SlideShare una empresa de Scribd logo
1 de 16
TEMA 1: “ADMINISTRACIÓN DE USUARIO”
El proceso de inicio de sesión a los sistemas, representa un riesgo potencial a la seguridad. Los agresores intentan obtener
tarjetas de inicio de sesión usando cualquier medio posible.
Los siguientes puntos se deben incluir en los procedimientos y directivos de seguridad.
 Advierta a los usuarios proteger sus contraseñas y tener cuidado cuando las introduzcan durante el inicio de sesión. Alguien
podría estar espiando.
 Implemente una directiva de contraseña. Cambie con frecuencia la contraseña y evite usar contraseñas fáciles de adivinar.
No escriba la contraseña en papel.
 Realice el proceso de salida cuando abandone una computadora, o use un protector de pantalla con una contraseña.
 Para evitar accidentes los administradores de evitar el inicio de sesión al sistema como administradores
Los usuarios normalmente están restringidos comúnmente para que no puedan obtener los archivos de otros usuarios en el
sistema.
Los permisos de los archivos en el sistema están preparados para que los usuarios normales no tengan permitido borrar o
modificar archivos en directorios compartidos por todos los usuarios.
Estas restricciones desaparecen para Root.
El usuario root puede leer, modificar o borrar cualquier archivo en el sistema, cambiar permisos y pertenencias en cualquier
archivo y ejecutar programas.
USUARIOS:
Como se re menciono anteriormente, Root es un usuario especial que se distingue de los demás usuarios en los privilegios que
tiene en el sistema
Este no tiene ninguna restricción sobre lo que se puede hacer. Cuando se instala Linux por primera vez, la única cuenta que debe
de existir en el sistema, es el Root
GRUPOS:
La utilidad de un grupo de usuario es la de permitir una administración ordenada de permisos sobre un conjunto de archivos.
Cada usuario debe de tener al menos un grupo que es el principal, pero podemos agrupar en varios grupos secundarios. Hay
varios grupos definidos en el sistema como pueden ser:
 BIN
 MAIL
 SYS
 Los usuarios no deben de permanecer a ninguno de estos grupos.
TEMA 2: “CREACIÓN DE USUARIO”
¿PARA QUE SE RECOMIENDA LA CREACION DE UN USUARIO?
Para usar el ordenador de una manera organizada y segura, se recomienda crear una cuenta por cada usuario que vaya a utilizar
el ordenador.
De esta forma cada usuario podrá leer su propio escritorio con una configuración y preferencias personalizadas.
 El usuario administrador debe relajarse a los casos en los que sea necesario.
 Para el resto de uso de equipo hay que utilizar usuarios estándares.
FUNCIÓN:
 Una cuenta usuario no permite acceder a los servicios de un sistema por lo general nos autoriza a acezarlo. Aunque la
autentificación nos indica autorización automática.
 Una vez que el usuario haya formado un sistema operativo, asocia un identificador, por ejemplo: un nombre de usuario. A
esto se le conoce como identificador de usuarios en los sistemas operativos.
TEMA 3: “GRUPOS DE USUARIOS”
 En un grupo de usuarios existen privilegios globales e individuales, primero se consideran los globales y luego se consideran
los individuales, agregándole o disminuyéndole privilegios basándose en los globales. Trabajar con un grupo de usuarios
que por separado puede resultar algo mas sencillo, debido que en vez de trabajar con una variable, se hace con un vector
pudiendo referirse a un conjunto o una exclusiva, facilitando la configuración de los permisos de cada usuarios.
TIPOS USUARIOS:
 El invitado, que es aquel que llega a la página pero no se identifica como usuario registrado (miembro de la comunidad) y
que solamente puede ver unos contenidos restringidos.
 Los miembros de la comunidad que se identifican como tales mediante un nombre y una contraseña en la página de inicio, y
que pueden añadir noticias, nuevos enlaces a páginas, ver y subir fotos, leer los foros y participar en ellos, acceder a
documentos almacenados en el portal, etc.
 Usuarios Registrados, son aquellas personas que han creado usuarios en el sitio web y podrán acceder a contenidos
especiales. Adicionalmente tienen la posibilidad de colaborar con nuevos documentos a la biblioteca virtual, eventos al
calendario de actividades y personas o instituciones al directorio.
 Los administradores, que pueden añadir módulos con nuevas funciones, actualizar el portal, dar de alta o baja a usuarios,
etc.
TEMA 4: “INICIO DE SESIÓN UNICO”
Inicio de Sesión Único (SSO) es una solución de administración de contraseñas efectiva y fácil de implementar que aumenta la
seguridad tanto de la computadora del usuario como de las aplicaciones de la empresa, mientras reduce al mismo tiempo los
costos relacionados con la administración de las contraseñas e incrementa la productividad y la satisfacción del usuario.
