1. CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIO
TEMA: REGISTRA LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE
SEGURIDAD PARA SU IDENTIFICACION Y AUTENTIFICACION
MATERIA: ADMINISTRA UNA RED LAN
PROFESOR: SERGIO PÉREZ SILLER.
ALUMNOS:
PAOLA ROBLEDO
GERARDO QUIROZ
YULISSA GUERRERO
ALMA RODRÍGUEZ
GRADO Y GRUPO: 6ª SOPORTE Y MANTENIMIENTO
2. PERFIL DE USUARIO Y CUENTA DE
USUARIO
La cuenta de usuario se utiliza para iniciar sesión en la PC y cada cuenta de
usuario cuenta por lo menos con un perfil de usuario.
Cada que se crea una cuenta de usuario se crea un perfil de usuario para
esa cuenta.
Perfil de usuario Cuenta de usuario
3. NIVELES DE USUARIO
EXISTEN DIFERENTES NIVELES DE USARIOS CADA NIVEL PROPORCIONA AL
USUARIO DIFERENTE CONTROL SOBRE EL EQUIPO.
• LAS CUENTAS ESTANDAR SON PARA EL TRABAJO DIARIO CON EL EQUIPO.
• LAS CUENTAS DE ADMINISTRADOR PROPORCIONAL EL MAXIMO CONTROL
SOBRE UN EQUIPO Y SOLO DEBE USARSE CUANDO SEAN NECESARIO.
• LAS CUENTAS DE INVITADO SE DESTINAN PRINCIPALMENTE A PERSONAS QUE
NECESITAN USAR TEMPORALMENTE EL EQUIPO.
4. TIPOS DE USUARIO
LOS USUARIOS DEL SISTEMA SON
PERSONAS QUE SE CONECTAN AL
SISTEMA PARA HACER USO DE LOS
SERVICIOS QUE ESTE LES
PROPORSIONAN Y DEPENDIENDO DEL
DICHO NIVEL POSEERA MAS O
MENOS PRIVILEJIOS EN SU ESTANCIA
DENTRO DEL SISTEMA.
• USUARIO INVITADO
• USUARIO ADMINISTRADOR
5. USUARIO INVITADO
USUARIO INVITADO: ES UN USUARIO QUE TIENE ACCESO RESTRINGIDO AL
SISTEMA, DE MANERA QUE SOLO PUEDE VER UNA PARTE DEL MISMO.
6. USUARIO ADMINISTRADOR
USUARIO ADMINISTRADOR: LOS USUARIOS QUE POSSEAN ESTE PERFIL TENDRAN
LOS MAXIMOS PRIVILEJIOS DENTRO DEL SISTEMA. ADEMAS, TAMBIEN SE
ENCARGARAN DE CONTROLAR A OTROS USUARIOS QUE SEAN DEL PERFIL DE
COORDINADORES.
7. DERECHO DE ACCESO
LA MAYORIA DE LOS SISTEMAS DE ARCHIVOS MODERNOS PERMITEN ASIGNAR
PERMISOS A LOS ARCHIVOS PARA DETERMINADOS USUARIOS Y GRUPOS DE
USUARIOS. DE ESTA MANERA, SE PUEDE RESTRINGIR O PERMITIR EL ACCESO A
UN ARCHIVO PARA VER SU CONTENIDOS, MODIFICAR O EXTRAERLO DEL
EQUIPO.
8. PERFIL DE USUARIO
• EL PERFIL DE USUARIO ES UNA COLECCIÓN DE OPCIONES DE
CONFIGURACION QUE HACE QUE EL EQUIPO TENGA EL ASPECTO Y
FUNCIONES DE LA MANERA QUE USTED DESEE.
9. CARACTERÍSTICAS Y
CONFIGURACIONES DEL PERFIL DE
USUARIO
Se puede configurar:
El fondo del escritorio
El protector de pantalla
Las preferencias del puntero
La configuración del sonido
Agregar un nuevo usuario
Adquirir una contraseña para la cuenta
Etc.
