibilidades de que éste intente entrar en nuestra red. 
4. Desactiva el broadcasting SSID.
  • El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red Wi-Fi identifiquen automáticamente los datos de la red inalámbrica, evitando así la tarea de configuración manual.

    Al desactivarlo tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras conectar.
    [!] Si el observador conoce nuestro SSID (por ejemplo si está publicado en alguna web de acceso libre) no conseguiremos nada con este punto.
Evitar que se conecten:
5. Activa el filtrado de direcciones MAC.
  • Activa en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que actualmente tengas funcionando. Al activar el filtrado MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red Wi-Fi.
    [!] Por un lado es posible conocer las direcciones MAC de los equipos que se conectan a la red con tan sólo "escuchar" con el programa adecuado, ya que las direcciones MAC se transmiten "en abierto", sin encriptar, entre el Punto de Acceso y el equipo.
    Además, aunque en teoría las direcciones MAC son únicas a cada dispositivo de red y no pueden modificarse, hay comandos o programas que permiten simular temporalmente por software una nueva dirección MAC para una tarjeta de red.
6. Establece el número máximo de dispositivos que pueden conectarse.
  • Si el AP lo permite, establece el número máximo de dispositivos que pueden conectarse al mismo tiempo al Punto de Acceso.
7. Desactiva DHCP.
  • Desactiva DHCP en el router ADSL y en el AP.

    En la configuración de los dispositivos/accesorios Wi-Fi tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario.
    [!] Si el observador conoce "el formato" y el rango de IPs que usamos en nuestra red, no habremos conseguido nada con este punto.
Para los más cautelosos:
8. Desconecta el AP cuando no lo uses.
  • Desconecta el Punto de Acceso de la alimentación cuando no lo estés usando o no vayas a hacerlo durante una temporada. El AP almacena la configuración y no necesitarás introducirla de nuevo cada vez que lo conectes.
9. Cambia las claves WEP regularmente.
  • Por ejemplo semanalmente o cada 2 ó 3 semanas.

    Antes decíamos que existen aplicaciones capaces de obtener la clave WEP de nuestra red Wi-Fi analizando los datos transmitidos por la misma. Pueden ser necesarios entre 1 y 4 Gb de datos para romper una clave WEP, dependiendo de la complejidad de las claves.

    Cuando lleguemos a este caudal de información transmitida es recomendable cambiar las claves.

    Recuerda que tendrás que poner la misma clave WEP en el Punto de Acceso y en los dispositivos que se vayan a conectar a éste.
4. Conclusión
Es una tendencia general pensar que la informática per se es segura, como ya comenté en mi Editorial de agosto de 2001 Seguridad en ordenadores de bolsillo.
En las comunicaciones inalámbricas tendemos a pensar lo mismo...¿será porque no vemos las ondas...? Seguro que no dejamos a cualquiera que pase por la calle subir con su portátil a casa o a la oficina y conectarse a nuestra red "cabledada".
Espero que esta segunda entrega de la serie Comunicaciones Inalámbricas nos haga concienciarnos de la necesidad de poner en marcha una serie de estrategias de seguridad para blindar nuestra red.
El lector tendrá que valorar si pone en práctica los nueve ítems comentados o sólo algunos de ellos. Con poner en marcha únicamente uno, ya estaremos asegurando nuestra red inalámbrica un punto más que antes.

lunes, 22 de abril de 2013

¿Como compartir una impresora?

Como compartir una impresora.

Material:
  • Impresora
  • Cable UTP Cross- Over
  • Switch 
  • Papel
Procedimiento:
  •        Comenzamos conectando todas las maquinas al switch.
  •        Despues de eso en cada una de las maquinas que se encuentren conectadas al switch, configurar el nombre del equipo al igual que el nombre del grupo de trabajo.

NT: E l nombre del grupo de trabajo es igual para todos.


  •      Antes de continuar con la configuración de la impresora se conecta a un segundo switch el cual nos dirá que el grupo de red lo puede ver otros grupos y viceversa . Después de eso se procede a reiniciar la máquina para que los cambios se guarden después de eso se ingresa a la “Red de Microsoft” para verificar que todos las maquinas estén correctamente conectadas y aparezcan.







  •              Después de ver que podemos ve los grupos de los demás y que la configuración del nuestro fue correcta. Comenzamos con la configuración de la impresora.
  •              Se comienza por acceder a “Impresora y faxes”. Y se selecciona en Agregar impresora.



  •             Después aparece la venta de configuración, nos dirá que tipo de impresora deseamos usar le damos en Impresora conectada a una red.




  •             Después le damos clic en “Buscar impresora” para que las detecte en automático.