Con eToken SSO, los usuarios almacenan con seguridad todas las contraseñas y las credenciales de inicio de sesión en un solo
dispositivo eToken. Todo lo que tiene que hacer un usuario cuando acceda a cualquier aplicación, página web o red protegida por
contraseña es conectar el dispositivo eToken o smartcard y escribir su contraseña. eToken SSO detectará e introducirá
automáticamente todas las credenciales del usuario, ofreciendo de ese modo una experiencia de autenticación única.
CARACTERISTICAS:
 ALMACENAMIENTO SEGURO Y PORTATIL DE CREDENCIALES.
Todas las contraseñas y credenciales del usuario pueden almacenarse con seguridad en un token inteligente, lo que facilita la
seguridad, la portabilidad y las operaciones tanto en modo online como offline.
 ADMINISTRACION DE SOPORTE.
TMS (Token Management System) es el sistema de administración de dispositivos criptográficos desarrollado por Aladdin. La
solución eToken Single Sign-On está totalmente soportada por el TMS, posibilitando la generación de copias de seguridad
automáticas y la restauración de credenciales,
 FACIL DE IMPLEMENTAR.
Su implementación es rápida y sencilla, ya que se trata de una solución basada en un dispositivo y no precisa de integración con
servidores de back-end.
 SOLUCION AMPLIABLE.
eToken SSO puede ampliarse con facilidad y a bajo costo para incluir acceso seguro a redes y VPN, encriptación de discos,
firmas digitales y muchas funciones más relacionadas con otros productos de la familia eToken.
TEMA 5: “DEFINICION DE SEGURIDAD EN REDES”
La seguridad de redes consiste en las políticas y las practicas adoptadas para prevenir y supervisar el acceso no autorizado, el
uso indebido, la modificación a la negación de una red informática y sus recursos accesibles. La seguridad de redes involucra la
autorización del acceso a los datos en la red, que es controlada por el administrador de la red.
SEGURIDAD:
Define métodos para controlar las operaciones que están permitidas, a diferencia SNMPv1 que no incorpora ningún mecanismo
de seguridad.
Pero luego surgieron dos planteamientos diferentes en cuanto al modelo de seguridad que han dado lugar a dos especificaciones
conocidas como SNMPv2.
TIPOS DE ATAQUES:
Las redes están sujetas a ataques de fuentes maliciosas. Los ataques pueden ser de dos categorías “pasivos” y “activos”
 PASIVOS: red, escucha telefonía, escáner de puertos y escáner libre.
 ACTIVOS: ataque de negación de servicio, DNS spoofing.
TEMA 6: “INSTALACIÓN DE DISCO DURO”
 Desconecta la computadora.
 Retira los paneles de la carcasa.
 Asegúrate de evitar la electricidad estática
 Asegúrate de estar conectado a tierra.
 Retira el disco duro viejo
 Introduce el disco duro nuevo
 Fija el disco duro
 Conecta el disco duro SATA a la placa base
 Conecta un disco duro PATA (IDE) a la placa base
 Conecta la fuente de alimentación al disco duro
 Cierra la computadora.
 Finaliza la instalación
Panel de control
Se llama así por que es una especie de centro de comando de Windows que da acceso a todas las herramientas para
configurarla.
TEMA 7: “COPIA DE SEGURIDAD TOTAL”
Durante las ultimas décadas, el termino Back-up se ha convertido en sinónimo de protección de datos y puede llevarse a cabo
mediante diversos métodos.
Hacer copias de seguridad de los datos solo es una parte de un plan de protección contra los desastres, y si el proceso no se
diseña y se somete a pruebas concienzudamente, es posible que no proporcione el nivel de capacidades de recuperación de
desastres y de protección de datos deseados.
El objetivo de la mayor parte de los Back-up es crear una copia de seguridad de los datos de forma que se pueda restaurar un
archivo una aplicación o datos adicionales.
BACK-UP COMPLETO
Como un Back-up incremental solo copia los datos a partir del ultimo back up de cualquier tipo, se puede ejecutar tantas veces
como se desee, pues solo puede guardar los cambios mas recientes.
La ventana de un back-up incremental es que se copia una menor cantidad de datos de un back-up completo. El tipo de
operación de back-up mas básico y mas complejo, es el Back-up completo.
La ventaja principal de la realización de un Back-up completo en cada operación, es que se dispone de la totalidad de los datos
en un único juego de soportes.
No obstante, el inconveniente es que lleva mas tiempo realizar un back-up completo de otros tipos multiplica por un factor y
requiere mas espacio de almacenamiento.
TEMA 8: “COPIA DE SEGURIDAD AUTOMATICA.”
¿QUE ES LA FUNCION COPIA DE SEGURIDAD?
 Un servicio de copia de seguridad, fotos y videos se guardan en tu biblioteca de Google fotos
 Almacenamiento privado. La copia de seguridad de las fotos y videos de tu dispositivo son privados a menos que los
compartas.
¿COMO ACTIVAR O DESACTIVAR LA FUNCION DE COPIA DE SEGURIDAD Y SINCRONIZAR?
 En tu teléfono o Tablet Android, abre la app de Google fotos.
 Accede a tu cuenta de Google.
