SlideShare una empresa de Scribd logo
1 de 21
CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIO
TEMA: REGISTRA LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE
SEGURIDAD PARA SU IDENTIFICACION Y AUTENTIFICACION
MATERIA: ADMINISTRA UNA RED LAN
PROFESOR: SERGIO PÉREZ SILLER.
ALUMNOS:
PAOLA ROBLEDO
GERARDO QUIROZ
YULISSA GUERRERO
ALMA RODRÍGUEZ
GRADO Y GRUPO: 6ª SOPORTE Y MANTENIMIENTO
PERFIL DE USUARIO Y CUENTA DE
USUARIO
La cuenta de usuario se utiliza para iniciar sesión en la PC y cada cuenta de
usuario cuenta por lo menos con un perfil de usuario.
Cada que se crea una cuenta de usuario se crea un perfil de usuario para
esa cuenta.
Perfil de usuario Cuenta de usuario
NIVELES DE USUARIO
EXISTEN DIFERENTES NIVELES DE USARIOS CADA NIVEL PROPORCIONA AL
USUARIO DIFERENTE CONTROL SOBRE EL EQUIPO.
• LAS CUENTAS ESTANDAR SON PARA EL TRABAJO DIARIO CON EL EQUIPO.
• LAS CUENTAS DE ADMINISTRADOR PROPORCIONAL EL MAXIMO CONTROL
SOBRE UN EQUIPO Y SOLO DEBE USARSE CUANDO SEAN NECESARIO.
• LAS CUENTAS DE INVITADO SE DESTINAN PRINCIPALMENTE A PERSONAS QUE
NECESITAN USAR TEMPORALMENTE EL EQUIPO.
TIPOS DE USUARIO
LOS USUARIOS DEL SISTEMA SON
PERSONAS QUE SE CONECTAN AL
SISTEMA PARA HACER USO DE LOS
SERVICIOS QUE ESTE LES
PROPORSIONAN Y DEPENDIENDO DEL
DICHO NIVEL POSEERA MAS O
MENOS PRIVILEJIOS EN SU ESTANCIA
DENTRO DEL SISTEMA.
• USUARIO INVITADO
• USUARIO ADMINISTRADOR
USUARIO INVITADO
USUARIO INVITADO: ES UN USUARIO QUE TIENE ACCESO RESTRINGIDO AL
SISTEMA, DE MANERA QUE SOLO PUEDE VER UNA PARTE DEL MISMO.
USUARIO ADMINISTRADOR
USUARIO ADMINISTRADOR: LOS USUARIOS QUE POSSEAN ESTE PERFIL TENDRAN
LOS MAXIMOS PRIVILEJIOS DENTRO DEL SISTEMA. ADEMAS, TAMBIEN SE
ENCARGARAN DE CONTROLAR A OTROS USUARIOS QUE SEAN DEL PERFIL DE
COORDINADORES.
DERECHO DE ACCESO
LA MAYORIA DE LOS SISTEMAS DE ARCHIVOS MODERNOS PERMITEN ASIGNAR
PERMISOS A LOS ARCHIVOS PARA DETERMINADOS USUARIOS Y GRUPOS DE
USUARIOS. DE ESTA MANERA, SE PUEDE RESTRINGIR O PERMITIR EL ACCESO A
UN ARCHIVO PARA VER SU CONTENIDOS, MODIFICAR O EXTRAERLO DEL
EQUIPO.
PERFIL DE USUARIO
• EL PERFIL DE USUARIO ES UNA COLECCIÓN DE OPCIONES DE
CONFIGURACION QUE HACE QUE EL EQUIPO TENGA EL ASPECTO Y
FUNCIONES DE LA MANERA QUE USTED DESEE.
CARACTERÍSTICAS Y
CONFIGURACIONES DEL PERFIL DE
USUARIO
Se puede configurar:
El fondo del escritorio
El protector de pantalla
Las preferencias del puntero
La configuración del sonido
Agregar un nuevo usuario
Adquirir una contraseña para la cuenta
Etc.
CUENTAS DE GRUPO
• Las cuentas de grupo permiten identificar y autentificar a las usuarios que
hacen uso de los servicios con los que dispone la red, para así asegurar que
solo accedes los usuarios que están permitidos.
AUTENTICIDAD DE USUARIOS
Los métodos de autenticación se suelen dividir en tres grandes categorías, en función
de lo que utilizan para la verificación de identidad. Que son:
Algo que el usuario sabe
Algo que éste posee
Una característica física del usuario
SISTEMAS DE AUTENTICACIÓN
BIOMÉTRICA
Los sistemas biométricos, están basados en características físicas del usuario,
estas pueden ser su cara, el iris de los ojos o sus huellas dactilares: Son rasgos
