1. DOCENTE: ING. RAMIRO FLORES EULOGIO
INTEGRANTES DEL GRUPO:
MENDOZA DURAND DEYVID
PEREZ QUISPE GLEN
VASQUEZ VELAYARCE ALEXANDER
INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO”JOSE PARDO”
INTEGRACION DE LAS TIC DE LAS TIC
2. COMO PROTEGER UN ARCHIVO
1. Como proteger un archivo Word
• Primero abrimos google, escribimos como proteger un archivo y damos clip en cómo
proteger archivos XP
5. • Una vez copiado en Microsoft Word pasamos a cómo proteger este archivo
• Entonces con el mouse nos dirigimos a archivo, damos clip en proteger documento,
nos dirigimos a cifrar contraseña y le damos clip.
6. • Entonces aparece una pantalla que te pide una contraseña para proteger tu documento y
tienes que escribirlo dos veces.
7. • Al momento de cerrar tu documento y quieres volver a abrirlo te va a aparecer una ventana
donde te pide tu contraseña para que puedas ingresar.
8. • Solo tú puedes abrir tu documento si te acuerdas tu contraseña, nadie más.
9. Proteger un documento Microsoft Word con WINRAR
• Primero seleccionamos el documento con el mouse, damos anti clip, vamos a añadir al
archivo y le damos clip.
10. • Entonces aparece esta ventana, con el mouse nos dirigimos a método de compresión,
damos clip en no comprimir, después nos dirigimos a opciones de compresión, damos clip
en crear un archivo autoextraíble.
11. • finamente nos dirigimos establecer contraseña y le damos clip
12. • aparece esta ventana donde te pide tu contraseña, escribes dos veces y le das clip en
aceptar tal como te indica.
13. • finamente nos dirigimos establecer contraseña y le damos clip
15. • después tienes que eliminar tu documento de Word dejando solo la carpeta de color
amarilla con libros.
• Y una vez eliminado tu documento como proteger una carpeta, procedes a abrir la carpeta
de color amarilla con libros por lo cual aparece esta ventana y damos clip en extraer.
16. • Entonces aparece una ventana donde pide tu contraseña para que puedas recuperar tu
documento.
• Escribes tu contraseña y recuperas tu documento.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42. Protección de internet
La seguridad ha sido siempre una preocupación constante.
Internet es una tecnología utilizada en la operación cotidiana de
los negocios, la cual, si no se implementa a través de una
adecuada planeación y sistemas de seguridad eficientes, puede
dejar a muchas empresas fuera del mercado.
43. Los tipos de firewalls (sistemas de seguridad) que son utilizados
con éxito hoy para proveer seguridad en las transacciones de
las empresas que utilizan Internet. la tecnología de información
se ha convertido en la perfecta aliada de las dependencias de
gobierno, de instituciones financieras y demás empresas en
general
44. VISA y MasterCard desarrollaron el protocolo SET (Secure Electronic
Transaction; Transacción electrónica segura) para garantizar y
validar la identidad de los participantes: comprador, vendedor,
institución financiera; así como el que se pueda transmitir
datos confidenciales en forma segura para que no sean
interceptados y decodificados con propósitos diferentes a los
originales.
45. Protección de internet
Actualmente existe una tecnología empleada para
salvaguardar la seguridad en Internet. Se trata de los
famosos y conocidos firewalls (muros de seguridad).
existen dos tecnologías empleadas en los firewalls: filtrado
de paquetes y nivel aplicativo. Dependiendo de las
configuraciones utilizadas por los proveedores
46. El temor más grande de las empresas es que alguien (hacker) intercepte algo que
haya enviado por Internet, aquellas que conducen negocios en su Intranet toman
medidas para volver más seguros sus sistemas, como instalar firewalls y servidores
proxy, los cuales controlan el acceso a la información.