 En la parte superior, presiona menú.
 Selecciona configuración, copia de seguridad y sincronización.
 Activa o desactiva “copia de seguridad” y “sincronización”.
TEMA 9: “TIPOS DE COPIA DE SEGURIDAD”
COPIA DE SEGURIDAD COMPLETA :
Esta copia tiene una ventana de copia de seguridad mas grande y también necesita mayor espacio de almacenamiento pues
copia todos los datos.
COPIA DE SEGURIDAD INCREMENTAL:
En la copia incremental solo se copian los datos que se han modificado desde la ultima copia realizada, ya sea una copia
completa u otra copia incremental.
PLANIFICACION ANTES DE HACER UNA COPIA DE SEGURIDAD:
Debemos saber que información se ha de guardar, como guardarlo y donde hacerlo, como recuperar luego la información, fecha
de resguardado, etc. Si se quiere se puede usar una plantilla para poder hacer estos seguimiento.
ASPECTOS ANTES DE REALIZAR UNA COPIA DE SEGURIDAD:
 Integridad y conservación de la información.
 Importancia de la información.
 Dispositivos y tecnologías de almacenamiento.
 Seguridad de las copias realizadas.
 Centro de acceso de posterior al resguardo de la información guardada.
TEMA 10: “IDENTIFICAR LOS RECURSOS DE RED”
¿Qué es un recurso?
En informática, los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una
computadora. Por ejemplo, los recursos informáticos (de capacidad) pueden ser: la memoria, la capacidad de almacenamiento e
incluso la CPU con la que cuenta una computadora.
red de computadoras
También llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados
por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten Información (archivos),
recursos (CD-ROM, impresoras), servicios (acceso a internet, E-mail, chat, juegos).
Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos
autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a
través de diversos medios de transmisión (aire, vacío, cable de cobre, Cable de fibra óptica).
Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el modelo OSI por la ISO, el cual
especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.
TEMA 11: “GENERAR CUENTAS DE GRUPOS DE USUARIOS.”
Usuarios y grupos locales se encuentra en administración de equipo, un conjunto de herramientas administrativas que puedes
utilizar para administrar un único equipo local o remoto. A cada grupo local o de cuenta de usuario se le puede asignar permisos y
derechos en un equipo determinado y solo para ese equipo.
Permiten limitar la capacidad de los usuarios y grupos para llevar a cabo determinadas acciones mediante la asignación de
derechos y permisos.
CUENTA-ADMINISTRADOR.
La cuenta administrador tiene control total en el servidor y puede asignar derechos de usuario y permisos de control de acceso a
los usuarios según sea necesario. Solo debe utilizar esta cuenta para las tareas que requieran credencial administrativa.
CUENTA-INVITADO.
La cuenta invitado solo la utilizan los usuarios que no poseen una cuenta real en el equipo. Un usuario con su cuenta
deshabilitada (pero no eliminada) también puede utilizar la cuenta invitado.
TEMA 12: “ ASIGNACION DE DERECHOS Y ATRIBUTOS A LOS USUARIOS.”
Se puede asignar derechos ampliados para grupos de usuarios y usuarios individuales. En este punto puede distinguirse como
directorios.
PERMISO Y DERECHO.
Al compartir una unidad con un determinado grupo de usuario, Windows NT otorga una serie de permisos predeterminados.
AUDITAR.
En las redes cliente-servidor modernos se puede compartir como los grupos y los periféricos.
LAGUNAS DE SEGURIDAD.
Para que los administradores del sistema puedan controlar que datos del sistema se administran.
POSECION DE RECURSOS.
Los propietarios de un archivo tienen derecho de acceso exclusivo al mismo y solo ellos pueden ver, modificar borrar, imprimir
ese archivo o cualquier otro recurso que posean.
GRUPOS GLOBALES.
Los grupos globales se utilizan para organizar cuentas de usuarios del dominio, normalmente por función o ubicación
geográficamente. Cuando los usuarios de un dominio necesitan tener acceso a los recursos existentes en otros dominios, se
agregaran a otro dominio para conceder derechos a sus miembros.
SEGURIDAD EN RED.
La seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita
trabajo posterior y perdida de datos.
Algunos puntos que debemos de tomar en cuenta son:
 Acceso no autorizado.
 Daño intencionado y no intencionado.
 Uso indebido de su tamaño de información (robo de información)
El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información.
TEMA 13: “COMPARTIR RECURSOS DE RED”
 Configurar la seguridad de una carpeta antes de compartirla
 Compartir una carpeta
 Conectarse a una carpeta compartida
 Conectarse a una carpeta compartida mediante Mis sitios de red
 Conectarse a una carpeta compartida mediante el formato Convención de nomenclatura universal (UNC)
 Conectarse a una carpeta compartida mediante una unidad asignada

