SlideShare una empresa de Scribd logo
CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIO
TEMA: REGISTRA LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE
SEGURIDAD PARA SU IDENTIFICACION Y AUTENTIFICACION
MATERIA: ADMINISTRA UNA RED LAN
PROFESOR: SERGIO PÉREZ SILLER.
ALUMNOS:
PAOLA ROBLEDO
GERARDO QUIROZ
YULISSA GUERRERO
ALMA RODRÍGUEZ
GRADO Y GRUPO: 6ª SOPORTE Y MANTENIMIENTO
PERFIL DE USUARIO Y CUENTA DE
USUARIO
La cuenta de usuario se utiliza para iniciar sesión en la PC y cada cuenta de
usuario cuenta por lo menos con un perfil de usuario.
Cada que se crea una cuenta de usuario se crea un perfil de usuario para
esa cuenta.
Perfil de usuario Cuenta de usuario
NIVELES DE USUARIO
EXISTEN DIFERENTES NIVELES DE USARIOS CADA NIVEL PROPORCIONA AL
USUARIO DIFERENTE CONTROL SOBRE EL EQUIPO.
• LAS CUENTAS ESTANDAR SON PARA EL TRABAJO DIARIO CON EL EQUIPO.
• LAS CUENTAS DE ADMINISTRADOR PROPORCIONAL EL MAXIMO CONTROL
SOBRE UN EQUIPO Y SOLO DEBE USARSE CUANDO SEAN NECESARIO.
• LAS CUENTAS DE INVITADO SE DESTINAN PRINCIPALMENTE A PERSONAS QUE
NECESITAN USAR TEMPORALMENTE EL EQUIPO.
TIPOS DE USUARIO
LOS USUARIOS DEL SISTEMA SON
PERSONAS QUE SE CONECTAN AL
SISTEMA PARA HACER USO DE LOS
SERVICIOS QUE ESTE LES
PROPORSIONAN Y DEPENDIENDO DEL
DICHO NIVEL POSEERA MAS O
MENOS PRIVILEJIOS EN SU ESTANCIA
DENTRO DEL SISTEMA.
• USUARIO INVITADO
• USUARIO ADMINISTRADOR
USUARIO INVITADO
USUARIO INVITADO: ES UN USUARIO QUE TIENE ACCESO RESTRINGIDO AL
SISTEMA, DE MANERA QUE SOLO PUEDE VER UNA PARTE DEL MISMO.
USUARIO ADMINISTRADOR
USUARIO ADMINISTRADOR: LOS USUARIOS QUE POSSEAN ESTE PERFIL TENDRAN
LOS MAXIMOS PRIVILEJIOS DENTRO DEL SISTEMA. ADEMAS, TAMBIEN SE
ENCARGARAN DE CONTROLAR A OTROS USUARIOS QUE SEAN DEL PERFIL DE
COORDINADORES.
DERECHO DE ACCESO
LA MAYORIA DE LOS SISTEMAS DE ARCHIVOS MODERNOS PERMITEN ASIGNAR
PERMISOS A LOS ARCHIVOS PARA DETERMINADOS USUARIOS Y GRUPOS DE
USUARIOS. DE ESTA MANERA, SE PUEDE RESTRINGIR O PERMITIR EL ACCESO A
UN ARCHIVO PARA VER SU CONTENIDOS, MODIFICAR O EXTRAERLO DEL
EQUIPO.
PERFIL DE USUARIO
• EL PERFIL DE USUARIO ES UNA COLECCIÓN DE OPCIONES DE
CONFIGURACION QUE HACE QUE EL EQUIPO TENGA EL ASPECTO Y
FUNCIONES DE LA MANERA QUE USTED DESEE.
CARACTERÍSTICAS Y
CONFIGURACIONES DEL PERFIL DE
USUARIO
Se puede configurar:
El fondo del escritorio
El protector de pantalla
Las preferencias del puntero
La configuración del sonido
Agregar un nuevo usuario
Adquirir una contraseña para la cuenta
Etc.
CUENTAS DE GRUPO
• Las cuentas de grupo permiten identificar y autentificar a las usuarios que
hacen uso de los servicios con los que dispone la red, para así asegurar que
solo accedes los usuarios que están permitidos.
AUTENTICIDAD DE USUARIOS
Los métodos de autenticación se suelen dividir en tres grandes categorías, en función
de lo que utilizan para la verificación de identidad. Que son:
Algo que el usuario sabe
Algo que éste posee
Una característica física del usuario
SISTEMAS DE AUTENTICACIÓN
BIOMÉTRICA
Los sistemas biométricos, están basados en características físicas del usuario,
estas pueden ser su cara, el iris de los ojos o sus huellas dactilares: Son rasgos
