SlideShare una empresa de Scribd logo
1 de 51
DOCENTE: ING. RAMIRO FLORES EULOGIO
INTEGRANTES DEL GRUPO:
MENDOZA DURAND DEYVID
 PEREZ QUISPE GLEN
 VASQUEZ VELAYARCE ALEXANDER
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO”JOSE PARDO”
INTEGRACION DE LAS TIC DE LAS TIC
COMO PROTEGER UN ARCHIVO
1. Como proteger un archivo Word
• Primero abrimos google, escribimos como proteger un archivo y damos clip en cómo
proteger archivos XP
• Después seleccionamos la información que queremos y lo copiamos a Microsoft Word.
• Abrimos Microsoft Word y copiamos la información que hemos seleccionado
• Una vez copiado en Microsoft Word pasamos a cómo proteger este archivo
• Entonces con el mouse nos dirigimos a archivo, damos clip en proteger documento,
nos dirigimos a cifrar contraseña y le damos clip.
• Entonces aparece una pantalla que te pide una contraseña para proteger tu documento y
tienes que escribirlo dos veces.
• Al momento de cerrar tu documento y quieres volver a abrirlo te va a aparecer una ventana
donde te pide tu contraseña para que puedas ingresar.
• Solo tú puedes abrir tu documento si te acuerdas tu contraseña, nadie más.
Proteger un documento Microsoft Word con WINRAR
• Primero seleccionamos el documento con el mouse, damos anti clip, vamos a añadir al
archivo y le damos clip.
• Entonces aparece esta ventana, con el mouse nos dirigimos a método de compresión,
damos clip en no comprimir, después nos dirigimos a opciones de compresión, damos clip
en crear un archivo autoextraíble.
• finamente nos dirigimos establecer contraseña y le damos clip
• aparece esta ventana donde te pide tu contraseña, escribes dos veces y le das clip en
aceptar tal como te indica.
• finamente nos dirigimos establecer contraseña y le damos clip
• Aparece esta carpeta de color amarilla con libros.
• después tienes que eliminar tu documento de Word dejando solo la carpeta de color
amarilla con libros.
• Y una vez eliminado tu documento como proteger una carpeta, procedes a abrir la carpeta
de color amarilla con libros por lo cual aparece esta ventana y damos clip en extraer.
• Entonces aparece una ventana donde pide tu contraseña para que puedas recuperar tu
documento.
• Escribes tu contraseña y recuperas tu documento.
Protección de internet
La seguridad ha sido siempre una preocupación constante.
Internet es una tecnología utilizada en la operación cotidiana de
los negocios, la cual, si no se implementa a través de una
adecuada planeación y sistemas de seguridad eficientes, puede
dejar a muchas empresas fuera del mercado.
Los tipos de firewalls (sistemas de seguridad) que son utilizados
con éxito hoy para proveer seguridad en las transacciones de
las empresas que utilizan Internet. la tecnología de información
se ha convertido en la perfecta aliada de las dependencias de
gobierno, de instituciones financieras y demás empresas en
general
VISA y MasterCard desarrollaron el protocolo SET (Secure Electronic
Transaction; Transacción electrónica segura) para garantizar y
validar la identidad de los participantes: comprador, vendedor,
institución financiera; así como el que se pueda transmitir
datos confidenciales en forma segura para que no sean
interceptados y decodificados con propósitos diferentes a los
originales.
Protección de internet
Actualmente existe una tecnología empleada para
salvaguardar la seguridad en Internet. Se trata de los
famosos y conocidos firewalls (muros de seguridad).
existen dos tecnologías empleadas en los firewalls: filtrado
de paquetes y nivel aplicativo. Dependiendo de las
configuraciones utilizadas por los proveedores
El temor más grande de las empresas es que alguien (hacker) intercepte algo que
haya enviado por Internet, aquellas que conducen negocios en su Intranet toman
medidas para volver más seguros sus sistemas, como instalar firewalls y servidores
proxy, los cuales controlan el acceso a la información.
Ataques
BLINDAJE
INFORMÁTICO
Una solución para contrarrestar estos
ataques parte desde la misma instalación del
sistema operativo. Uno de los objetivos
principales de los Hackers, son los productos
Microsoft, día a día son más los comunicados
en las listas de seguridad de las
vulnerabilidades encontrados en sus productos
