SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Práctica 2


                                  Práctica No. 3

 Creación de usuarios y cambio de contraseñas para una
    estación de trabajo con software libre y comercial

   Objetivos

 Planear las cuentas que se crearan y establecer las políticas para la creación
  de contraseñas.
 Asignar las contraseñas
 Asignar permisos a los usuarios de acuerdo a lo establecido.
 Probar las cuentas

Introducción:
 Si hay un número significativo de usuarios dentro de una organización, los
  administradores de sistemas tienen dos opciones básicas disponibles para forzar el uso
  de buenas contraseñas. Ellos pueden crear contraseñas para el usuario o dejar que los
  usuarios crean sus propias contraseñas, a la vez que verifican que las contraseñas sean
  de calidad aceptable.
 Al crear las contraseñas para los usuarios asegura que las contraseñas sean buenas, pero
  se vuelve una tarea agotadora a medida que la organización crece. También incrementa
  el riesgo de que los usuarios escriban sus contraseñas en papel.
 Por estas razones, la mayoría de los administradores de sistemas prefieren dejar que los
  usuarios creen sus propias contraseñas, pero activamente verifican que las contraseñas
  sean buenas y, en algunos casos, obligan a los usuarios a cambiarlas periódicamente
  haciéndolas caducar.
 Material y equipo necesario
        Computadoras
        CD con Sistemas Operativos (Libres y comerciales)
        Desarmadores



 Metodología


Paso 1: Establecer las políticas de administración.

       Las políticas de administración de contraseñas, sirven para asegurar una
       mayor protección de las cuentas de los usuarios
       Entre los campos que se deben tomar en cuenta para la administración de
       contraseñas están, las sig. :


Página 1
Práctica 2

       Periodicidad de contraseñas: cada cuanto se tendrá que renovar las
       contraseñas
       Longitud de contraseña: cuál es el máximo y mínimo de caracteres.
       Parámetros de la contraseña: cuantos caracteres numéricos, alfabéticos,
       Mayúsculos o no alfanuméricos debe contener.

Paso 2: Crear las cuentas en el S.O. instalado de la siguiente forma:
         2 cuentas con privilegios de administrador sobre todo el equipo.
         2 cuentas con privilegios de usuarios sobre 2 carpetas creadas por
         el equipo.

       a. Agregar las fotos o dibujos necesarios de la instalación.




       b. Lista los pasos a seguir para la configuración.


       Configuración del sistema
       Cuentas de usuarios
       Crear una cuenta de usuario
       Elegir nombre
       Tipo de cuenta (administrador y standar)




Página 2
Práctica 2

Paso 3: Pruebas de funcionamiento de las cuentas creadas .

             a. Acceda a las cuentas creadas en presencia del profesor compartiendo
                una carpeta y dando los permisos necesarios para acceder a ella con
                la cuenta de usuario restringido y administrador.




             En la cuenta de administrador “tec” tenemos una carpeta en mis
             documentos a la cual le dimos ciertos permisos para que los usuarios
             invitados solo pudieran verlo en modo lectura, pero no podrian escribir en
             ellos.


Página 3
Práctica 2



 Paso 5: Reflexión

             a. Porque es importante establecer las políticas de administración y la
             creación de cuentas de usuarios.

Se utilizan los privilegios como apoyo para el resguardo de la
información de nuestros archivos y asegurar que como administrador
que usuario puede acceder, leer y modificar nuestros archivos.




 Sugerencias didácticas

        Trabajo en equipo de 5 (Crearán las cuentas de diferentes utuarios
         especificadas en el paso 2.)
        Consultar si lo desea en la red de internet


 Resultados

    Explicar a detalle y anexe figuras que ilustren los resultados obtenidos
       (anexar)




Página 4
Práctica 2




En esta imagen el invitado le dimos permiso para que pudiera escribir
y leer en el archivo.



 Bibliografía utilizada


 Conclusiones

es muy importante saber el SO con el que trabajamos, ya como
conocer cuáles son los diferentes privilegios que le podemos dar a
ciertos usuarios, para así mantener protegidos nuestros datos.