Más contenido relacionado

La actualidad más candente

44 seguridad y se linux
44  seguridad y se linux44  seguridad y se linux
44 seguridad y se linuxAprende Viendo
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 
Seguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardoSeguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardojavier david lobato pardo
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupmatateshion
 
Apuntes Redes Windows NT
Apuntes Redes Windows NTApuntes Redes Windows NT
Apuntes Redes Windows NTDraven Draven
 
Elementos panel de control (WINDOWS 10, LINUX, MAC-OS)
Elementos panel de control (WINDOWS 10, LINUX, MAC-OS)Elementos panel de control (WINDOWS 10, LINUX, MAC-OS)
Elementos panel de control (WINDOWS 10, LINUX, MAC-OS)Maximiliano López Enríquez
 
Apuntes windows nt
Apuntes windows ntApuntes windows nt
Apuntes windows ntEdgar Mtz
 
Proyecto final administracin_de_redes
Proyecto final administracin_de_redesProyecto final administracin_de_redes
Proyecto final administracin_de_redesharol1291
 
Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_oooYuzel Sederap
 
Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_oooYuzel Sederap
 
Apuntes windows-nt
Apuntes windows-ntApuntes windows-nt
Apuntes windows-ntAngel Rene
 
Panel de control
Panel de controlPanel de control
Panel de controlmono_3112
 

La actualidad más candente (16)

44 seguridad y se linux
44  seguridad y se linux44  seguridad y se linux
44 seguridad y se linux
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Seguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardoSeguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardo
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 
Apuntes Redes Windows NT
Apuntes Redes Windows NTApuntes Redes Windows NT
Apuntes Redes Windows NT
 
Elementos panel de control (WINDOWS 10, LINUX, MAC-OS)
Elementos panel de control (WINDOWS 10, LINUX, MAC-OS)Elementos panel de control (WINDOWS 10, LINUX, MAC-OS)
Elementos panel de control (WINDOWS 10, LINUX, MAC-OS)
 
Apuntes windows nt
Apuntes windows ntApuntes windows nt
Apuntes windows nt
 
Windows NT
Windows NTWindows NT
Windows NT
 
Caracteristicas
CaracteristicasCaracteristicas
Caracteristicas
 
Proyecto final administracin_de_redes
Proyecto final administracin_de_redesProyecto final administracin_de_redes
Proyecto final administracin_de_redes
 
Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_ooo
 
Apuntes windows-nt
Apuntes windows-ntApuntes windows-nt
Apuntes windows-nt
 
Apuntes windows-nt
Apuntes windows-ntApuntes windows-nt
Apuntes windows-nt
 
Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_ooo
 
Apuntes windows-nt
Apuntes windows-ntApuntes windows-nt
Apuntes windows-nt
 
Panel de control
Panel de controlPanel de control
Panel de control
 

Similar a Diapositiva de chivis

Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoVictor Zapata
 
Seguridad en el control de aplicaciones
Seguridad en el control de aplicacionesSeguridad en el control de aplicaciones
Seguridad en el control de aplicacionesoosorioj
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativoFátima López
 
Sistemas operativos 362248 naranjo_agudelo_sierrarayo
Sistemas operativos 362248 naranjo_agudelo_sierrarayoSistemas operativos 362248 naranjo_agudelo_sierrarayo
Sistemas operativos 362248 naranjo_agudelo_sierrarayojdna
 
Proyecto final admistracion de redes
Proyecto final admistracion de redesProyecto final admistracion de redes
Proyecto final admistracion de redeskare26
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Importante 2 tic
Importante 2 ticImportante 2 tic
Importante 2 ticpudin108
 
Importante 2 tic
Importante 2 ticImportante 2 tic
Importante 2 ticpudin108
 
Gestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuariosGestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuariosJesus Garcia Guevara
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2itzelk
 

Similar a Diapositiva de chivis (20)

Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
Configuracinyadministracindelsistemaoperativo
 
Seguridad en el control de aplicaciones
Seguridad en el control de aplicacionesSeguridad en el control de aplicaciones
Seguridad en el control de aplicaciones
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativo
 
Sistemas operativos 362248 naranjo_agudelo_sierrarayo
Sistemas operativos 362248 naranjo_agudelo_sierrarayoSistemas operativos 362248 naranjo_agudelo_sierrarayo
Sistemas operativos 362248 naranjo_agudelo_sierrarayo
 
Proyecto final admistracion de redes
Proyecto final admistracion de redesProyecto final admistracion de redes
Proyecto final admistracion de redes
 
Elementary 2
Elementary 2Elementary 2
Elementary 2
 
Examen vanessa
Examen vanessaExamen vanessa
Examen vanessa
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Practicas hackx crack_04
Practicas hackx crack_04Practicas hackx crack_04
Practicas hackx crack_04
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Importante 2 tic
Importante 2 ticImportante 2 tic
Importante 2 tic
 
Importante 2 tic
Importante 2 ticImportante 2 tic
Importante 2 tic
 
Gestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuariosGestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuarios
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 

Último (20)

