Práctica No. 3

 Creación de usuarios y cambio de contraseñas para una
    estación de trabajo con software libre y comercial

   Objetivos

 Planear las cuentas que se crearan y establecer las políticas para la creación
  de contraseñas.
 Asignar las contraseñas
 Asignar permisos a los usuarios de acuerdo a lo establecido.
 Probar las cuentas

Introducción:

 Si hay un número significativo de usuarios dentro de una organización, los
  administradores de sistemas tienen dos opciones básicas disponibles para forzar el uso
  de buenas contraseñas. Ellos pueden crear contraseñas para el usuario o dejar que los
  usuarios crean sus propias contraseñas, a la vez que verifican que las contraseñas sean
  de calidad aceptable.
 Al crear las contraseñas para los usuarios asegura que las contraseñas sean buenas, pero
  se vuelve una tarea agotadora a medida que la organización crece. También incrementa
  el riesgo de que los usuarios escriban sus contraseñas en papel.
 Por estas razones, la mayoría de los administradores de sistemas prefieren dejar que los
  usuarios creen sus propias contraseñas, pero activamente verifican que las contraseñas
  sean buenas y, en algunos casos, obligan a los usuarios a cambiarlas periódicamente
  haciéndolas caducar.
 Material y equipo necesario
     Computadoras
     CD con Sistemas Operativos (Libres y comerciales)
     Desarmadores



 Metodología


Paso 1: Establecer las políticas de administración.
      ____________________________________________________________

       ____________________________________________________________
____________________________________________________________

      ____________________________________________________________


      ____________________________________________________________
      ____________________________________________________________

   ___________________________________________________________

      ____________________________________________________________
      ____________________________________________________________
      ____________________________________________________________


Paso 2: Crear las cuentas en el S.O. instalado de la siguiente forma:
         2 cuentas con privilegios de administrador sobre todo el equipo.
         2 cuentas con privilegios de usuarios sobre 2 carpetas creadas por
         el equipo.

      a. Agregar las fotos o dibujos necesarios de la instalación.
      ____________________________________________________________
      ____________________________________________________________
      ____________________________________________________________
      b. Lista los pasos a seguir para la configuración.
      ____________________________________________________________
      ____________________________________________________________
      ____________________________________________________________
      ____________________________________________________________
      ____________________________________________________________




Paso 3: Pruebas de funcionamiento de las cuentas creadas .

        a. Acceda a las cuentas creadas en presencia del profesor.
        ___________________________________________________________
        ___________________________________________________________
Paso 5: Reflexión

       a. Porque es importante conocer el hardaware y el software a instalar y/o
          configurar.
          ___________________________________________________________
          ___________________________________________________________
          ___________________________________________________________
          ___________________________________________________________


 Sugerencias didácticas

        Trabajo en equipo de 5 (instalaran 2 equipos, uno con software libre y
         otro comercial)
        Consultar si lo desea en la red de internet

PASO 1
   Tienen que ser las dos primeras letras de su nombre
   Las dos primeras letras de cada apellido
   Año de su nacimiento
   La primera letra tiene que ser mayúscula

Para la contraseña como requisitos tiene que ser:

      Dos mayusculas
      Dos signos
      Dos números
      Mínimo deben ser 8 caracteres

PASO 2.

En la creación de las cuentas y permisos en estas, configuracions. Lo primero que se hizo
fue poner una contraseña al Administrador: ITSJR11/*
Ahora creamos nuestras otras cuentas




Aquí podemos modificar privilegios y contraseñas también
Ubuntu
Artyalan11 es el usuario que administra Ubuntu




Aquí se crea otra cuenta de usuario




Aquí le asignamos la configuración a la Cuenta
Agregamos a los demás usuarios, como usuarios de Escritorio




                                                  Aquí ya lo podemos ver.




PASO 3.

Este paso ya fue realizado en presencia del docente y el resultado fue positivo.

Paso 4: Reflexión

a. Porque es importante conocer el Hardware y el Software a
   instalar y/o configurar.
Por que es importante saber que requerimientos necesita el sistema y asi mismo con el
hardware que contamos y si este cumple los requerimientos. Es importante saber si son
compatibles para evitar fallas o aun algún daño en el equipo.

Sugerencias didácticas
    Trabajo en equipo de 5 (instalaran 2 equipos, uno con software libre y otro
     comercial)
    Consultar si lo desea en la red de internet

 Resultados
    Trabajo en equipo de 5 (instalaran 2 equipos, uno con software libre y otro
     comercial)
    Consultar si lo desea en la red de Internet

Bibliografía:
http://ubuntumexico.org/
Conclusiones
Es importante el poder controlar cuentas de usuario dentro de un equipo, ya que dentro del
mundo laboral a veces tendremos que controlar una maquina para ams de un usuario con
distintos permisos, compartir documentos en el mismo computador o por RED y también
manejar conexión entre dos Sistemas Operativos Distintos.

