SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
PRÁCTICA 1
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1
PROFESOR: ALEJANDRO PAREDES VILLEDAS
INTEGRANTES:
1. A Soto Salazar José Antonio
2. B Reyes Torres Berenice
3. C Reyes Pacheco Marcos
4. D Corona Márquez Dayani Finela
5. E Torres Torres Emanuel
6. F Torres Flores Fatima
TEMA: SEGURIDAD EN EL MANEJO DE LA
INFORMACIÓN DE WINDOWS
Evaluación
Tema Portada
(10%)
Contenido
(10%)
Práctica
subida a
EDMODO
(10%)
Presentación
Power Point
(20%)
Exposición
(30%)
Conclusiones
(10%)
Total
100%
Profesor: Alejandro Paredes Villedas
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Introducción:
En esta practica se vera la importancia de conocer las diversas formas de poder asegurar nuestra
información en la red, conocer estándares y normatividades para asegurar la información, además
analizar las políticas de seguridad de algunos sitios usados por la mayoría de la población.
Herramientas y materiales:
- Computadora
- Software: Power Point, Word, navegador web.
- Acceso a internet
Instrucciones:
1. Investigar las siguientes preguntas (Incluir imágenes representativas):
1. ¿Qué es la seguridad de la información?
2. Riesgos en el manejo de la información
3. Estándares y normas para asegurar la información
4. ¿Qué es la confidencialidad?
5. ¿Qué es la integridad?
6. ¿Qué es la disponibilidad?
2. Investigar sobre el tema que se les asigno (Añadir en este documento):
1. Información breve sobre el sitio
2. ¿Cómo crear una cuenta?
3. Políticas de seguridad (Ejemplos)
4. Casos de inseguridad
5. Recomendaciones para proteger cuenta
6. Conclusiones
Nota: Preparar exposición utilizando los medios que el alumno desee. (Presentación en Power
Point, Papel Bond, Cartulinas, etc.)
3. Conclusiones
4. Referencias
5. Una vez terminado este trabajo subirlo a la plataforma EDMODO en formato PDF, y traer impresa
solo la portada para su calificación. (Todos los integrantes deberán tener una copia de la portada con
su calificación pegada en libreta).
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿Qué es la seguridad de la información?
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las
organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando
mantener la confidencialidad, la disponibilidad e integridad de datos.
En la seguridad de la información es importante señalar que su manejo está basado en la tecnología
y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un
alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su
disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas
que ofrece tener acceso a cierta información, ésta se clasifica como:
•Crítica: Es indispensable para la operación de la empresa.
•Valiosa: Es un activo de la empresa y muy valioso.
•Sensible: Debe de ser conocida por las personas autorizadas.
Existen dos palabras muy importantes que son riesgo y seguridad:
•Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de
ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de
negocio.
•Seguridad: Es una forma de protección contra los riesgos.
Confidencialidad
La confidencialidad es la propiedad que impide la divulgación de información a individuos, entidades
o procesos no autorizados. A grandes rasgos, asegura el acceso a la información únicamente a
aquellas personas que cuenten con la debida autorización.
Integridad
Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual
a integridad referencial en bases de datos.) Grosso modo, la integridad es mantener con exactitud la
información tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no
autorizados.
Disponibilidad
La disponibilidad es la característica, cualidad o condición de la información de encontrarse a
disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso
modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el
momento que así lo requieran.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Seguridad en el manejo de la información de Windows
Windows es el nombre de una familia de distribuciones de software para PC, teléfonos
inteligentes, servidores y sistemas empotrados, desarrollados y vendidos por Microsoft y disponibles
para múltiples arquitecturas, tales como x86, x86-64 y ARM.
Como crear una cuenta en Windows
WINDOWS XP
1. Inicie sesión en su equipo como un administrador.
2. Haga clic en Inicio y luego clic en Panel de Control.
3. Seleccionar Cuentas de Usuario.
4. Haga clic en Crear un Nueva Cuenta.
5. Escriba el nombre del usuario. Puede utilizar el nombre completo de la persona, apellido, o
alias. Luego haga clic en Siguiente.
6. Para el tipo de cuenta, haga clic en Limitada, y luego en Crear Cuenta. Las cuentas Limitadas
son apropiadas para hijos porque ellos no pueden realizar cambios en el sistema o instalar
algunas aplicaciones.
7. Una buena práctica es establecer a todos los usuarios cuentas limitadas, y luego crear una
cuenta de administrador que pueda iniciar sesión cuando necesite realizar cambios en el
sistema.
8. Su nueva cuenta se ha creado y verá está en la ventana Administración de Cuentas. Ahora