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 

Diapositiva de chivis

  • 1. TEMA 1: “ADMINISTRACIÓN DE USUARIO” El proceso de inicio de sesión a los sistemas, representa un riesgo potencial a la seguridad. Los agresores intentan obtener tarjetas de inicio de sesión usando cualquier medio posible. Los siguientes puntos se deben incluir en los procedimientos y directivos de seguridad.  Advierta a los usuarios proteger sus contraseñas y tener cuidado cuando las introduzcan durante el inicio de sesión. Alguien podría estar espiando.  Implemente una directiva de contraseña. Cambie con frecuencia la contraseña y evite usar contraseñas fáciles de adivinar. No escriba la contraseña en papel.  Realice el proceso de salida cuando abandone una computadora, o use un protector de pantalla con una contraseña.  Para evitar accidentes los administradores de evitar el inicio de sesión al sistema como administradores Los usuarios normalmente están restringidos comúnmente para que no puedan obtener los archivos de otros usuarios en el sistema. Los permisos de los archivos en el sistema están preparados para que los usuarios normales no tengan permitido borrar o modificar archivos en directorios compartidos por todos los usuarios. Estas restricciones desaparecen para Root. El usuario root puede leer, modificar o borrar cualquier archivo en el sistema, cambiar permisos y pertenencias en cualquier archivo y ejecutar programas.
  • 2. USUARIOS: Como se re menciono anteriormente, Root es un usuario especial que se distingue de los demás usuarios en los privilegios que tiene en el sistema Este no tiene ninguna restricción sobre lo que se puede hacer. Cuando se instala Linux por primera vez, la única cuenta que debe de existir en el sistema, es el Root GRUPOS: La utilidad de un grupo de usuario es la de permitir una administración ordenada de permisos sobre un conjunto de archivos. Cada usuario debe de tener al menos un grupo que es el principal, pero podemos agrupar en varios grupos secundarios. Hay varios grupos definidos en el sistema como pueden ser:  BIN  MAIL  SYS  Los usuarios no deben de permanecer a ninguno de estos grupos.
  • 3. TEMA 2: “CREACIÓN DE USUARIO” ¿PARA QUE SE RECOMIENDA LA CREACION DE UN USUARIO? Para usar el ordenador de una manera organizada y segura, se recomienda crear una cuenta por cada usuario que vaya a utilizar el ordenador. De esta forma cada usuario podrá leer su propio escritorio con una configuración y preferencias personalizadas.  El usuario administrador debe relajarse a los casos en los que sea necesario.  Para el resto de uso de equipo hay que utilizar usuarios estándares. FUNCIÓN:  Una cuenta usuario no permite acceder a los servicios de un sistema por lo general nos autoriza a acezarlo. Aunque la autentificación nos indica autorización automática.  Una vez que el usuario haya formado un sistema operativo, asocia un identificador, por ejemplo: un nombre de usuario. A esto se le conoce como identificador de usuarios en los sistemas operativos.
  • 4. TEMA 3: “GRUPOS DE USUARIOS”  En un grupo de usuarios existen privilegios globales e individuales, primero se consideran los globales y luego se consideran los individuales, agregándole o disminuyéndole privilegios basándose en los globales. Trabajar con un grupo de usuarios que por separado puede resultar algo mas sencillo, debido que en vez de trabajar con una variable, se hace con un vector pudiendo referirse a un conjunto o una exclusiva, facilitando la configuración de los permisos de cada usuarios. TIPOS USUARIOS:  El invitado, que es aquel que llega a la página pero no se identifica como usuario registrado (miembro de la comunidad) y que solamente puede ver unos contenidos restringidos.  Los miembros de la comunidad que se identifican como tales mediante un nombre y una contraseña en la página de inicio, y que pueden añadir noticias, nuevos enlaces a páginas, ver y subir fotos, leer los foros y participar en ellos, acceder a documentos almacenados en el portal, etc.  Usuarios Registrados, son aquellas personas que han creado usuarios en el sitio web y podrán acceder a contenidos especiales. Adicionalmente tienen la posibilidad de colaborar con nuevos documentos a la biblioteca virtual, eventos al calendario de actividades y personas o instituciones al directorio.  Los administradores, que pueden añadir módulos con nuevas funciones, actualizar el portal, dar de alta o baja a usuarios, etc.