Nombre de los alumnos:

BetancurtRodriguez Caleb
Chavarria Cruz Rebeca
Guzman Trejo Alan Fabricio
Del RinconAlanisMahonri
Vidauri Cruz Luigi
Martinez Tovar David Eugenio

Práctica 3

  • 1.
    Práctica No. 3 Creación de usuarios y cambio de contraseñas para una estación de trabajo con software libre y comercial Objetivos  Planear las cuentas que se crearan y establecer las políticas para la creación de contraseñas.  Asignar las contraseñas  Asignar permisos a los usuarios de acuerdo a lo establecido.  Probar las cuentas Introducción:  Si hay un número significativo de usuarios dentro de una organización, los administradores de sistemas tienen dos opciones básicas disponibles para forzar el uso de buenas contraseñas. Ellos pueden crear contraseñas para el usuario o dejar que los usuarios crean sus propias contraseñas, a la vez que verifican que las contraseñas sean de calidad aceptable.  Al crear las contraseñas para los usuarios asegura que las contraseñas sean buenas, pero se vuelve una tarea agotadora a medida que la organización crece. También incrementa el riesgo de que los usuarios escriban sus contraseñas en papel.  Por estas razones, la mayoría de los administradores de sistemas prefieren dejar que los usuarios creen sus propias contraseñas, pero activamente verifican que las contraseñas sean buenas y, en algunos casos, obligan a los usuarios a cambiarlas periódicamente haciéndolas caducar.  Material y equipo necesario  Computadoras  CD con Sistemas Operativos (Libres y comerciales)  Desarmadores  Metodología Paso 1: Establecer las políticas de administración. ____________________________________________________________ ____________________________________________________________
  • 2.
    ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ___________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ Paso 2: Crear las cuentas en el S.O. instalado de la siguiente forma: 2 cuentas con privilegios de administrador sobre todo el equipo. 2 cuentas con privilegios de usuarios sobre 2 carpetas creadas por el equipo. a. Agregar las fotos o dibujos necesarios de la instalación. ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ b. Lista los pasos a seguir para la configuración. ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ Paso 3: Pruebas de funcionamiento de las cuentas creadas . a. Acceda a las cuentas creadas en presencia del profesor. ___________________________________________________________ ___________________________________________________________
  • 3.
    Paso 5: Reflexión a. Porque es importante conocer el hardaware y el software a instalar y/o configurar. ___________________________________________________________ ___________________________________________________________ ___________________________________________________________ ___________________________________________________________  Sugerencias didácticas  Trabajo en equipo de 5 (instalaran 2 equipos, uno con software libre y otro comercial)  Consultar si lo desea en la red de internet PASO 1  Tienen que ser las dos primeras letras de su nombre  Las dos primeras letras de cada apellido  Año de su nacimiento  La primera letra tiene que ser mayúscula Para la contraseña como requisitos tiene que ser:  Dos mayusculas  Dos signos  Dos números  Mínimo deben ser 8 caracteres PASO 2. En la creación de las cuentas y permisos en estas, configuracions. Lo primero que se hizo fue poner una contraseña al Administrador: ITSJR11/*
  • 4.
    Ahora creamos nuestrasotras cuentas Aquí podemos modificar privilegios y contraseñas también
  • 5.
    Ubuntu Artyalan11 es elusuario que administra Ubuntu Aquí se crea otra cuenta de usuario Aquí le asignamos la configuración a la Cuenta
  • 6.
    Agregamos a losdemás usuarios, como usuarios de Escritorio Aquí ya lo podemos ver. PASO 3. Este paso ya fue realizado en presencia del docente y el resultado fue positivo. Paso 4: Reflexión a. Porque es importante conocer el Hardware y el Software a instalar y/o configurar. Por que es importante saber que requerimientos necesita el sistema y asi mismo con el hardware que contamos y si este cumple los requerimientos. Es importante saber si son compatibles para evitar fallas o aun algún daño en el equipo. Sugerencias didácticas  Trabajo en equipo de 5 (instalaran 2 equipos, uno con software libre y otro comercial)  Consultar si lo desea en la red de internet Resultados  Trabajo en equipo de 5 (instalaran 2 equipos, uno con software libre y otro comercial)  Consultar si lo desea en la red de Internet Bibliografía: http://ubuntumexico.org/
  • 7.
    Conclusiones Es importante elpoder controlar cuentas de usuario dentro de un equipo, ya que dentro del mundo laboral a veces tendremos que controlar una maquina para ams de un usuario con distintos permisos, compartir documentos en el mismo computador o por RED y también manejar conexión entre dos Sistemas Operativos Distintos. Nombre de los alumnos: BetancurtRodriguez Caleb Chavarria Cruz Rebeca Guzman Trejo Alan Fabricio Del RinconAlanisMahonri Vidauri Cruz Luigi Martinez Tovar David Eugenio