que tiene añadido una nueva cuenta de usuario, puede crear la contraseña para la cuenta.
WINDOWS VISTA
1. Inicie sesión en su equipo como administrador. Haga clic en Inicio, y luego haga clic en Panel
de Control.
2. Seleccione Añadir o eliminar cuentas de usuario.
3. Haga clic en Crear una nueva cuenta.
4. Escriba el nombre para el usuario. Puede utilizar el nombre completo de la persona, apellido,
o alias.
5. Para el tipo de cuenta, haga clic en Estándar y luego en Crear Cuenta.
6. Una buena práctica es establecer a todos los usuarios cuentas limitadas, y luego crear una
cuenta de administrador con la cual pueda iniciar sesión cuando necesite realizar cambios en
el sistema.
7. Su nueva cuenta ha sido creada y la verá listada en la ventana de Cuentas Administradas.
Ahora que tiene nuevas cuentas de usuario añadidas, puede crear contraseñas para las
cuentas.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
WINDOWS 7
1. Inicie sesión en su equipo como administrador. Haga clic en Inicio, y luego clic en Panel de
Control.
2. Seleccione Añadir o eliminar cuentas de usuario.
3. Haga clic en Crear una nueva cuenta.
4. Escriba el nombre para el usuario. Puede utilizar el nombre completo de la persona, apellido,
o alias.
5. Para el tipo de cuenta, haga clic en Estándar, y luego en Crear Cuenta. Una buena manera es
establecer todos los usuarios con cuentas de usuario estándares, y luego crear una cuenta de
administrador con la que puede iniciar sesión cuando necesite realizar cambios en el sistema.
6. Su nueva cuenta ha sido creada y la verá listada en la ventana de Cuentas Administradas.
Ahora que tiene nuevas cuentas de usuario añadidas, puede crear contraseñas para las
cuentas.
7. Recomendaciones para proteger cuenta
Recomendaciones para proteger cuenta
La primera medida de seguridad para proteger nuestra cuenta de usuario de Windows 10 de intrusos es
desactivar el inicio de sesión automático a nuestra cuenta. De esta manera, cuando encendamos el
ordenador, este nos pedirá siempre nuestra contraseña, evitando así que alguien pueda tener el control
sobre el equipo con solo encenderlo.
Los compañeros de SoftZone nos explican muy bien cómo podemos activar el inicio de sesión
automático en Windows 10, por lo que lo único que tendríamos que hacer es desactivar la opción
seleccionada para que el sistema operativo pida siempre permiso para iniciar sesión.
Además, también debemos asegurarnos de que el sistema operativo pide nuestra cuenta cuando sale
de la suspensión, ya que, en ocasiones, es posible que si el sistema se suspende (por inactividad, por
ejemplo), al reanudar su actividad no se pida la contraseña, permitiendo a cualquiera utilizarlo sin
problemas.
Para ello, simplemente debemos abrir el menú de configuración de Windows e ir al apartado «Cuenta >
Opciones de inicio de sesión» para comprobar si la opción de «Requerir inicio de sesión» es correcta.
Además de tener correctamente protegidas las cuentas de usuario de nuestro ordenador para evitar
que nadie pueda utilizarlo sin nuestro permiso, también es recomendable contar con otras medidas de
seguridad adicionales que nos ayuden a proteger nuestros datos.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Conclusiones (Windows)
Windows es un sistema operativo creado por Microsoft el cual tiene una gran protección de la
información personal ya que nunca se han reportado casos de inseguridad con los datos personales
y aunque es muy segura aún hay que tomar precauciones para evitar el robo de datos personales;
es muy fácil crear una cuenta ya que no se necesitan muchos datos personales
Conclusiones
La seguridad de la información son las medidas preventivas de las organizaciones para proteger la
información manteniendo la confidencialidad, disponibilidad e integridad de la información; este no
debe ser confundido con la seguridad informática ya que la informática solo se encarga de la
seguridad en el medio informático y la seguridad de la información abarca otros medios y métodos,
no solo medios informáticos
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Referencias (Citas APA)
Wikipedia. (2 octubre 2019). Seguridad de la información. 13 octubre 2019, de Wikipedia Sitio
web: https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
Rubén Velasco. (26 marzo 2017). como proteger tu sesión y tus datos en windows 10. 13 octubre
2019, de Redez zone Sitio web: https://www.redeszone.net/2017/03/26/proteger-sesion-datos-
windows-10/
Microsoft. (16 agosto 2017). Ejemplo de diseño de directiva de firewall. 13 octubre 2019, de
Microsoft Sitio web: https://docs.microsoft.com/es-es/windows/security/threat-
protection/windows-firewall/firewall-policy-design-example
Bitdefender. ¿Comó crear cuentas de usuario de Windows?. 13 octubre 2019, de Bitdefender Sitio
web: https://www.bitdefender.es/support/%C2%BFc%C3%B3mo-crear-cuentas-de-usuario-de-
windows-695.html
Wikipedia. (7 Octubre 2019). Microsoft Windows . 13 octubre 2019, de Wikipedia Sitio web:
https://es.wikipedia.org/wiki/Microsoft_Windows