únicos e intransferibles de cada persona.
Algunas de las ventajas de un sistema biométrico son:
Una identificación segura y única del individuo.
El "código" de identificación es intransferible. Solamente la persona
autorizada es identificada como tal.
El código biométrico ni se puede perder ni se puede olvidar, pues la persona
autorizada siempre lo lleva consigo.
TARJETAS INTELIGENTES
una tarjeta inteligente es un
dispositivo de seguridad del
tamaño de una tarjeta de
crédito. Cuando el usuario
poseedor de una tarjeta
inteligente desea
autenticarse necesita
introducir la tarjeta en un
hardware lector; los dos
dispositivos se identifican
entre sí con un protocolo a
dos bandas en el que es
necesario que ambos
conozcan la misma clave.
VERIFICACIÓN DE VOZ
Consiste en grabar la lectura de una o varias frases por parte de los diferentes
usuarios y en el momento de intentar acceder se compara la voz con sus
diferentes cualidades como entonación, timbre, etc, pero este sitema es muy
sensible a factores externos como ruido, el estado de humos, enfermedades
de tipo afónicas, etc.
Esta tecnología tiene tres formas de reconocer la voz:
• dependencia: siempre es el mismo texto a repetir.
• texto aleatorio: el sistema indica un texto aleatorio a repetir.
• independencia de texto: el usuario puede decir lo que quiera.
HUELLA DACTILAR
Es un buen sistema con
excelentes resultados,
esta basado en que no
existen dos huellas
dactilares exactamente
iguales. Cada huella
digital tiene un conjunto
de pequeños arcos,
ángulos, bucles,
remolinos, cada una de
estas características
hacen que el usuario
sea único.
VERIFICACIÓN DE PATRONES
OCULARES
Son sistemas que están basados en
patrones del iris o de la retina y
hasta el momento son
considerados los más efectivos.
Hay dos formas de escanear los
ojos:
Escáner de retina: que mide el
patrón de venas en el fondo del
ojo, y que se obtiene proyectando
una luz infrarroja a través de la
pupila.
Escáner de iris: que se realiza
utilizando una videocámara y
examinando los patrones de color
únicos de los surcos de la parte
coloreada de nuestros ojos.
VERIFICACIÓN DE ESCRITURA
La verificación en base a firmas
es algo que todos utilizamos y
aceptamos día a día.
En los modelos biométricos se
utiliza además la forma de firmar,
las
características dinámicas como,
las veces que se separa el
bolígrafo del papel, el ángulo
con que se realiza cada trazo. .
VERIFICACIÓN DE LA GEOMETRÍA
DE LA MANO
Los sistemas de
autenticación basados en
el análisis de la geometría
de la mano son sin duda los
más rápidos dentro de los
biométricos: con una
probabilidad de error
aceptable en la mayoría de
ocasiones, en
aproximadamente un
segundo son capaces de
determinar si una persona
es quien dice ser.
POLÍTICAS DE USUARIOS ACTIVE
DIRECTORY
Active Directory es el servicio de directorio de una red Windows 2003. Este
servicio de directorio es un servicio de red que almacena información
acerca de los recursos de la red y permite el acceso de los usuarios y las
aplicaciones, de forma que se convierte en un medio de
organizar, controlar y administrar centralizadamente el acceso a los
recursos de la red.
ExposicionEquipo1
ExposicionEquipo1