  • 5. TEMA 4: “INICIO DE SESIÓN UNICO” Inicio de Sesión Único (SSO) es una solución de administración de contraseñas efectiva y fácil de implementar que aumenta la seguridad tanto de la computadora del usuario como de las aplicaciones de la empresa, mientras reduce al mismo tiempo los costos relacionados con la administración de las contraseñas e incrementa la productividad y la satisfacción del usuario. Con eToken SSO, los usuarios almacenan con seguridad todas las contraseñas y las credenciales de inicio de sesión en un solo dispositivo eToken. Todo lo que tiene que hacer un usuario cuando acceda a cualquier aplicación, página web o red protegida por contraseña es conectar el dispositivo eToken o smartcard y escribir su contraseña. eToken SSO detectará e introducirá automáticamente todas las credenciales del usuario, ofreciendo de ese modo una experiencia de autenticación única. CARACTERISTICAS:  ALMACENAMIENTO SEGURO Y PORTATIL DE CREDENCIALES. Todas las contraseñas y credenciales del usuario pueden almacenarse con seguridad en un token inteligente, lo que facilita la seguridad, la portabilidad y las operaciones tanto en modo online como offline.  ADMINISTRACION DE SOPORTE. TMS (Token Management System) es el sistema de administración de dispositivos criptográficos desarrollado por Aladdin. La solución eToken Single Sign-On está totalmente soportada por el TMS, posibilitando la generación de copias de seguridad automáticas y la restauración de credenciales,  FACIL DE IMPLEMENTAR. Su implementación es rápida y sencilla, ya que se trata de una solución basada en un dispositivo y no precisa de integración con servidores de back-end.  SOLUCION AMPLIABLE. eToken SSO puede ampliarse con facilidad y a bajo costo para incluir acceso seguro a redes y VPN, encriptación de discos, firmas digitales y muchas funciones más relacionadas con otros productos de la familia eToken.
  • 6. TEMA 5: “DEFINICION DE SEGURIDAD EN REDES” La seguridad de redes consiste en las políticas y las practicas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación a la negación de una red informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a los datos en la red, que es controlada por el administrador de la red. SEGURIDAD: Define métodos para controlar las operaciones que están permitidas, a diferencia SNMPv1 que no incorpora ningún mecanismo de seguridad. Pero luego surgieron dos planteamientos diferentes en cuanto al modelo de seguridad que han dado lugar a dos especificaciones conocidas como SNMPv2. TIPOS DE ATAQUES: Las redes están sujetas a ataques de fuentes maliciosas. Los ataques pueden ser de dos categorías “pasivos” y “activos”  PASIVOS: red, escucha telefonía, escáner de puertos y escáner libre.  ACTIVOS: ataque de negación de servicio, DNS spoofing.
  • 7. TEMA 6: “INSTALACIÓN DE DISCO DURO”  Desconecta la computadora.  Retira los paneles de la carcasa.  Asegúrate de evitar la electricidad estática  Asegúrate de estar conectado a tierra.  Retira el disco duro viejo  Introduce el disco duro nuevo  Fija el disco duro  Conecta el disco duro SATA a la placa base  Conecta un disco duro PATA (IDE) a la placa base  Conecta la fuente de alimentación al disco duro  Cierra la computadora.  Finaliza la instalación Panel de control Se llama así por que es una especie de centro de comando de Windows que da acceso a todas las herramientas para configurarla.
  • 8. TEMA 7: “COPIA DE SEGURIDAD TOTAL” Durante las ultimas décadas, el termino Back-up se ha convertido en sinónimo de protección de datos y puede llevarse a cabo mediante diversos métodos. Hacer copias de seguridad de los datos solo es una parte de un plan de protección contra los desastres, y si el proceso no se diseña y se somete a pruebas concienzudamente, es posible que no proporcione el nivel de capacidades de recuperación de desastres y de protección de datos deseados. El objetivo de la mayor parte de los Back-up es crear una copia de seguridad de los datos de forma que se pueda restaurar un archivo una aplicación o datos adicionales.
  • 9. BACK-UP COMPLETO Como un Back-up incremental solo copia los datos a partir del ultimo back up de cualquier tipo, se puede ejecutar tantas veces como se desee, pues solo puede guardar los cambios mas recientes. La ventana de un back-up incremental es que se copia una menor cantidad de datos de un back-up completo. El tipo de operación de back-up mas básico y mas complejo, es el Back-up completo. La ventaja principal de la realización de un Back-up completo en cada operación, es que se dispone de la totalidad de los datos en un único juego de soportes. No obstante, el inconveniente es que lleva mas tiempo realizar un back-up completo de otros tipos multiplica por un factor y requiere mas espacio de almacenamiento.
  • 10. TEMA 8: “COPIA DE SEGURIDAD AUTOMATICA.” ¿QUE ES LA FUNCION COPIA DE SEGURIDAD?  Un servicio de copia de seguridad, fotos y videos se guardan en tu biblioteca de Google fotos  Almacenamiento privado. La copia de seguridad de las fotos y videos de tu dispositivo son privados a menos que los compartas. ¿COMO ACTIVAR O DESACTIVAR LA FUNCION DE COPIA DE SEGURIDAD Y SINCRONIZAR?  En tu teléfono o Tablet Android, abre la app de Google fotos.  Accede a tu cuenta de Google.  En la parte superior, presiona menú.  Selecciona configuración, copia de seguridad y sincronización.  Activa o desactiva “copia de seguridad” y “sincronización”.