Linux con su licencia GPL, ha cruzado la
frontera de la seguridad, debido a que es un
producto donde los únicos propietarios es el
mundo
Un servidor, como la misma palabra indica, es un ordenador o máquina
informática que está al “servicio” de otras máquinas, ordenadores o
personas llamadas clientes y que le suministran a estos, todo tipo de
información. A modo de ejemplo, imaginemos que estamos en nuestra
casa, y tenemos una despensa. Pues bien a la hora de comer
necesitamos unos ingredientes por lo cual vamos a la despensa, los
cogemos y nos lo llevamos a la cocina para cocinarlos.
Así en nuestro ejemplo, nuestra máquina servidor sería la despensa, y los clientes somos
nosotros como personas que necesitamos unos ingredientes del servidor o despensa. Pues
bien con este ejemplo podemos entender ahora un poco mejor qué es un servidor.
Por tanto un servidor en informática será un ordenador u otro tipo de dispositivo que
suministra una información requerida por unos clientes (que pueden ser personas, o
también pueden ser otros dispositivos como ordenadores, móviles, impresoras, etc.).
Por tanto básicamente tendremos el siguiente esquema general, en el denominado
esquema “cliente-servidor” que es uno de los más usados ya que en él se basa gran parte
de internet.
Como vemos, tenemos una máquina servidora que se comunica con
variados clientes, todos demandando algún tipo de información. Esta
información puede ser desde archivos de texto, video, audio, imágenes,
emails, aplicaciones, programas, consultas a base de datos, etc.
Aunque puedes utilizar las directivas Allow y Deny para restringir el acceso mediante direcciones IP o
nombres de dominio a los sitios web publicados por el servidor web de Apache, una medida de
seguridad más estricta es solicitar al usuario una contraseña para acceder a los directorios publicados.
.es necesario disponer de un archivo de contraseñas donde se almacenarán las parejas de nombres de
usuarios con sus contraseñas correspondientes (encriptadas). Este archivo puede crearse en cualquier
carpeta, aunque es recomendable tenerlo fuera de las carpetas publicadas por el servidor web. Si no
puedes hacerlo así, porque estés utilizando un servidor que no administras, procura asignarle un
nombre poco significativo a este archivo.
La creación del archivo se realiza con la siguiente instrucción
HTTP pass wd -c /ruta/al/archivo/nombre_ archivo nombre_ usuario
En Windows puedes encontrar la aplicación htpasswd en la carpeta bin de la instalación del servidor
web Apache.
La opción -c indica que deseas crear el archivo, por lo que no debes usar esa opción si estás haciendo
una modificación posterior al archivo indicado.
Ahora debes indicar en la configuración del servidor que quieres utilizar este tipo de seguridad en un
determinado directorio, por lo que debes añadir las líneas siguientes dentro de
la sección Directory correspondiente al directorio que deseas proteger, o bien dentro de
un archivo .htaccess que se almacene en la carpeta a proteger.
AuthType Basic
AuthName "Sitio restringido"
AuthUserFile /ruta/al/archivo/nombre archivo
Requiere user nombre usuario
En las líneas anteriores puedes sustituir el mensaje "Sitio restringido" por el mensaje que
desees que aparezca al usuario cuando intente acceder al directorio, como puedes ver en la
siguiente imagen:
Además, ese mensaje se puede utilizar para identificar distintos directorios con la misma
contraseña. De esta manera, si un usuario se identifica de correctamente en un directorio con
un determinado AuthName, puede acceder a los otros directorios que tengan el
mismo AuthName sin tener que identificarse de nuevo.
Recuerda también indicar en la directiva AuthUserFile la ruta al archivo en el que se
encuentren almacenadas las contraseñas.
Además, ese mensaje se puede utilizar para identificar distintos directorios con la misma contraseña. De
esta manera, si un usuario se identifica de correctamente en un directorio con un determinado AuthName,
puede acceder a los otros directorios que tengan el mismo AuthName sin tener que identificarse de nuevo.
Recuerda también indicar en la directiva AuthUserFile la ruta al archivo en el que se encuentren
almacenadas las contraseñas.