únicos e intransferibles de cada persona.
Algunas de las ventajas de un sistema biométrico son:
Una identificación segura y única del individuo.
El "código" de identificación es intransferible. Solamente la persona
autorizada es identificada como tal.
El código biométrico ni se puede perder ni se puede olvidar, pues la persona
autorizada siempre lo lleva consigo.
TARJETAS INTELIGENTES
una tarjeta inteligente es un
dispositivo de seguridad del
tamaño de una tarjeta de
crédito. Cuando el usuario
poseedor de una tarjeta
inteligente desea
autenticarse necesita
introducir la tarjeta en un
hardware lector; los dos
dispositivos se identifican
entre sí con un protocolo a
dos bandas en el que es
necesario que ambos
conozcan la misma clave.
VERIFICACIÓN DE VOZ
Consiste en grabar la lectura de una o varias frases por parte de los diferentes
usuarios y en el momento de intentar acceder se compara la voz con sus
diferentes cualidades como entonación, timbre, etc, pero este sitema es muy
sensible a factores externos como ruido, el estado de humos, enfermedades
de tipo afónicas, etc.
Esta tecnología tiene tres formas de reconocer la voz:
• dependencia: siempre es el mismo texto a repetir.
• texto aleatorio: el sistema indica un texto aleatorio a repetir.
• independencia de texto: el usuario puede decir lo que quiera.
HUELLA DACTILAR
Es un buen sistema con
excelentes resultados,
esta basado en que no
existen dos huellas
dactilares exactamente
iguales. Cada huella
digital tiene un conjunto
de pequeños arcos,
ángulos, bucles,
remolinos, cada una de
estas características
hacen que el usuario
sea único.
VERIFICACIÓN DE PATRONES
OCULARES
Son sistemas que están basados en
patrones del iris o de la retina y
hasta el momento son
considerados los más efectivos.
Hay dos formas de escanear los
ojos:
Escáner de retina: que mide el
patrón de venas en el fondo del
ojo, y que se obtiene proyectando
una luz infrarroja a través de la
pupila.
Escáner de iris: que se realiza
utilizando una videocámara y
examinando los patrones de color
únicos de los surcos de la parte
coloreada de nuestros ojos.
VERIFICACIÓN DE ESCRITURA
La verificación en base a firmas
es algo que todos utilizamos y
aceptamos día a día.
En los modelos biométricos se
utiliza además la forma de firmar,
las
características dinámicas como,
las veces que se separa el
bolígrafo del papel, el ángulo
con que se realiza cada trazo. .
VERIFICACIÓN DE LA GEOMETRÍA
DE LA MANO
Los sistemas de
autenticación basados en
el análisis de la geometría
de la mano son sin duda los
más rápidos dentro de los
biométricos: con una
probabilidad de error
aceptable en la mayoría de
ocasiones, en
aproximadamente un
segundo son capaces de
determinar si una persona
es quien dice ser.
POLÍTICAS DE USUARIOS ACTIVE
DIRECTORY
Active Directory es el servicio de directorio de una red Windows 2003. Este
servicio de directorio es un servicio de red que almacena información
acerca de los recursos de la red y permite el acceso de los usuarios y las
aplicaciones, de forma que se convierte en un medio de
organizar, controlar y administrar centralizadamente el acceso a los
recursos de la red.
ExposicionEquipo1
ExposicionEquipo1