Más contenido relacionado

Destacado

Distribution
DistributionDistribution
Distribution
rosapeck1
 
P5 zamoranoinma
P5 zamoranoinmaP5 zamoranoinma
P5 zamoranoinma
teresa estepa
 
Laporan praktikum-fisika
Laporan praktikum-fisikaLaporan praktikum-fisika
Laporan praktikum-fisika
Anita Kris
 
Prezentacija interni radio
Prezentacija interni radioPrezentacija interni radio
Prezentacija interni radio
MikiMix-bl
 
La antigua roma trabajo de carlos arroyo
La antigua roma trabajo de carlos arroyoLa antigua roma trabajo de carlos arroyo
La antigua roma trabajo de carlos arroyo
arroyouniandes
 
Peters_Resume2
Peters_Resume2Peters_Resume2
Peters_Resume2
Cole Peters
 
Social Media Listening Strategy - How To Start?
Social Media Listening Strategy - How To Start?Social Media Listening Strategy - How To Start?
Social Media Listening Strategy - How To Start?
✔ Antony Slabinck
 
Product Launch Promotion
Product Launch Promotion Product Launch Promotion
Product Launch Promotion
Michael Spencer
 
Estadística Descriptiva. Medidas de posicion
Estadística Descriptiva. Medidas de posicionEstadística Descriptiva. Medidas de posicion
Estadística Descriptiva. Medidas de posicion
Juan González Díaz
 
Apache Hadoop Now Next and Beyond
Apache Hadoop Now Next and BeyondApache Hadoop Now Next and Beyond
Apache Hadoop Now Next and Beyond
DataWorks Summit
 
Matemáticas Financieras. Ley financiera de capitalización compuesta. problemas
Matemáticas Financieras. Ley financiera de capitalización compuesta. problemasMatemáticas Financieras. Ley financiera de capitalización compuesta. problemas
Matemáticas Financieras. Ley financiera de capitalización compuesta. problemas
JUAN ANTONIO GONZALEZ DIAZ
 
Aula 3 - Algoritmos computacionais - parte 2
Aula 3 - Algoritmos computacionais - parte 2Aula 3 - Algoritmos computacionais - parte 2
Aula 3 - Algoritmos computacionais - parte 2
Pacc UAB
 
Sab longaniza calab
Sab longaniza calabSab longaniza calab
Sab longaniza calab
Tricohi SRL
 
Aula 4 - Teste de mesa
Aula 4 - Teste de mesaAula 4 - Teste de mesa
Aula 4 - Teste de mesa
Pacc UAB
 
Pros and cons of diesel engine trucks
Pros and cons of diesel engine trucksPros and cons of diesel engine trucks
Pros and cons of diesel engine trucks
Used Commercial Trucks
 

Destacado (15)

Distribution
DistributionDistribution
Distribution
 
P5 zamoranoinma
P5 zamoranoinmaP5 zamoranoinma
P5 zamoranoinma
 
Laporan praktikum-fisika
Laporan praktikum-fisikaLaporan praktikum-fisika
Laporan praktikum-fisika
 
Prezentacija interni radio
Prezentacija interni radioPrezentacija interni radio
Prezentacija interni radio
 
La antigua roma trabajo de carlos arroyo
La antigua roma trabajo de carlos arroyoLa antigua roma trabajo de carlos arroyo
La antigua roma trabajo de carlos arroyo
 
Peters_Resume2
Peters_Resume2Peters_Resume2
Peters_Resume2
 
Social Media Listening Strategy - How To Start?
Social Media Listening Strategy - How To Start?Social Media Listening Strategy - How To Start?
Social Media Listening Strategy - How To Start?
 
Product Launch Promotion
Product Launch Promotion Product Launch Promotion
Product Launch Promotion
 
Estadística Descriptiva. Medidas de posicion
Estadística Descriptiva. Medidas de posicionEstadística Descriptiva. Medidas de posicion
Estadística Descriptiva. Medidas de posicion
 
Apache Hadoop Now Next and Beyond
Apache Hadoop Now Next and BeyondApache Hadoop Now Next and Beyond
Apache Hadoop Now Next and Beyond
 
Matemáticas Financieras. Ley financiera de capitalización compuesta. problemas
Matemáticas Financieras. Ley financiera de capitalización compuesta. problemasMatemáticas Financieras. Ley financiera de capitalización compuesta. problemas
Matemáticas Financieras. Ley financiera de capitalización compuesta. problemas
 
Aula 3 - Algoritmos computacionais - parte 2
Aula 3 - Algoritmos computacionais - parte 2Aula 3 - Algoritmos computacionais - parte 2
Aula 3 - Algoritmos computacionais - parte 2
 
Sab longaniza calab
Sab longaniza calabSab longaniza calab
Sab longaniza calab
 
Aula 4 - Teste de mesa
Aula 4 - Teste de mesaAula 4 - Teste de mesa
Aula 4 - Teste de mesa
 
Pros and cons of diesel engine trucks
Pros and cons of diesel engine trucksPros and cons of diesel engine trucks
Pros and cons of diesel engine trucks
 