  •              Luego dependiendo en cuantas estén conectadas o haya detectado nos aparecerán nosotros debemos elegir la que sabemos que está establecida. Antes de eso nos aparecerán unos grupos los cuales son los que ya mencionamos antes seleccionamos el que tiene conectado la impresora determinada.



  •             Luego de haber realizado este paso nos dice si queremos que esta impresora se la predeterminada le damos que si y nos tiene que aparecer en automático conectados. Y con esto hemos terminado solamente mandamos algún documento a imprimir para confirmar que está funcionando bien.






Creación de una Rosseta


Creación de una Rosseta.
Material:

  • Placa de metal delgada
  • 5m de cable UTP Lv.5 
  • Roseta sencilla RJ45 CAT5e
  • Pinzas Ponchadoras
Procedimiento 

Ø  Es abrir la roseta en la parte inferior cuenta con dos seguros apretar ambos costados con fuerza para abrirla.

 Ø A continuación se procede a desenrollar el cable UTP y a pelarlo.
      
 Ø Después de pelar el cable se procede a colocarlo en las ranuras que se encuentran en la roseta.
NT: La conexión a la roseta debe de ser cruzado. Puede llevar la
Norma A o B.





 Ø Se procede a checar las conexiones con un voltimetro para ver que estén conectadas correctamente.





 Ø Despues de ver que las conexiones estén correctamente hechas se procede a conectar el cable directo a la roseta y se pone a prueba.

















lunes, 15 de abril de 2013

Como compartir una impresora en red


Cómo compartir una impresora en Red.

La gran mayoría de las pequeñas oficinas tienen varios ordenadores conectados en red para poder compartir los recursos entre ellos mediante una red inalámbrica. Una de sus principales funcionalidades es poder compartir una impresora para que pueda ser usada por más de un ordenador.
Te presentamos a continuación un artículo práctico en el que mostraremos paso a paso cómo Windows pone a nuestra disposición todas las herramientas necesarias para poder disfrutar de una impresora en Red de forma sencilla.
Lo primero que debemos comprobar es que tenemos configurada correctamente una red local. Una vez hayamos comprobado esto, podemos comenzar a configurar nuestra impresora en red

Pasos:
Paso 1. Compartir los recursos
Lo primero que debemos hacer es que el resto de ordenadores puedan acceder a esta impresora. Para ello tenemos que trabajar sobre la configuración de la misma y especificar que la queremos en modo compartido. Para esto debemos activar la opción Compartir impresoras y archivos. Para llegar a este punto, iremos al menú Inicio, haremos clic con el botón derecho sobre Mis sitios de red ->Propiedades y a continuación, de nuevo con el botón derecho haremos clic sobre Propiedades. Ahora, debemos comprobar que está activada la opción anteriormente mencionada.
 Paso 2. Instalar la impresora
El siguiente paso es conectar la impresora e instalar los controladores. Una vez instalada, debería aparecer en la lista de dispositivos del sistema, para lo que acudiremos al menú Inicio -> Impresoras y faxes (en el caso de XP) y Panel de control -> Impresoras (en el caso de Vista). En ambos casos la impresora debería aparecer como instalada.
 Paso 3. Compartir el equipo
A continuación, configuraremos la impresora como un recurso compartido de la red. Para conseguirlo tendremos que acceder a las propiedades de la impresora y cambiar su configuración. Al igual que en el paso anterior, dentro del menú Inicio nos dirigiremos para XP a Impresoras y faxes, y para Vista iremos a Panel de control -> Impresoras. Los pasos siguientes son iguales para ambos casos: pincharemos con el botón derecho sobre la impresora a compartir y haremos clic en Propiedades. Surgirá una ventana con varias pestañas, debemos elegir Compartir y haremos clic sobre la casilla Compartir esta impresora.
 Paso 4. Instalación en el resto de equipos
Ahora vamos a configurar la impresora para otro de los equipos conectados en red. Acudiremos al equipo en el que queramos hacer la instalación y haremos lo mismo que si quisiéramos instalar una impresora local, con la diferencia que la conexión no se hace a través del puerto USB o paralelo sino por red local por cable o conexión inalámbrica.
 Lo primero es localizar en la red el equipo que tiene conectada la impresora y luego instalarla para que funcione en nuestro ordenador.
En el caso de XP iremos a Inicio -> Mis sitios de red y haremos clic en la opción Ver equipos del grupo de trabajo. Entonces aparece una lista, donde está el equipo que tiene conectada la impresora. Hay que hacer doble clic sobre el icono que lo representa y aparecerán los recursos compartidos, entre ellos la impresora. Hacemos doble clic sobre ella y comenzará la instalación.
En el caso de Vista, abriremos el menú Inicio -> Equipo. Nos colocaremos en el elemento de red y localizamos al ordenador que tiene conectada la impresora. En cuanto la veamos en la ventana hacemos doble clic sobre ella para que comience la instalación.