Más contenido relacionado

Similar a Seguridad de la información en Windows

Practica 1 2 p seguridad de informacion en la red (1)
Practica 1 2 p seguridad de informacion en la red (1)Practica 1 2 p seguridad de informacion en la red (1)
Practica 1 2 p seguridad de informacion en la red (1)benito12damaris
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2cabal1034
 
Windows 7 Gestión de cuentas de usuario
Windows 7 Gestión de cuentas de usuarioWindows 7 Gestión de cuentas de usuario
Windows 7 Gestión de cuentas de usuariocestiogalo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
Taller 2 otro
Taller 2 otroTaller 2 otro
Taller 2 otroZu Garcia
 
Practica 1 2 p tic's instagram
Practica 1 2 p tic's  instagramPractica 1 2 p tic's  instagram
Practica 1 2 p tic's instagramIngridGC15
 
Gestiondecuentasdeusuario
GestiondecuentasdeusuarioGestiondecuentasdeusuario
GestiondecuentasdeusuarioLuis Ruiz
 
Deapositivas juana vásquez solano.
Deapositivas juana vásquez solano.Deapositivas juana vásquez solano.
Deapositivas juana vásquez solano.Solano YO
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTYulianaCruzSoto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaantoniogh91
 

Similar a Seguridad de la información en Windows (20)

Word practica fin
Word practica finWord practica fin
Word practica fin
 
Word practica finff
Word practica finffWord practica finff
Word practica finff
 
Word practica finff
Word practica finffWord practica finff
Word practica finff
 
Sesion 3 cuentas de usuario
Sesion 3   cuentas de usuarioSesion 3   cuentas de usuario
Sesion 3 cuentas de usuario
 
Practica 1 2 p seguridad de informacion en la red (1)
Practica 1 2 p seguridad de informacion en la red (1)Practica 1 2 p seguridad de informacion en la red (1)
Practica 1 2 p seguridad de informacion en la red (1)
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2
 
Windows 7 Gestión de cuentas de usuario
Windows 7 Gestión de cuentas de usuarioWindows 7 Gestión de cuentas de usuario
Windows 7 Gestión de cuentas de usuario
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller 2 otro
Taller 2 otroTaller 2 otro
Taller 2 otro
 
Presentación1
Presentación1Presentación1
Presentación1
 
Practica 1 2 p tic's instagram
Practica 1 2 p tic's  instagramPractica 1 2 p tic's  instagram
Practica 1 2 p tic's instagram
 
Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
 
Gestiondecuentasdeusuario
GestiondecuentasdeusuarioGestiondecuentasdeusuario
Gestiondecuentasdeusuario
 
Deapositivas juana vásquez solano.
Deapositivas juana vásquez solano.Deapositivas juana vásquez solano.
Deapositivas juana vásquez solano.
 
redes sociales
redes socialesredes sociales
redes sociales
 
PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo colaborativo u3
Trabajo colaborativo u3Trabajo colaborativo u3
Trabajo colaborativo u3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 