  • 11. TEMA 9: “TIPOS DE COPIA DE SEGURIDAD” COPIA DE SEGURIDAD COMPLETA : Esta copia tiene una ventana de copia de seguridad mas grande y también necesita mayor espacio de almacenamiento pues copia todos los datos. COPIA DE SEGURIDAD INCREMENTAL: En la copia incremental solo se copian los datos que se han modificado desde la ultima copia realizada, ya sea una copia completa u otra copia incremental. PLANIFICACION ANTES DE HACER UNA COPIA DE SEGURIDAD: Debemos saber que información se ha de guardar, como guardarlo y donde hacerlo, como recuperar luego la información, fecha de resguardado, etc. Si se quiere se puede usar una plantilla para poder hacer estos seguimiento. ASPECTOS ANTES DE REALIZAR UNA COPIA DE SEGURIDAD:  Integridad y conservación de la información.  Importancia de la información.  Dispositivos y tecnologías de almacenamiento.  Seguridad de las copias realizadas.  Centro de acceso de posterior al resguardo de la información guardada.
  • 12. TEMA 10: “IDENTIFICAR LOS RECURSOS DE RED” ¿Qué es un recurso? En informática, los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora. Por ejemplo, los recursos informáticos (de capacidad) pueden ser: la memoria, la capacidad de almacenamiento e incluso la CPU con la que cuenta una computadora. red de computadoras También llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten Información (archivos), recursos (CD-ROM, impresoras), servicios (acceso a internet, E-mail, chat, juegos). Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios de transmisión (aire, vacío, cable de cobre, Cable de fibra óptica). Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.
  • 13. TEMA 11: “GENERAR CUENTAS DE GRUPOS DE USUARIOS.” Usuarios y grupos locales se encuentra en administración de equipo, un conjunto de herramientas administrativas que puedes utilizar para administrar un único equipo local o remoto. A cada grupo local o de cuenta de usuario se le puede asignar permisos y derechos en un equipo determinado y solo para ese equipo. Permiten limitar la capacidad de los usuarios y grupos para llevar a cabo determinadas acciones mediante la asignación de derechos y permisos. CUENTA-ADMINISTRADOR. La cuenta administrador tiene control total en el servidor y puede asignar derechos de usuario y permisos de control de acceso a los usuarios según sea necesario. Solo debe utilizar esta cuenta para las tareas que requieran credencial administrativa. CUENTA-INVITADO. La cuenta invitado solo la utilizan los usuarios que no poseen una cuenta real en el equipo. Un usuario con su cuenta deshabilitada (pero no eliminada) también puede utilizar la cuenta invitado.
  • 14. TEMA 12: “ ASIGNACION DE DERECHOS Y ATRIBUTOS A LOS USUARIOS.” Se puede asignar derechos ampliados para grupos de usuarios y usuarios individuales. En este punto puede distinguirse como directorios. PERMISO Y DERECHO. Al compartir una unidad con un determinado grupo de usuario, Windows NT otorga una serie de permisos predeterminados. AUDITAR. En las redes cliente-servidor modernos se puede compartir como los grupos y los periféricos. LAGUNAS DE SEGURIDAD. Para que los administradores del sistema puedan controlar que datos del sistema se administran. POSECION DE RECURSOS. Los propietarios de un archivo tienen derecho de acceso exclusivo al mismo y solo ellos pueden ver, modificar borrar, imprimir ese archivo o cualquier otro recurso que posean. GRUPOS GLOBALES. Los grupos globales se utilizan para organizar cuentas de usuarios del dominio, normalmente por función o ubicación geográficamente. Cuando los usuarios de un dominio necesitan tener acceso a los recursos existentes en otros dominios, se agregaran a otro dominio para conceder derechos a sus miembros.
  • 15. SEGURIDAD EN RED. La seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y perdida de datos. Algunos puntos que debemos de tomar en cuenta son:  Acceso no autorizado.  Daño intencionado y no intencionado.  Uso indebido de su tamaño de información (robo de información) El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información.
  • 16. TEMA 13: “COMPARTIR RECURSOS DE RED”  Configurar la seguridad de una carpeta antes de compartirla  Compartir una carpeta  Conectarse a una carpeta compartida  Conectarse a una carpeta compartida mediante Mis sitios de red  Conectarse a una carpeta compartida mediante el formato Convención de nomenclatura universal (UNC)  Conectarse a una carpeta compartida mediante una unidad asignada