Instrucciones para compartir una carpeta


Configurar la seguridad de una carpeta antes de compartirla
1.       Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. Haga clic en Inicio, seleccione Programas, Accesorios y, a continuación, haga clic en Explorador de Windows.
2.       Haga clic en la unidad o en la carpeta en la que desea crear una carpeta nueva.
3.       En el menú Archivo, seleccione Nuevo y haga clic en Carpeta. Escriba un nombre para la nueva carpeta (por ejemplo, Deudores) y presione ENTRAR.
4.       Haga clic con el botón secundario del mouse en la nueva carpeta y, después, haga clic en Propiedades. Haga clic en la pestaña Seguridad.
5.       Desactive la casilla Hacer posible que los permisos heredables de un objeto primario se propaguen a este objeto. En el cuadro de diálogo Seguridad, haga clic en Copiar.

NOTA: los permisos heredados se copian directamente a esta carpeta.
6.       Para agregar un conjunto de permisos, en el cuadro de diálogo Propiedades, en la pestaña Seguridad, haga clic en Agregar. En el cuadro de diálogo Seleccionar usuarios, equipos o grupos, haga doble clic en las cuentas de usuario o los grupos apropiados (por ejemplo, en Contabilidad, Ventas o Juana Soto). Cuando haya seleccionado todos los usuarios y grupos a los que desee asignar permisos, haga clic en Aceptar.
Los grupos y usuarios agregados, junto con el grupo Todos, se muestran en la mitad superior de la pestaña Seguridad. Siga estos pasos para completar el proceso:
1.       En la lista Nombre, haga clic en cada usuario o grupo de uno en uno y aplique los permisos correctos en la lista Permisos. Por ejemplo, para el grupo Contables, para el permiso Modificar, haga clic en Permitir. Para el grupo Ventas, para el permiso Leer y ejecutar, haga clic en Permitir. Para la usuaria Juana Soto, para el permiso Control total, haga clic en Permitir.
2.       Una vez configurados los permisos apropiados, haga clic en el grupo Todos y, después, haga clic en Quitar.
Compartir una carpeta
1.       Haga clic en Inicio, seleccione Programas, Accesorios y, a continuación, haga clic en Explorador de Windows.
2.       Haga clic con el botón secundario en la carpeta apropiada (por ejemplo, Deudores) y, a continuación, haga clic en Compartir.
3.       En las propiedades de la carpeta, haga clic en Compartir esta carpeta. Use el nombre predeterminado para el recurso compartido. Haga clic en Permisos.
4.       En el cuadro de diálogo Permisos de, haga clic en Agregar.
5.       En el cuadro de diálogo Seleccionar usuarios, equipos o grupos, haga doble clic en el grupo Usuarios autenticados y, después, en Aceptar.
6.       En el cuadro de diálogo Permisos de, haga clic en Usuarios autenticados.
7.       En la lista Permisos, para el permiso Control total, haga clic en Permitir. Una vez configurados los permisos apropiados, haga clic en el grupo Todos y, después, haga clic en Quitar.
Conectarse a una carpeta compartida
Cuando se comparte una carpeta, los usuarios de otros equipos se pueden conectar a ella través de la red. Cuando los usuarios se conectan a una carpeta compartida, pueden abrir, guardar y eliminar archivos; modificar y eliminar carpetas; y realizar otras tareas, dependiendo del nivel de permisos que les conceda. Hay varias formas de abrir recursos compartidos en otro equipo:
·         Mis sitios de red
·         Convención de nomenclatura universal (UNC)
·         Unidad de red asignada
Para conectarse a una carpeta compartida mediante Mis sitios de red
1.       En el escritorio, haga doble clic en Mis sitios de red.
2.       Haga doble clic en Equipos próximos.
3.       Haga doble clic en el equipo apropiado de su grupo de trabajo. Si se le pide, escriba el nombre de usuario y la contraseña necesarios para tener acceso al equipo al que va a conectarse. Después de escribir las credenciales apropiadas, se abre una ventana que muestra todas las impresoras y carpetas compartidas del equipo al que se conecta.
4.       Haga doble clic en la carpeta compartida a la que desea tener acceso. Entonces verá todas las subcarpetas y archivos de esa carpeta compartida. Las tareas que puede realizar con esas subcarpetas y archivos dependerán del nivel de permisos que se le haya concedido.
Para conectarse a una carpeta compartida con el formato Convención de nomenclatura universal (UNC)
1.       Haga clic en Inicio y en Ejecutar; a continuación, escriba el nombre utilizando el formato UNC, donde nombreDeEquipoes el nombre del equipo al que está intentando conectarse y nombreDeRecursoCompartido es el nombre de la carpeta compartida de ese equipo:
\\nombreDeEquipo\nombreDeRecursoCompartido
Por ejemplo, si desea conectarse al recurso compartido Datos de un equipo denominado ServidorDeArchivos, escriba\\ServidorDeArchivos\Datos.
2.       Si se le pide, escriba el nombre de usuario y la contraseña necesarios para tener acceso al equipo. Después de especificar las credenciales apropiadas, se abre una ventana que muestra el contenido del recurso compartido.
Para conectarse a una carpeta compartida mediante una unidad asignada
1.       Haga clic en Inicio, seleccione Programas, Accesorios y, a continuación, haga clic en Explorador de Windows.
2.       En el menú Herramientas , haga clic en Conectar a unidad de red.
3.       En el cuadro Unidad, haga clic en la letra que desea utilizar para esta unidad asignada. No puede usar ninguna de las letras de unidad utilizadas actualmente en el equipo.
4.       En el cuadro Carpeta, escriba el nombre del recurso compartido al que desee conectarse con el formato Convención de nomenclatura universal (UNC):
\\nombreDeEquipo\nombreDeRecursoCompartido
También puede asignar unidades a subcarpetas de la carpeta compartida. Por lo tanto, puede asignar la unidad a una subcarpeta incluyendo esa información. Por ejemplo:
\\nombreDeEquipo\nombreDeRecursoCompartido\subcarpeta
O bien, puede hacer clic en Examinar y buscar el equipo al que desee conectarse, el recurso compartido de dicho equipo y la subcarpeta de ese recurso compartido.
Notas
·         De manera predeterminada, Windows intenta volver a conectarse a todas las unidades asignadas la siguiente vez que inicia sesión. Si no desea que esto suceda, desactive la casilla Conectar de nuevo al iniciar sesión.
·         De manera predeterminada, se conectará al otro equipo con las credenciales de inicio de sesión que esté utilizando actualmente. Si desea utilizar otras credenciales, haga clic en Conectar usando otro nombre de usuario y escriba el nombre de usuario y la contraseña apropiados para conectarse al recurso de red.
·         La unidad asignada que cree será visible en el panel Carpetas del Explorador de Windows, junto con todas las demás unidades del equipo. Puede tener acceso a los archivos de la carpeta compartida con cualquier programa del equipo mediante la letra de unidad asignada.
Solucionar problemas
Los usuarios no pueden tener acceso a archivos y carpetas que deberían ver cuando inician sesión localmente
Los permisos de acceso se combinan con los permisos asignados directamente al usuario y con los asignados a cualquier grupo del que el usuario sea miembro.