Último (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 

Seguridad de la información en Windows

  • 1. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. PRÁCTICA 1 TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1 PROFESOR: ALEJANDRO PAREDES VILLEDAS INTEGRANTES: 1. A Soto Salazar José Antonio 2. B Reyes Torres Berenice 3. C Reyes Pacheco Marcos 4. D Corona Márquez Dayani Finela 5. E Torres Torres Emanuel 6. F Torres Flores Fatima TEMA: SEGURIDAD EN EL MANEJO DE LA INFORMACIÓN DE WINDOWS Evaluación Tema Portada (10%) Contenido (10%) Práctica subida a EDMODO (10%) Presentación Power Point (20%) Exposición (30%) Conclusiones (10%) Total 100% Profesor: Alejandro Paredes Villedas
  • 2. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. Introducción: En esta practica se vera la importancia de conocer las diversas formas de poder asegurar nuestra información en la red, conocer estándares y normatividades para asegurar la información, además analizar las políticas de seguridad de algunos sitios usados por la mayoría de la población. Herramientas y materiales: - Computadora - Software: Power Point, Word, navegador web. - Acceso a internet Instrucciones: 1. Investigar las siguientes preguntas (Incluir imágenes representativas): 1. ¿Qué es la seguridad de la información? 2. Riesgos en el manejo de la información 3. Estándares y normas para asegurar la información 4. ¿Qué es la confidencialidad? 5. ¿Qué es la integridad? 6. ¿Qué es la disponibilidad? 2. Investigar sobre el tema que se les asigno (Añadir en este documento): 1. Información breve sobre el sitio 2. ¿Cómo crear una cuenta? 3. Políticas de seguridad (Ejemplos) 4. Casos de inseguridad 5. Recomendaciones para proteger cuenta 6. Conclusiones Nota: Preparar exposición utilizando los medios que el alumno desee. (Presentación en Power Point, Papel Bond, Cartulinas, etc.) 3. Conclusiones 4. Referencias 5. Una vez terminado este trabajo subirlo a la plataforma EDMODO en formato PDF, y traer impresa solo la portada para su calificación. (Todos los integrantes deberán tener una copia de la portada con su calificación pegada en libreta).
  • 3. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. ¿Qué es la seguridad de la información? La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos. En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como: •Crítica: Es indispensable para la operación de la empresa. •Valiosa: Es un activo de la empresa y muy valioso. •Sensible: Debe de ser conocida por las personas autorizadas. Existen dos palabras muy importantes que son riesgo y seguridad: •Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio. •Seguridad: Es una forma de protección contra los riesgos. Confidencialidad La confidencialidad es la propiedad que impide la divulgación de información a individuos, entidades o procesos no autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización. Integridad Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) Grosso modo, la integridad es mantener con exactitud la información tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no autorizados. Disponibilidad La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
  • 4. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
  • 5. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. Seguridad en el manejo de la información de Windows Windows es el nombre de una familia de distribuciones de software para PC, teléfonos inteligentes, servidores y sistemas empotrados, desarrollados y vendidos por Microsoft y disponibles para múltiples arquitecturas, tales como x86, x86-64 y ARM. Como crear una cuenta en Windows WINDOWS XP 1. Inicie sesión en su equipo como un administrador. 2. Haga clic en Inicio y luego clic en Panel de Control. 3. Seleccionar Cuentas de Usuario. 4. Haga clic en Crear un Nueva Cuenta. 5. Escriba el nombre del usuario. Puede utilizar el nombre completo de la persona, apellido, o alias. Luego haga clic en Siguiente. 6. Para el tipo de cuenta, haga clic en Limitada, y luego en Crear Cuenta. Las cuentas Limitadas son apropiadas para hijos porque ellos no pueden realizar cambios en el sistema o instalar algunas aplicaciones. 7. Una buena práctica es establecer a todos los usuarios cuentas limitadas, y luego crear una cuenta de administrador que pueda iniciar sesión cuando necesite realizar cambios en el sistema. 8. Su nueva cuenta se ha creado y verá está en la ventana Administración de Cuentas. Ahora que tiene añadido una nueva cuenta de usuario, puede crear la contraseña para la cuenta. WINDOWS VISTA 1. Inicie sesión en su equipo como administrador. Haga clic en Inicio, y luego haga clic en Panel de Control. 2. Seleccione Añadir o eliminar cuentas de usuario. 3. Haga clic en Crear una nueva cuenta. 4. Escriba el nombre para el usuario. Puede utilizar el nombre completo de la persona, apellido, o alias. 5. Para el tipo de cuenta, haga clic en Estándar y luego en Crear Cuenta. 6. Una buena práctica es establecer a todos los usuarios cuentas limitadas, y luego crear una cuenta de administrador con la cual pueda iniciar sesión cuando necesite realizar cambios en el sistema. 7. Su nueva cuenta ha sido creada y la verá listada en la ventana de Cuentas Administradas. Ahora que tiene nuevas cuentas de usuario añadidas, puede crear contraseñas para las cuentas.