Más contenido relacionado

Destacado

Distribution
DistributionDistribution
Distributionrosapeck1
 
Laporan praktikum-fisika
Laporan praktikum-fisikaLaporan praktikum-fisika
Laporan praktikum-fisikaAnita Kris
 
Prezentacija interni radio
Prezentacija interni radioPrezentacija interni radio
Prezentacija interni radioMikiMix-bl
 
La antigua roma trabajo de carlos arroyo
La antigua roma trabajo de carlos arroyoLa antigua roma trabajo de carlos arroyo
La antigua roma trabajo de carlos arroyoarroyouniandes
 
Social Media Listening Strategy - How To Start?
Social Media Listening Strategy - How To Start?Social Media Listening Strategy - How To Start?
Social Media Listening Strategy - How To Start?✔ Antony Slabinck
 
Product Launch Promotion
Product Launch Promotion Product Launch Promotion
Product Launch Promotion Michael Spencer
 
Estadística Descriptiva. Medidas de posicion
Estadística Descriptiva. Medidas de posicionEstadística Descriptiva. Medidas de posicion
Estadística Descriptiva. Medidas de posicionJuan González Díaz
 
Apache Hadoop Now Next and Beyond
Apache Hadoop Now Next and BeyondApache Hadoop Now Next and Beyond
Apache Hadoop Now Next and BeyondDataWorks Summit
 
Matemáticas Financieras. Ley financiera de capitalización compuesta. problemas
Matemáticas Financieras. Ley financiera de capitalización compuesta. problemasMatemáticas Financieras. Ley financiera de capitalización compuesta. problemas
Matemáticas Financieras. Ley financiera de capitalización compuesta. problemasJUAN ANTONIO GONZALEZ DIAZ
 
Aula 3 - Algoritmos computacionais - parte 2
Aula 3 - Algoritmos computacionais - parte 2Aula 3 - Algoritmos computacionais - parte 2
Aula 3 - Algoritmos computacionais - parte 2Pacc UAB
 
Sab longaniza calab
Sab longaniza calabSab longaniza calab
Sab longaniza calabTricohi SRL
 
Aula 4 - Teste de mesa
Aula 4 - Teste de mesaAula 4 - Teste de mesa
Aula 4 - Teste de mesaPacc UAB
 

Destacado (15)

Distribution
DistributionDistribution
Distribution
 
P5 zamoranoinma
P5 zamoranoinmaP5 zamoranoinma
P5 zamoranoinma
 
Laporan praktikum-fisika
Laporan praktikum-fisikaLaporan praktikum-fisika
Laporan praktikum-fisika
 
Prezentacija interni radio
Prezentacija interni radioPrezentacija interni radio
Prezentacija interni radio
 
La antigua roma trabajo de carlos arroyo
La antigua roma trabajo de carlos arroyoLa antigua roma trabajo de carlos arroyo
La antigua roma trabajo de carlos arroyo
 
Peters_Resume2
Peters_Resume2Peters_Resume2
Peters_Resume2
 
Social Media Listening Strategy - How To Start?
Social Media Listening Strategy - How To Start?Social Media Listening Strategy - How To Start?
Social Media Listening Strategy - How To Start?
 
Product Launch Promotion
Product Launch Promotion Product Launch Promotion
Product Launch Promotion
 
Estadística Descriptiva. Medidas de posicion
Estadística Descriptiva. Medidas de posicionEstadística Descriptiva. Medidas de posicion
Estadística Descriptiva. Medidas de posicion
 
Apache Hadoop Now Next and Beyond
Apache Hadoop Now Next and BeyondApache Hadoop Now Next and Beyond
Apache Hadoop Now Next and Beyond
 
Matemáticas Financieras. Ley financiera de capitalización compuesta. problemas
Matemáticas Financieras. Ley financiera de capitalización compuesta. problemasMatemáticas Financieras. Ley financiera de capitalización compuesta. problemas
Matemáticas Financieras. Ley financiera de capitalización compuesta. problemas
 
Aula 3 - Algoritmos computacionais - parte 2
Aula 3 - Algoritmos computacionais - parte 2Aula 3 - Algoritmos computacionais - parte 2
Aula 3 - Algoritmos computacionais - parte 2
 
Sab longaniza calab
Sab longaniza calabSab longaniza calab
Sab longaniza calab
 
Aula 4 - Teste de mesa
Aula 4 - Teste de mesaAula 4 - Teste de mesa
Aula 4 - Teste de mesa
 
Pros and cons of diesel engine trucks
Pros and cons of diesel engine trucksPros and cons of diesel engine trucks
Pros and cons of diesel engine trucks
 

Similar a ExposicionEquipo1 (20)

Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
8.control acceso
8.control acceso8.control acceso
8.control acceso
 
Los Controles Biometricos
Los Controles BiometricosLos Controles Biometricos
Los Controles Biometricos
 
Los Controles Biometricos
Los  Controles  BiometricosLos  Controles  Biometricos
Los Controles Biometricos
 
U6
U6U6
U6
 
Politicas de cuentas de usuario
Politicas de cuentas de usuarioPoliticas de cuentas de usuario
Politicas de cuentas de usuario
 
Politicas de cuentas de usuario
Politicas de cuentas de usuarioPoliticas de cuentas de usuario
Politicas de cuentas de usuario
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
Validadores
Validadores Validadores
Validadores
 
Control acceso
Control accesoControl acceso
Control acceso
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
 
TENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptxTENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptx
 
Metodos para el control de empleados Contabilidad 6º C
Metodos para el control de empleados Contabilidad 6º CMetodos para el control de empleados Contabilidad 6º C
Metodos para el control de empleados Contabilidad 6º C
 
tp2Sdadinformatica
tp2Sdadinformaticatp2Sdadinformatica
tp2Sdadinformatica
 
Sistemas biometricos
Sistemas biometricosSistemas biometricos
Sistemas biometricos
 