La excepción a esta regla se da cuando hay un permiso Denegar explícito sobre la carpeta o el archivo. Esto se debe a que los permisos Denegar se enumeran en primer lugar cuando Windows está comprobando si un usuario determinado puede realizar o no una tarea específica. Por lo tanto, debe evitar el uso de permisos Denegar explícitos (es decir, evite activar una casilla en la columna
 Denegar) a menos que no haya otra forma de conseguir la mezcla de permisos que necesita.



Los usuarios pueden tener acceso a archivos y carpetas con permisos incorrectos cuando inician sesión localmente.
Por ejemplo, los usuarios pueden escribir en lugar de simplemente leer cuando inician sesión localmente. De manera predeterminada, los permisos se heredan de la carpeta que contiene el objeto. Si no tiene unos niveles de permisos adecuados, busque si hay permisos heredados incorrectos para este objeto y para miembros de grupos que puedan otorgar diferentes niveles de permisos a los que desee tener.


Los usuarios no pueden tener acceso a archivos y carpetas a los que deberían tener acceso a través de la red
Cuando tiene acceso a datos a través de la red, se aplican tanto los permisos del recurso compartido como los permisos de archivos y carpetas. Los permisos de acceso al recurso compartido se combinan con los permisos asignados directamente al usuario y aquellos asignados a cualquier grupo del que el usuario sea miembro. La excepción a esta regla se da cuando hay un permiso Denegar explícito sobre la carpeta o el archivo. Esto se debe a que los permisos Denegar se enumeran en primer lugar cuando Windows está comprobando si un usuario determinado puede realizar o no una tarea específica. Por lo tanto, si un usuario es miembro de un grupo que tiene activada la casilla de verificación Denegar para Leer en la columna Denegar, no podrá leer el archivo o la carpeta, incluso aunque otros permisos le permitan hacerlo.

Debe evitar el uso de permisos Denegar explícitos (es decir, evite activar una casilla de verificación en la columna
 Denegar) a menos que no haya otra forma de conseguir la mezcla de permisos que necesita. Compruebe los permisos de recurso compartido y los permisos de archivos y carpetas para el usuario y para cualquier grupo del que éste sea miembro.