Similar a ExposicionEquipo1

Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
martindiegotri
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
JerrySegovia
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
JerrySegovia
 
8.control acceso
8.control acceso8.control acceso
8.control acceso
Germán Cruz
 
Los Controles Biometricos
Los  Controles  BiometricosLos  Controles  Biometricos
Los Controles Biometricos
Los Controles BiometricosLos Controles Biometricos
U6
U6U6
Politicas de cuentas de usuario
Politicas de cuentas de usuarioPoliticas de cuentas de usuario
Politicas de cuentas de usuario
Ariannys Romero Parra
 
Politicas de cuentas de usuario
Politicas de cuentas de usuarioPoliticas de cuentas de usuario
Politicas de cuentas de usuario
Ariannys Romero Parra
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
Uriel Hernandez
 
Validadores
Validadores Validadores
Validadores
sofiatriana123
 
Control acceso
Control accesoControl acceso
Control acceso
Germán Cruz
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
Gabiviajera
 
TENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptxTENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptx
ssuserde0ead
 
Metodos para el control de empleados Contabilidad 6º C
Metodos para el control de empleados Contabilidad 6º CMetodos para el control de empleados Contabilidad 6º C
Metodos para el control de empleados Contabilidad 6º C
hstrayker
 
tp2Sdadinformatica
tp2Sdadinformaticatp2Sdadinformatica
tp2Sdadinformatica
Gabiviajera
 
Sistemas biometricos
Sistemas biometricosSistemas biometricos
Sistemas biometricos
Mocho Padierna
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
Net-Learning - Soluciones para e-learning
 
La Seguridad Y Los Controles Logicos
La Seguridad Y Los Controles LogicosLa Seguridad Y Los Controles Logicos
La Seguridad Y Los Controles Logicos
Net-Learning - Soluciones para e-learning
 
JennyferPerezCorralesA7
JennyferPerezCorralesA7JennyferPerezCorralesA7
JennyferPerezCorralesA7
Jennyfer Pérez Corrales
 

Similar a ExposicionEquipo1 (20)

Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
8.control acceso
8.control acceso8.control acceso
8.control acceso
 
Los Controles Biometricos
Los  Controles  BiometricosLos  Controles  Biometricos
Los Controles Biometricos
 
Los Controles Biometricos
Los Controles BiometricosLos Controles Biometricos
Los Controles Biometricos
 
U6
U6U6
U6
 
Politicas de cuentas de usuario
Politicas de cuentas de usuarioPoliticas de cuentas de usuario
Politicas de cuentas de usuario
 
Politicas de cuentas de usuario
Politicas de cuentas de usuarioPoliticas de cuentas de usuario
Politicas de cuentas de usuario
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
Validadores
Validadores Validadores
Validadores
 
Control acceso
Control accesoControl acceso
Control acceso
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
 
TENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptxTENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptx
 
Metodos para el control de empleados Contabilidad 6º C
Metodos para el control de empleados Contabilidad 6º CMetodos para el control de empleados Contabilidad 6º C
Metodos para el control de empleados Contabilidad 6º C
 
tp2Sdadinformatica
tp2Sdadinformaticatp2Sdadinformatica
tp2Sdadinformatica
 
Sistemas biometricos
Sistemas biometricosSistemas biometricos
Sistemas biometricos
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
La Seguridad Y Los Controles Logicos
La Seguridad Y Los Controles LogicosLa Seguridad Y Los Controles Logicos
La Seguridad Y Los Controles Logicos
 
JennyferPerezCorralesA7
JennyferPerezCorralesA7JennyferPerezCorralesA7
JennyferPerezCorralesA7
 

Más de Gerardo Quiroz

Red adhoc.gerardoquirozhernandez
Red adhoc.gerardoquirozhernandezRed adhoc.gerardoquirozhernandez
Red adhoc.gerardoquirozhernandez
Gerardo Quiroz
 
Firewall.gerardo quirozhernandez
Firewall.gerardo quirozhernandezFirewall.gerardo quirozhernandez
Firewall.gerardo quirozhernandez
Gerardo Quiroz
 
GerardoQuiroz
GerardoQuirozGerardoQuiroz
GerardoQuiroz
Gerardo Quiroz
 
Como crear una red lan
Como crear una red lanComo crear una red lan
Como crear una red lan
Gerardo Quiroz
 
Nombre de-los-alumnos
Nombre de-los-alumnosNombre de-los-alumnos
Nombre de-los-alumnos
Gerardo Quiroz
 