Más contenido relacionado

La actualidad más candente (19)

Información de proteger archivos de arias externas
Información de proteger archivos de arias externasInformación de proteger archivos de arias externas
Información de proteger archivos de arias externas
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
 
Cómo cifrar archivos en Mac
Cómo cifrar archivos en MacCómo cifrar archivos en Mac
Cómo cifrar archivos en Mac
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Extensiones comunes
Extensiones comunesExtensiones comunes
Extensiones comunes
 
Sopa
SopaSopa
Sopa
 
Aplicaciones en internet
Aplicaciones en internetAplicaciones en internet
Aplicaciones en internet
 
conceptos.pdf
conceptos.pdfconceptos.pdf
conceptos.pdf
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tics (2)
Tics (2)Tics (2)
Tics (2)
 
5.guia de instalación edo 2016
5.guia de instalación edo   20165.guia de instalación edo   2016
5.guia de instalación edo 2016
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 
Reporte sistemas
Reporte sistemasReporte sistemas
Reporte sistemas
 
Mapa conceptual comparativo de los buscadores
Mapa conceptual comparativo de los buscadoresMapa conceptual comparativo de los buscadores
Mapa conceptual comparativo de los buscadores
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silva
 
Privacidad en Internet extended
Privacidad en Internet extendedPrivacidad en Internet extended
Privacidad en Internet extended
 

Destacado

Documento de-sistema-de-archivos
Documento de-sistema-de-archivosDocumento de-sistema-de-archivos
Documento de-sistema-de-archivosceleste montañez
 
Proceso de datos en un computador
Proceso de datos en un computadorProceso de datos en un computador
Proceso de datos en un computadorKlaxdio Guerrero
 
Computadoras y procesamiento de información
Computadoras y procesamiento de informaciónComputadoras y procesamiento de información
Computadoras y procesamiento de informaciónMaría Isabel Bautista
 
Como procesa informacion un computador
Como procesa informacion un computadorComo procesa informacion un computador
Como procesa informacion un computadorCristianmfc
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivosAehp666
 
Procesamiento de la información
Procesamiento de la informaciónProcesamiento de la información
Procesamiento de la informaciónalfredobv2010
 

Destacado (7)

Documento de-sistema-de-archivos
Documento de-sistema-de-archivosDocumento de-sistema-de-archivos
Documento de-sistema-de-archivos
 
Proceso de datos en un computador
Proceso de datos en un computadorProceso de datos en un computador
Proceso de datos en un computador
 
Organizacion de un computador
Organizacion de un computadorOrganizacion de un computador
Organizacion de un computador
 
Computadoras y procesamiento de información
Computadoras y procesamiento de informaciónComputadoras y procesamiento de información
Computadoras y procesamiento de información
 
Como procesa informacion un computador
Como procesa informacion un computadorComo procesa informacion un computador
Como procesa informacion un computador
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivos
 
Procesamiento de la información
Procesamiento de la informaciónProcesamiento de la información
Procesamiento de la información
 

Similar a Proteccion de archivos y carpetas

Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymesAlfredo Vela Zancada
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridadTonny Lopez
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Glosario de terminos en tecnologia y comunicación
Glosario de terminos en tecnologia y comunicaciónGlosario de terminos en tecnologia y comunicación
Glosario de terminos en tecnologia y comunicaciónAbdiel Jaen
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datoslauraycarmen
 

Similar a Proteccion de archivos y carpetas (20)

Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 
TAREA EXTRA
TAREA EXTRA TAREA EXTRA
TAREA EXTRA
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Kevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridadesKevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridades
 
Glosario de terminos en tecnologia y comunicación
Glosario de terminos en tecnologia y comunicaciónGlosario de terminos en tecnologia y comunicación
Glosario de terminos en tecnologia y comunicación
 
Compu taller n°4
Compu taller n°4Compu taller n°4
Compu taller n°4
 
Glosario de términos.pdf
Glosario de términos.pdfGlosario de términos.pdf
Glosario de términos.pdf
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 
Luis luna
Luis luna Luis luna
Luis luna
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
 
Microsoft access
Microsoft accessMicrosoft access
Microsoft access
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