Nombre de los alumnos ____________________________________

________________________________________________________
Firma, fecha y observaciones del profesor ______________________




Página 5

Más contenido relacionado

Destacado (7)

Twitter
TwitterTwitter
Twitter
 
Dn11 u3 a34_vbol
Dn11 u3 a34_vbolDn11 u3 a34_vbol
Dn11 u3 a34_vbol
 
Dn11 u3 a28_vbol
Dn11 u3 a28_vbolDn11 u3 a28_vbol
Dn11 u3 a28_vbol
 
Circuitos
CircuitosCircuitos
Circuitos
 
Taller24
Taller24Taller24
Taller24
 
Gggggggg
GgggggggGggggggg
Gggggggg
 
Guia de word
Guia de wordGuia de word
Guia de word
 

Similar a Practica3

Anexo 19-practica-4-administracion-de-un-sistema-operativo-comercial
Anexo 19-practica-4-administracion-de-un-sistema-operativo-comercialAnexo 19-practica-4-administracion-de-un-sistema-operativo-comercial
Anexo 19-practica-4-administracion-de-un-sistema-operativo-comercial
Luis Gerardo Carvajal
 
Abf leccion 13
Abf leccion 13Abf leccion 13
Abf leccion 13
victdiazm
 
administrarcuentasdeusuarioyequipo-150921041459-lva1-app6891.pdf
administrarcuentasdeusuarioyequipo-150921041459-lva1-app6891.pdfadministrarcuentasdeusuarioyequipo-150921041459-lva1-app6891.pdf
administrarcuentasdeusuarioyequipo-150921041459-lva1-app6891.pdf
PikachuAyala
 

Similar a Practica3 (20)

EC3 - PLANTILLA.pptx
EC3 - PLANTILLA.pptxEC3 - PLANTILLA.pptx
EC3 - PLANTILLA.pptx
 
7 cuentas usuarioasoitsonp
7 cuentas usuarioasoitsonp7 cuentas usuarioasoitsonp
7 cuentas usuarioasoitsonp
 
Anexo 19-practica-4-administracion-de-un-sistema-operativo-comercial
Anexo 19-practica-4-administracion-de-un-sistema-operativo-comercialAnexo 19-practica-4-administracion-de-un-sistema-operativo-comercial
Anexo 19-practica-4-administracion-de-un-sistema-operativo-comercial
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
3.1.1.5 lab create and store strong passwords
3.1.1.5 lab   create and store strong passwords3.1.1.5 lab   create and store strong passwords
3.1.1.5 lab create and store strong passwords
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Gestión de Unidades Organizativas y Usuarios
Gestión de Unidades Organizativas y UsuariosGestión de Unidades Organizativas y Usuarios
Gestión de Unidades Organizativas y Usuarios
 
Abf leccion 13
Abf leccion 13Abf leccion 13
Abf leccion 13
 
administrarcuentasdeusuarioyequipo-150921041459-lva1-app6891.pdf
administrarcuentasdeusuarioyequipo-150921041459-lva1-app6891.pdfadministrarcuentasdeusuarioyequipo-150921041459-lva1-app6891.pdf
administrarcuentasdeusuarioyequipo-150921041459-lva1-app6891.pdf
 
Crear un nuevo usuario.docx
Crear un nuevo usuario.docxCrear un nuevo usuario.docx
Crear un nuevo usuario.docx
 
Act4
Act4Act4
Act4
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Usuarios grupos conceptos básicos
Usuarios grupos conceptos básicosUsuarios grupos conceptos básicos
Usuarios grupos conceptos básicos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Administracion de Sistemas
Administracion de SistemasAdministracion de Sistemas
Administracion de Sistemas
 
Paso 1
Paso 1Paso 1
Paso 1
 
actividad # 4
actividad # 4actividad # 4
actividad # 4
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Cuentas de usuario.
Cuentas de usuario.Cuentas de usuario.
Cuentas de usuario.
 