10. CUENTAS DE GRUPO
• Las cuentas de grupo permiten identificar y autentificar a las usuarios que
hacen uso de los servicios con los que dispone la red, para así asegurar que
solo accedes los usuarios que están permitidos.
11. AUTENTICIDAD DE USUARIOS
Los métodos de autenticación se suelen dividir en tres grandes categorías, en función
de lo que utilizan para la verificación de identidad. Que son:
Algo que el usuario sabe
Algo que éste posee
Una característica física del usuario
12. SISTEMAS DE AUTENTICACIÓN
BIOMÉTRICA
Los sistemas biométricos, están basados en características físicas del usuario,
estas pueden ser su cara, el iris de los ojos o sus huellas dactilares: Son rasgos
únicos e intransferibles de cada persona.
Algunas de las ventajas de un sistema biométrico son:
Una identificación segura y única del individuo.
El "código" de identificación es intransferible. Solamente la persona
autorizada es identificada como tal.
El código biométrico ni se puede perder ni se puede olvidar, pues la persona
autorizada siempre lo lleva consigo.
13. TARJETAS INTELIGENTES
una tarjeta inteligente es un
dispositivo de seguridad del
tamaño de una tarjeta de
crédito. Cuando el usuario
poseedor de una tarjeta
inteligente desea
autenticarse necesita
introducir la tarjeta en un
hardware lector; los dos
dispositivos se identifican
entre sí con un protocolo a
dos bandas en el que es
necesario que ambos
conozcan la misma clave.
14. VERIFICACIÓN DE VOZ
Consiste en grabar la lectura de una o varias frases por parte de los diferentes
usuarios y en el momento de intentar acceder se compara la voz con sus
diferentes cualidades como entonación, timbre, etc, pero este sitema es muy
sensible a factores externos como ruido, el estado de humos, enfermedades
de tipo afónicas, etc.
Esta tecnología tiene tres formas de reconocer la voz:
• dependencia: siempre es el mismo texto a repetir.
• texto aleatorio: el sistema indica un texto aleatorio a repetir.
• independencia de texto: el usuario puede decir lo que quiera.
15. HUELLA DACTILAR
Es un buen sistema con
excelentes resultados,
esta basado en que no
existen dos huellas
dactilares exactamente
iguales. Cada huella
digital tiene un conjunto
de pequeños arcos,
ángulos, bucles,
remolinos, cada una de
estas características
hacen que el usuario
sea único.
16. VERIFICACIÓN DE PATRONES
OCULARES
Son sistemas que están basados en
patrones del iris o de la retina y
hasta el momento son
considerados los más efectivos.
Hay dos formas de escanear los
ojos:
Escáner de retina: que mide el
patrón de venas en el fondo del
ojo, y que se obtiene proyectando
una luz infrarroja a través de la
pupila.
Escáner de iris: que se realiza
utilizando una videocámara y
examinando los patrones de color
únicos de los surcos de la parte
coloreada de nuestros ojos.
17. VERIFICACIÓN DE ESCRITURA
La verificación en base a firmas
es algo que todos utilizamos y
aceptamos día a día.
En los modelos biométricos se
utiliza además la forma de firmar,
las
características dinámicas como,
las veces que se separa el
bolígrafo del papel, el ángulo
con que se realiza cada trazo. .
18. VERIFICACIÓN DE LA GEOMETRÍA
DE LA MANO
Los sistemas de
autenticación basados en
el análisis de la geometría
de la mano son sin duda los
más rápidos dentro de los
biométricos: con una
probabilidad de error
aceptable en la mayoría de
ocasiones, en
aproximadamente un
segundo son capaces de
determinar si una persona
es quien dice ser.
19. POLÍTICAS DE USUARIOS ACTIVE
DIRECTORY
Active Directory es el servicio de directorio de una red Windows 2003. Este
servicio de directorio es un servicio de red que almacena información
acerca de los recursos de la red y permite el acceso de los usuarios y las
aplicaciones, de forma que se convierte en un medio de
organizar, controlar y administrar centralizadamente el acceso a los
recursos de la red.