Proteccion de archivos y carpetas

  • 1. DOCENTE: ING. RAMIRO FLORES EULOGIO INTEGRANTES DEL GRUPO: MENDOZA DURAND DEYVID  PEREZ QUISPE GLEN  VASQUEZ VELAYARCE ALEXANDER INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO”JOSE PARDO” INTEGRACION DE LAS TIC DE LAS TIC
  • 2. COMO PROTEGER UN ARCHIVO 1. Como proteger un archivo Word • Primero abrimos google, escribimos como proteger un archivo y damos clip en cómo proteger archivos XP
  • 3. • Después seleccionamos la información que queremos y lo copiamos a Microsoft Word.
  • 4. • Abrimos Microsoft Word y copiamos la información que hemos seleccionado
  • 5. • Una vez copiado en Microsoft Word pasamos a cómo proteger este archivo • Entonces con el mouse nos dirigimos a archivo, damos clip en proteger documento, nos dirigimos a cifrar contraseña y le damos clip.
  • 6. • Entonces aparece una pantalla que te pide una contraseña para proteger tu documento y tienes que escribirlo dos veces.
  • 7. • Al momento de cerrar tu documento y quieres volver a abrirlo te va a aparecer una ventana donde te pide tu contraseña para que puedas ingresar.
  • 8. • Solo tú puedes abrir tu documento si te acuerdas tu contraseña, nadie más.
  • 9. Proteger un documento Microsoft Word con WINRAR • Primero seleccionamos el documento con el mouse, damos anti clip, vamos a añadir al archivo y le damos clip.
  • 10. • Entonces aparece esta ventana, con el mouse nos dirigimos a método de compresión, damos clip en no comprimir, después nos dirigimos a opciones de compresión, damos clip en crear un archivo autoextraíble.
  • 11. • finamente nos dirigimos establecer contraseña y le damos clip
  • 12. • aparece esta ventana donde te pide tu contraseña, escribes dos veces y le das clip en aceptar tal como te indica.
  • 13. • finamente nos dirigimos establecer contraseña y le damos clip
  • 14. • Aparece esta carpeta de color amarilla con libros.
  • 15. • después tienes que eliminar tu documento de Word dejando solo la carpeta de color amarilla con libros. • Y una vez eliminado tu documento como proteger una carpeta, procedes a abrir la carpeta de color amarilla con libros por lo cual aparece esta ventana y damos clip en extraer.
  • 16. • Entonces aparece una ventana donde pide tu contraseña para que puedas recuperar tu documento. • Escribes tu contraseña y recuperas tu documento.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42. Protección de internet La seguridad ha sido siempre una preocupación constante. Internet es una tecnología utilizada en la operación cotidiana de los negocios, la cual, si no se implementa a través de una adecuada planeación y sistemas de seguridad eficientes, puede dejar a muchas empresas fuera del mercado.
  • 43. Los tipos de firewalls (sistemas de seguridad) que son utilizados con éxito hoy para proveer seguridad en las transacciones de las empresas que utilizan Internet. la tecnología de información se ha convertido en la perfecta aliada de las dependencias de gobierno, de instituciones financieras y demás empresas en general
  • 44. VISA y MasterCard desarrollaron el protocolo SET (Secure Electronic Transaction; Transacción electrónica segura) para garantizar y validar la identidad de los participantes: comprador, vendedor, institución financiera; así como el que se pueda transmitir datos confidenciales en forma segura para que no sean interceptados y decodificados con propósitos diferentes a los originales.
  • 45. Protección de internet Actualmente existe una tecnología empleada para salvaguardar la seguridad en Internet. Se trata de los famosos y conocidos firewalls (muros de seguridad). existen dos tecnologías empleadas en los firewalls: filtrado de paquetes y nivel aplicativo. Dependiendo de las configuraciones utilizadas por los proveedores
  • 46. El temor más grande de las empresas es que alguien (hacker) intercepte algo que haya enviado por Internet, aquellas que conducen negocios en su Intranet toman medidas para volver más seguros sus sistemas, como instalar firewalls y servidores proxy, los cuales controlan el acceso a la información. Ataques
  • 47. BLINDAJE INFORMÁTICO Una solución para contrarrestar estos ataques parte desde la misma instalación del sistema operativo. Uno de los objetivos principales de los Hackers, son los productos Microsoft, día a día son más los comunicados en las listas de seguridad de las vulnerabilidades encontrados en sus productos Linux con su licencia GPL, ha cruzado la frontera de la seguridad, debido a que es un producto donde los únicos propietarios es el mundo