La Seguridad Y Los Controles Logicos
La Seguridad Y Los Controles LogicosLa Seguridad Y Los Controles Logicos
La Seguridad Y Los Controles Logicos
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
JennyferPerezCorralesA7
JennyferPerezCorralesA7JennyferPerezCorralesA7
JennyferPerezCorralesA7
 

Más de Gerardo Quiroz

Más de Gerardo Quiroz (6)

Red adhoc.gerardoquirozhernandez
Red adhoc.gerardoquirozhernandezRed adhoc.gerardoquirozhernandez
Red adhoc.gerardoquirozhernandez
 
Firewall.gerardo quirozhernandez
Firewall.gerardo quirozhernandezFirewall.gerardo quirozhernandez
Firewall.gerardo quirozhernandez
 
GerardoQuiroz
GerardoQuirozGerardoQuiroz
GerardoQuiroz
 
Como crear una red lan
Como crear una red lanComo crear una red lan
Como crear una red lan
 
Nombre de-los-alumnos
Nombre de-los-alumnosNombre de-los-alumnos
Nombre de-los-alumnos
 
PC/Servidor
PC/ServidorPC/Servidor
PC/Servidor
 

Último

Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 

Último (20)

Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 

ExposicionEquipo1

  • 1. CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIO TEMA: REGISTRA LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACION Y AUTENTIFICACION MATERIA: ADMINISTRA UNA RED LAN PROFESOR: SERGIO PÉREZ SILLER. ALUMNOS: PAOLA ROBLEDO GERARDO QUIROZ YULISSA GUERRERO ALMA RODRÍGUEZ GRADO Y GRUPO: 6ª SOPORTE Y MANTENIMIENTO
  • 2. PERFIL DE USUARIO Y CUENTA DE USUARIO La cuenta de usuario se utiliza para iniciar sesión en la PC y cada cuenta de usuario cuenta por lo menos con un perfil de usuario. Cada que se crea una cuenta de usuario se crea un perfil de usuario para esa cuenta. Perfil de usuario Cuenta de usuario
  • 3. NIVELES DE USUARIO EXISTEN DIFERENTES NIVELES DE USARIOS CADA NIVEL PROPORCIONA AL USUARIO DIFERENTE CONTROL SOBRE EL EQUIPO. • LAS CUENTAS ESTANDAR SON PARA EL TRABAJO DIARIO CON EL EQUIPO. • LAS CUENTAS DE ADMINISTRADOR PROPORCIONAL EL MAXIMO CONTROL SOBRE UN EQUIPO Y SOLO DEBE USARSE CUANDO SEAN NECESARIO. • LAS CUENTAS DE INVITADO SE DESTINAN PRINCIPALMENTE A PERSONAS QUE NECESITAN USAR TEMPORALMENTE EL EQUIPO.
  • 4. TIPOS DE USUARIO LOS USUARIOS DEL SISTEMA SON PERSONAS QUE SE CONECTAN AL SISTEMA PARA HACER USO DE LOS SERVICIOS QUE ESTE LES PROPORSIONAN Y DEPENDIENDO DEL DICHO NIVEL POSEERA MAS O MENOS PRIVILEJIOS EN SU ESTANCIA DENTRO DEL SISTEMA. • USUARIO INVITADO • USUARIO ADMINISTRADOR
  • 5. USUARIO INVITADO USUARIO INVITADO: ES UN USUARIO QUE TIENE ACCESO RESTRINGIDO AL SISTEMA, DE MANERA QUE SOLO PUEDE VER UNA PARTE DEL MISMO.
  • 6. USUARIO ADMINISTRADOR USUARIO ADMINISTRADOR: LOS USUARIOS QUE POSSEAN ESTE PERFIL TENDRAN LOS MAXIMOS PRIVILEJIOS DENTRO DEL SISTEMA. ADEMAS, TAMBIEN SE ENCARGARAN DE CONTROLAR A OTROS USUARIOS QUE SEAN DEL PERFIL DE COORDINADORES.
  • 7. DERECHO DE ACCESO LA MAYORIA DE LOS SISTEMAS DE ARCHIVOS MODERNOS PERMITEN ASIGNAR PERMISOS A LOS ARCHIVOS PARA DETERMINADOS USUARIOS Y GRUPOS DE USUARIOS. DE ESTA MANERA, SE PUEDE RESTRINGIR O PERMITIR EL ACCESO A UN ARCHIVO PARA VER SU CONTENIDOS, MODIFICAR O EXTRAERLO DEL EQUIPO.
  • 8. PERFIL DE USUARIO • EL PERFIL DE USUARIO ES UNA COLECCIÓN DE OPCIONES DE CONFIGURACION QUE HACE QUE EL EQUIPO TENGA EL ASPECTO Y FUNCIONES DE LA MANERA QUE USTED DESEE.
  • 9. CARACTERÍSTICAS Y CONFIGURACIONES DEL PERFIL DE USUARIO Se puede configurar: El fondo del escritorio El protector de pantalla Las preferencias del puntero La configuración del sonido Agregar un nuevo usuario Adquirir una contraseña para la cuenta Etc.
  • 10. CUENTAS DE GRUPO • Las cuentas de grupo permiten identificar y autentificar a las usuarios que hacen uso de los servicios con los que dispone la red, para así asegurar que solo accedes los usuarios que están permitidos.