Practica3

  • 1. Práctica 2 Práctica No. 3 Creación de usuarios y cambio de contraseñas para una estación de trabajo con software libre y comercial Objetivos  Planear las cuentas que se crearan y establecer las políticas para la creación de contraseñas.  Asignar las contraseñas  Asignar permisos a los usuarios de acuerdo a lo establecido.  Probar las cuentas Introducción:  Si hay un número significativo de usuarios dentro de una organización, los administradores de sistemas tienen dos opciones básicas disponibles para forzar el uso de buenas contraseñas. Ellos pueden crear contraseñas para el usuario o dejar que los usuarios crean sus propias contraseñas, a la vez que verifican que las contraseñas sean de calidad aceptable.  Al crear las contraseñas para los usuarios asegura que las contraseñas sean buenas, pero se vuelve una tarea agotadora a medida que la organización crece. También incrementa el riesgo de que los usuarios escriban sus contraseñas en papel.  Por estas razones, la mayoría de los administradores de sistemas prefieren dejar que los usuarios creen sus propias contraseñas, pero activamente verifican que las contraseñas sean buenas y, en algunos casos, obligan a los usuarios a cambiarlas periódicamente haciéndolas caducar.  Material y equipo necesario  Computadoras  CD con Sistemas Operativos (Libres y comerciales)  Desarmadores  Metodología Paso 1: Establecer las políticas de administración. Las políticas de administración de contraseñas, sirven para asegurar una mayor protección de las cuentas de los usuarios Entre los campos que se deben tomar en cuenta para la administración de contraseñas están, las sig. : Página 1
  • 2. Práctica 2 Periodicidad de contraseñas: cada cuanto se tendrá que renovar las contraseñas Longitud de contraseña: cuál es el máximo y mínimo de caracteres. Parámetros de la contraseña: cuantos caracteres numéricos, alfabéticos, Mayúsculos o no alfanuméricos debe contener. Paso 2: Crear las cuentas en el S.O. instalado de la siguiente forma: 2 cuentas con privilegios de administrador sobre todo el equipo. 2 cuentas con privilegios de usuarios sobre 2 carpetas creadas por el equipo. a. Agregar las fotos o dibujos necesarios de la instalación. b. Lista los pasos a seguir para la configuración. Configuración del sistema Cuentas de usuarios Crear una cuenta de usuario Elegir nombre Tipo de cuenta (administrador y standar) Página 2
  • 3. Práctica 2 Paso 3: Pruebas de funcionamiento de las cuentas creadas . a. Acceda a las cuentas creadas en presencia del profesor compartiendo una carpeta y dando los permisos necesarios para acceder a ella con la cuenta de usuario restringido y administrador. En la cuenta de administrador “tec” tenemos una carpeta en mis documentos a la cual le dimos ciertos permisos para que los usuarios invitados solo pudieran verlo en modo lectura, pero no podrian escribir en ellos. Página 3
  • 4. Práctica 2  Paso 5: Reflexión a. Porque es importante establecer las políticas de administración y la creación de cuentas de usuarios. Se utilizan los privilegios como apoyo para el resguardo de la información de nuestros archivos y asegurar que como administrador que usuario puede acceder, leer y modificar nuestros archivos.  Sugerencias didácticas  Trabajo en equipo de 5 (Crearán las cuentas de diferentes utuarios especificadas en el paso 2.)  Consultar si lo desea en la red de internet  Resultados  Explicar a detalle y anexe figuras que ilustren los resultados obtenidos (anexar) Página 4
  • 5. Práctica 2 En esta imagen el invitado le dimos permiso para que pudiera escribir y leer en el archivo.  Bibliografía utilizada  Conclusiones es muy importante saber el SO con el que trabajamos, ya como conocer cuáles son los diferentes privilegios que le podemos dar a ciertos usuarios, para así mantener protegidos nuestros datos. Nombre de los alumnos ____________________________________ ________________________________________________________ Firma, fecha y observaciones del profesor ______________________ Página 5