  • 48. Un servidor, como la misma palabra indica, es un ordenador o máquina informática que está al “servicio” de otras máquinas, ordenadores o personas llamadas clientes y que le suministran a estos, todo tipo de información. A modo de ejemplo, imaginemos que estamos en nuestra casa, y tenemos una despensa. Pues bien a la hora de comer necesitamos unos ingredientes por lo cual vamos a la despensa, los cogemos y nos lo llevamos a la cocina para cocinarlos.
  • 49. Así en nuestro ejemplo, nuestra máquina servidor sería la despensa, y los clientes somos nosotros como personas que necesitamos unos ingredientes del servidor o despensa. Pues bien con este ejemplo podemos entender ahora un poco mejor qué es un servidor. Por tanto un servidor en informática será un ordenador u otro tipo de dispositivo que suministra una información requerida por unos clientes (que pueden ser personas, o también pueden ser otros dispositivos como ordenadores, móviles, impresoras, etc.). Por tanto básicamente tendremos el siguiente esquema general, en el denominado esquema “cliente-servidor” que es uno de los más usados ya que en él se basa gran parte de internet. Como vemos, tenemos una máquina servidora que se comunica con variados clientes, todos demandando algún tipo de información. Esta información puede ser desde archivos de texto, video, audio, imágenes, emails, aplicaciones, programas, consultas a base de datos, etc.
  • 50. Aunque puedes utilizar las directivas Allow y Deny para restringir el acceso mediante direcciones IP o nombres de dominio a los sitios web publicados por el servidor web de Apache, una medida de seguridad más estricta es solicitar al usuario una contraseña para acceder a los directorios publicados. .es necesario disponer de un archivo de contraseñas donde se almacenarán las parejas de nombres de usuarios con sus contraseñas correspondientes (encriptadas). Este archivo puede crearse en cualquier carpeta, aunque es recomendable tenerlo fuera de las carpetas publicadas por el servidor web. Si no puedes hacerlo así, porque estés utilizando un servidor que no administras, procura asignarle un nombre poco significativo a este archivo. La creación del archivo se realiza con la siguiente instrucción HTTP pass wd -c /ruta/al/archivo/nombre_ archivo nombre_ usuario En Windows puedes encontrar la aplicación htpasswd en la carpeta bin de la instalación del servidor web Apache. La opción -c indica que deseas crear el archivo, por lo que no debes usar esa opción si estás haciendo una modificación posterior al archivo indicado. Ahora debes indicar en la configuración del servidor que quieres utilizar este tipo de seguridad en un determinado directorio, por lo que debes añadir las líneas siguientes dentro de la sección Directory correspondiente al directorio que deseas proteger, o bien dentro de un archivo .htaccess que se almacene en la carpeta a proteger. AuthType Basic AuthName "Sitio restringido" AuthUserFile /ruta/al/archivo/nombre archivo Requiere user nombre usuario
  • 51. En las líneas anteriores puedes sustituir el mensaje "Sitio restringido" por el mensaje que desees que aparezca al usuario cuando intente acceder al directorio, como puedes ver en la siguiente imagen: Además, ese mensaje se puede utilizar para identificar distintos directorios con la misma contraseña. De esta manera, si un usuario se identifica de correctamente en un directorio con un determinado AuthName, puede acceder a los otros directorios que tengan el mismo AuthName sin tener que identificarse de nuevo. Recuerda también indicar en la directiva AuthUserFile la ruta al archivo en el que se encuentren almacenadas las contraseñas. Además, ese mensaje se puede utilizar para identificar distintos directorios con la misma contraseña. De esta manera, si un usuario se identifica de correctamente en un directorio con un determinado AuthName, puede acceder a los otros directorios que tengan el mismo AuthName sin tener que identificarse de nuevo. Recuerda también indicar en la directiva AuthUserFile la ruta al archivo en el que se encuentren almacenadas las contraseñas.