  • 6. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. WINDOWS 7 1. Inicie sesión en su equipo como administrador. Haga clic en Inicio, y luego clic en Panel de Control. 2. Seleccione Añadir o eliminar cuentas de usuario. 3. Haga clic en Crear una nueva cuenta. 4. Escriba el nombre para el usuario. Puede utilizar el nombre completo de la persona, apellido, o alias. 5. Para el tipo de cuenta, haga clic en Estándar, y luego en Crear Cuenta. Una buena manera es establecer todos los usuarios con cuentas de usuario estándares, y luego crear una cuenta de administrador con la que puede iniciar sesión cuando necesite realizar cambios en el sistema. 6. Su nueva cuenta ha sido creada y la verá listada en la ventana de Cuentas Administradas. Ahora que tiene nuevas cuentas de usuario añadidas, puede crear contraseñas para las cuentas. 7. Recomendaciones para proteger cuenta Recomendaciones para proteger cuenta La primera medida de seguridad para proteger nuestra cuenta de usuario de Windows 10 de intrusos es desactivar el inicio de sesión automático a nuestra cuenta. De esta manera, cuando encendamos el ordenador, este nos pedirá siempre nuestra contraseña, evitando así que alguien pueda tener el control sobre el equipo con solo encenderlo. Los compañeros de SoftZone nos explican muy bien cómo podemos activar el inicio de sesión automático en Windows 10, por lo que lo único que tendríamos que hacer es desactivar la opción seleccionada para que el sistema operativo pida siempre permiso para iniciar sesión. Además, también debemos asegurarnos de que el sistema operativo pide nuestra cuenta cuando sale de la suspensión, ya que, en ocasiones, es posible que si el sistema se suspende (por inactividad, por ejemplo), al reanudar su actividad no se pida la contraseña, permitiendo a cualquiera utilizarlo sin problemas. Para ello, simplemente debemos abrir el menú de configuración de Windows e ir al apartado «Cuenta > Opciones de inicio de sesión» para comprobar si la opción de «Requerir inicio de sesión» es correcta. Además de tener correctamente protegidas las cuentas de usuario de nuestro ordenador para evitar que nadie pueda utilizarlo sin nuestro permiso, también es recomendable contar con otras medidas de seguridad adicionales que nos ayuden a proteger nuestros datos.
  • 7. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. Conclusiones (Windows) Windows es un sistema operativo creado por Microsoft el cual tiene una gran protección de la información personal ya que nunca se han reportado casos de inseguridad con los datos personales y aunque es muy segura aún hay que tomar precauciones para evitar el robo de datos personales; es muy fácil crear una cuenta ya que no se necesitan muchos datos personales Conclusiones La seguridad de la información son las medidas preventivas de las organizaciones para proteger la información manteniendo la confidencialidad, disponibilidad e integridad de la información; este no debe ser confundido con la seguridad informática ya que la informática solo se encarga de la seguridad en el medio informático y la seguridad de la información abarca otros medios y métodos, no solo medios informáticos
  • 8. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. Referencias (Citas APA) Wikipedia. (2 octubre 2019). Seguridad de la información. 13 octubre 2019, de Wikipedia Sitio web: https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n Rubén Velasco. (26 marzo 2017). como proteger tu sesión y tus datos en windows 10. 13 octubre 2019, de Redez zone Sitio web: https://www.redeszone.net/2017/03/26/proteger-sesion-datos- windows-10/ Microsoft. (16 agosto 2017). Ejemplo de diseño de directiva de firewall. 13 octubre 2019, de Microsoft Sitio web: https://docs.microsoft.com/es-es/windows/security/threat- protection/windows-firewall/firewall-policy-design-example Bitdefender. ¿Comó crear cuentas de usuario de Windows?. 13 octubre 2019, de Bitdefender Sitio web: https://www.bitdefender.es/support/%C2%BFc%C3%B3mo-crear-cuentas-de-usuario-de- windows-695.html Wikipedia. (7 Octubre 2019). Microsoft Windows . 13 octubre 2019, de Wikipedia Sitio web: https://es.wikipedia.org/wiki/Microsoft_Windows