PC/Servidor
PC/ServidorPC/Servidor
PC/Servidor
Gerardo Quiroz
 

Más de Gerardo Quiroz (6)

Red adhoc.gerardoquirozhernandez
Red adhoc.gerardoquirozhernandezRed adhoc.gerardoquirozhernandez
Red adhoc.gerardoquirozhernandez
 
Firewall.gerardo quirozhernandez
Firewall.gerardo quirozhernandezFirewall.gerardo quirozhernandez
Firewall.gerardo quirozhernandez
 
GerardoQuiroz
GerardoQuirozGerardoQuiroz
GerardoQuiroz
 
Como crear una red lan
Como crear una red lanComo crear una red lan
Como crear una red lan
 
Nombre de-los-alumnos
Nombre de-los-alumnosNombre de-los-alumnos
Nombre de-los-alumnos
 
PC/Servidor
PC/ServidorPC/Servidor
PC/Servidor
 

Último

1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 

Último (20)

1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 

ExposicionEquipo1

  • 1. CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIO TEMA: REGISTRA LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACION Y AUTENTIFICACION MATERIA: ADMINISTRA UNA RED LAN PROFESOR: SERGIO PÉREZ SILLER. ALUMNOS: PAOLA ROBLEDO GERARDO QUIROZ YULISSA GUERRERO ALMA RODRÍGUEZ GRADO Y GRUPO: 6ª SOPORTE Y MANTENIMIENTO
  • 2. PERFIL DE USUARIO Y CUENTA DE USUARIO La cuenta de usuario se utiliza para iniciar sesión en la PC y cada cuenta de usuario cuenta por lo menos con un perfil de usuario. Cada que se crea una cuenta de usuario se crea un perfil de usuario para esa cuenta. Perfil de usuario Cuenta de usuario
  • 3. NIVELES DE USUARIO EXISTEN DIFERENTES NIVELES DE USARIOS CADA NIVEL PROPORCIONA AL USUARIO DIFERENTE CONTROL SOBRE EL EQUIPO. • LAS CUENTAS ESTANDAR SON PARA EL TRABAJO DIARIO CON EL EQUIPO. • LAS CUENTAS DE ADMINISTRADOR PROPORCIONAL EL MAXIMO CONTROL SOBRE UN EQUIPO Y SOLO DEBE USARSE CUANDO SEAN NECESARIO. • LAS CUENTAS DE INVITADO SE DESTINAN PRINCIPALMENTE A PERSONAS QUE NECESITAN USAR TEMPORALMENTE EL EQUIPO.
  • 4. TIPOS DE USUARIO LOS USUARIOS DEL SISTEMA SON PERSONAS QUE SE CONECTAN AL SISTEMA PARA HACER USO DE LOS SERVICIOS QUE ESTE LES PROPORSIONAN Y DEPENDIENDO DEL DICHO NIVEL POSEERA MAS O MENOS PRIVILEJIOS EN SU ESTANCIA DENTRO DEL SISTEMA. • USUARIO INVITADO • USUARIO ADMINISTRADOR
  • 5. USUARIO INVITADO USUARIO INVITADO: ES UN USUARIO QUE TIENE ACCESO RESTRINGIDO AL SISTEMA, DE MANERA QUE SOLO PUEDE VER UNA PARTE DEL MISMO.
  • 6. USUARIO ADMINISTRADOR USUARIO ADMINISTRADOR: LOS USUARIOS QUE POSSEAN ESTE PERFIL TENDRAN LOS MAXIMOS PRIVILEJIOS DENTRO DEL SISTEMA. ADEMAS, TAMBIEN SE ENCARGARAN DE CONTROLAR A OTROS USUARIOS QUE SEAN DEL PERFIL DE COORDINADORES.
  • 7. DERECHO DE ACCESO LA MAYORIA DE LOS SISTEMAS DE ARCHIVOS MODERNOS PERMITEN ASIGNAR PERMISOS A LOS ARCHIVOS PARA DETERMINADOS USUARIOS Y GRUPOS DE USUARIOS. DE ESTA MANERA, SE PUEDE RESTRINGIR O PERMITIR EL ACCESO A UN ARCHIVO PARA VER SU CONTENIDOS, MODIFICAR O EXTRAERLO DEL EQUIPO.
  • 8. PERFIL DE USUARIO • EL PERFIL DE USUARIO ES UNA COLECCIÓN DE OPCIONES DE CONFIGURACION QUE HACE QUE EL EQUIPO TENGA EL ASPECTO Y FUNCIONES DE LA MANERA QUE USTED DESEE.
  • 9. CARACTERÍSTICAS Y CONFIGURACIONES DEL PERFIL DE USUARIO Se puede configurar: El fondo del escritorio El protector de pantalla Las preferencias del puntero La configuración del sonido Agregar un nuevo usuario Adquirir una contraseña para la cuenta Etc.
  • 10. CUENTAS DE GRUPO • Las cuentas de grupo permiten identificar y autentificar a las usuarios que hacen uso de los servicios con los que dispone la red, para así asegurar que solo accedes los usuarios que están permitidos.