  • 11. AUTENTICIDAD DE USUARIOS Los métodos de autenticación se suelen dividir en tres grandes categorías, en función de lo que utilizan para la verificación de identidad. Que son: Algo que el usuario sabe Algo que éste posee Una característica física del usuario
  • 12. SISTEMAS DE AUTENTICACIÓN BIOMÉTRICA Los sistemas biométricos, están basados en características físicas del usuario, estas pueden ser su cara, el iris de los ojos o sus huellas dactilares: Son rasgos únicos e intransferibles de cada persona. Algunas de las ventajas de un sistema biométrico son: Una identificación segura y única del individuo. El "código" de identificación es intransferible. Solamente la persona autorizada es identificada como tal. El código biométrico ni se puede perder ni se puede olvidar, pues la persona autorizada siempre lo lleva consigo.
  • 13. TARJETAS INTELIGENTES una tarjeta inteligente es un dispositivo de seguridad del tamaño de una tarjeta de crédito. Cuando el usuario poseedor de una tarjeta inteligente desea autenticarse necesita introducir la tarjeta en un hardware lector; los dos dispositivos se identifican entre sí con un protocolo a dos bandas en el que es necesario que ambos conozcan la misma clave.
  • 14. VERIFICACIÓN DE VOZ Consiste en grabar la lectura de una o varias frases por parte de los diferentes usuarios y en el momento de intentar acceder se compara la voz con sus diferentes cualidades como entonación, timbre, etc, pero este sitema es muy sensible a factores externos como ruido, el estado de humos, enfermedades de tipo afónicas, etc. Esta tecnología tiene tres formas de reconocer la voz: • dependencia: siempre es el mismo texto a repetir. • texto aleatorio: el sistema indica un texto aleatorio a repetir. • independencia de texto: el usuario puede decir lo que quiera.
  • 15. HUELLA DACTILAR Es un buen sistema con excelentes resultados, esta basado en que no existen dos huellas dactilares exactamente iguales. Cada huella digital tiene un conjunto de pequeños arcos, ángulos, bucles, remolinos, cada una de estas características hacen que el usuario sea único.
  • 16. VERIFICACIÓN DE PATRONES OCULARES Son sistemas que están basados en patrones del iris o de la retina y hasta el momento son considerados los más efectivos. Hay dos formas de escanear los ojos: Escáner de retina: que mide el patrón de venas en el fondo del ojo, y que se obtiene proyectando una luz infrarroja a través de la pupila. Escáner de iris: que se realiza utilizando una videocámara y examinando los patrones de color únicos de los surcos de la parte coloreada de nuestros ojos.
  • 17. VERIFICACIÓN DE ESCRITURA La verificación en base a firmas es algo que todos utilizamos y aceptamos día a día. En los modelos biométricos se utiliza además la forma de firmar, las características dinámicas como, las veces que se separa el bolígrafo del papel, el ángulo con que se realiza cada trazo. .
  • 18. VERIFICACIÓN DE LA GEOMETRÍA DE LA MANO Los sistemas de autenticación basados en el análisis de la geometría de la mano son sin duda los más rápidos dentro de los biométricos: con una probabilidad de error aceptable en la mayoría de ocasiones, en aproximadamente un segundo son capaces de determinar si una persona es quien dice ser.
  • 19. POLÍTICAS DE USUARIOS ACTIVE DIRECTORY Active Directory es el servicio de directorio de una red Windows 2003. Este servicio de directorio es un servicio de red que almacena información acerca de los recursos de la red y permite el acceso de los usuarios y las aplicaciones, de forma que se convierte en un medio de organizar, controlar y administrar centralizadamente el acceso a los recursos de la red.