Ataques
47. BLINDAJE
INFORMÁTICO
Una solución para contrarrestar estos
ataques parte desde la misma instalación del
sistema operativo. Uno de los objetivos
principales de los Hackers, son los productos
Microsoft, día a día son más los comunicados
en las listas de seguridad de las
vulnerabilidades encontrados en sus productos
Linux con su licencia GPL, ha cruzado la
frontera de la seguridad, debido a que es un
producto donde los únicos propietarios es el
mundo
48. Un servidor, como la misma palabra indica, es un ordenador o máquina
informática que está al “servicio” de otras máquinas, ordenadores o
personas llamadas clientes y que le suministran a estos, todo tipo de
información. A modo de ejemplo, imaginemos que estamos en nuestra
casa, y tenemos una despensa. Pues bien a la hora de comer
necesitamos unos ingredientes por lo cual vamos a la despensa, los
cogemos y nos lo llevamos a la cocina para cocinarlos.
49. Así en nuestro ejemplo, nuestra máquina servidor sería la despensa, y los clientes somos
nosotros como personas que necesitamos unos ingredientes del servidor o despensa. Pues
bien con este ejemplo podemos entender ahora un poco mejor qué es un servidor.
Por tanto un servidor en informática será un ordenador u otro tipo de dispositivo que
suministra una información requerida por unos clientes (que pueden ser personas, o
también pueden ser otros dispositivos como ordenadores, móviles, impresoras, etc.).
Por tanto básicamente tendremos el siguiente esquema general, en el denominado
esquema “cliente-servidor” que es uno de los más usados ya que en él se basa gran parte
de internet.
Como vemos, tenemos una máquina servidora que se comunica con
variados clientes, todos demandando algún tipo de información. Esta
información puede ser desde archivos de texto, video, audio, imágenes,
emails, aplicaciones, programas, consultas a base de datos, etc.
50. Aunque puedes utilizar las directivas Allow y Deny para restringir el acceso mediante direcciones IP o
nombres de dominio a los sitios web publicados por el servidor web de Apache, una medida de
seguridad más estricta es solicitar al usuario una contraseña para acceder a los directorios publicados.
.es necesario disponer de un archivo de contraseñas donde se almacenarán las parejas de nombres de
usuarios con sus contraseñas correspondientes (encriptadas). Este archivo puede crearse en cualquier
carpeta, aunque es recomendable tenerlo fuera de las carpetas publicadas por el servidor web. Si no
puedes hacerlo así, porque estés utilizando un servidor que no administras, procura asignarle un
nombre poco significativo a este archivo.
La creación del archivo se realiza con la siguiente instrucción
HTTP pass wd -c /ruta/al/archivo/nombre_ archivo nombre_ usuario
En Windows puedes encontrar la aplicación htpasswd en la carpeta bin de la instalación del servidor
web Apache.
La opción -c indica que deseas crear el archivo, por lo que no debes usar esa opción si estás haciendo
una modificación posterior al archivo indicado.
Ahora debes indicar en la configuración del servidor que quieres utilizar este tipo de seguridad en un
determinado directorio, por lo que debes añadir las líneas siguientes dentro de
la sección Directory correspondiente al directorio que deseas proteger, o bien dentro de
un archivo .htaccess que se almacene en la carpeta a proteger.
AuthType Basic
AuthName "Sitio restringido"
AuthUserFile /ruta/al/archivo/nombre archivo
Requiere user nombre usuario
51. En las líneas anteriores puedes sustituir el mensaje "Sitio restringido" por el mensaje que
desees que aparezca al usuario cuando intente acceder al directorio, como puedes ver en la
siguiente imagen:
Además, ese mensaje se puede utilizar para identificar distintos directorios con la misma
contraseña. De esta manera, si un usuario se identifica de correctamente en un directorio con
un determinado AuthName, puede acceder a los otros directorios que tengan el
mismo AuthName sin tener que identificarse de nuevo.
Recuerda también indicar en la directiva AuthUserFile la ruta al archivo en el que se
encuentren almacenadas las contraseñas.
Además, ese mensaje se puede utilizar para identificar distintos directorios con la misma contraseña. De
esta manera, si un usuario se identifica de correctamente en un directorio con un determinado AuthName,
puede acceder a los otros directorios que tengan el mismo AuthName sin tener que identificarse de nuevo.
Recuerda también indicar en la directiva AuthUserFile la ruta al archivo en el que se encuentren
almacenadas las contraseñas.