  • 11. AUTENTICIDAD DE USUARIOS Los métodos de autenticación se suelen dividir en tres grandes categorías, en función de lo que utilizan para la verificación de identidad. Que son: Algo que el usuario sabe Algo que éste posee Una característica física del usuario
  • 12. SISTEMAS DE AUTENTICACIÓN BIOMÉTRICA Los sistemas biométricos, están basados en características físicas del usuario, estas pueden ser su cara, el iris de los ojos o sus huellas dactilares: Son rasgos únicos e intransferibles de cada persona. Algunas de las ventajas de un sistema biométrico son: Una identificación segura y única del individuo. El "código" de identificación es intransferible. Solamente la persona autorizada es identificada como tal. El código biométrico ni se puede perder ni se puede olvidar, pues la persona autorizada siempre lo lleva consigo.
  • 13. TARJETAS INTELIGENTES una tarjeta inteligente es un dispositivo de seguridad del tamaño de una tarjeta de crédito. Cuando el usuario poseedor de una tarjeta inteligente desea autenticarse necesita introducir la tarjeta en un hardware lector; los dos dispositivos se identifican entre sí con un protocolo a dos bandas en el que es necesario que ambos conozcan la misma clave.
  • 14. VERIFICACIÓN DE VOZ Consiste en grabar la lectura de una o varias frases por parte de los diferentes usuarios y en el momento de intentar acceder se compara la voz con sus diferentes cualidades como entonación, timbre, etc, pero este sitema es muy sensible a factores externos como ruido, el estado de humos, enfermedades de tipo afónicas, etc. Esta tecnología tiene tres formas de reconocer la voz: • dependencia: siempre es el mismo texto a repetir. • texto aleatorio: el sistema indica un texto aleatorio a repetir. • independencia de texto: el usuario puede decir lo que quiera.
  • 15. HUELLA DACTILAR Es un buen sistema con excelentes resultados, esta basado en que no existen dos huellas dactilares exactamente iguales. Cada huella digital tiene un conjunto de pequeños arcos, ángulos, bucles, remolinos, cada una de estas características hacen que el usuario sea único.
  • 16. VERIFICACIÓN DE PATRONES OCULARES Son sistemas que están basados en patrones del iris o de la retina y hasta el momento son considerados los más efectivos. Hay dos formas de escanear los ojos: Escáner de retina: que mide el patrón de venas en el fondo del ojo, y que se obtiene proyectando una luz infrarroja a través de la pupila. Escáner de iris: que se realiza utilizando una videocámara y examinando los patrones de color únicos de los surcos de la parte coloreada de nuestros ojos.
  • 17. VERIFICACIÓN DE ESCRITURA La verificación en base a firmas es algo que todos utilizamos y aceptamos día a día. En los modelos biométricos se utiliza además la forma de firmar, las características dinámicas como, las veces que se separa el bolígrafo del papel, el ángulo con que se realiza cada trazo. .
  • 18. VERIFICACIÓN DE LA GEOMETRÍA DE LA MANO Los sistemas de autenticación basados en el análisis de la geometría de la mano son sin duda los más rápidos dentro de los biométricos: con una probabilidad de error aceptable en la mayoría de ocasiones, en aproximadamente un segundo son capaces de determinar si una persona es quien dice ser.
  • 19. POLÍTICAS DE USUARIOS ACTIVE DIRECTORY Active Directory es el servicio de directorio de una red Windows 2003. Este servicio de directorio es un servicio de red que almacena información acerca de los recursos de la red y permite el acceso de los usuarios y las aplicaciones, de forma que se convierte en un medio de organizar, controlar y administrar centralizadamente el acceso a los recursos de la red.