La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Principios de seguridad de Windows XP La mayoría de sistema operativos aparecen términos lógicos como Autentificación y Autorización AUTORIZACION Para.

Presentaciones similares


Presentación del tema: "Principios de seguridad de Windows XP La mayoría de sistema operativos aparecen términos lógicos como Autentificación y Autorización AUTORIZACION Para."— Transcripción de la presentación:

1

2 Principios de seguridad de Windows XP La mayoría de sistema operativos aparecen términos lógicos como Autentificación y Autorización AUTORIZACION Para ingresar a cualquier cuenta de usuario es necesario una autorización o contraseña esto es necesario para proteger la información de otro usuario AUTENTIFICACION Para utilizar un sistema es necesario abrir una sesión de trabajo o cuenta de usuario

3 3º Mediante consolas Gestión de cuentas de usuario en grupo Podemos crea, borrar, modificar cuentas de usuarios en Windows XP usando varios programas 1º Asistente de cuentas desde el panel de control 5º Desde el Shell de texto 4º Gestión mediante locales 2º Gestión de cuentas de usuario

4 Asistente de cuenta de usuario desde el panel de control 5º También podemos poner contraseñas, etc… 4º Aquí podemos crear, borrar, modificar cuentas de usuario 3º Seleccione cuentas de usuario 2º Opción panel de control 1º Debemos hacer clic en el botón inicio

5 GESTION DE LAS CONTRASEÑAS Windows XP es un sistema muy configurable pro parte del usuario estas configuraciones suelen estar ocultas para que no sean accesibles para los usuarios normales. FORZAR EL HISTORIAL DE CONTRASEÑAS Impide cambiar la contraseña que haya usado anteriormente, el valor numérico que deberá recordar Windows XP LAS CONTRASEÑAS DEBERA CUMPLIR CON LOS REQUISITOS DE COMPLEGIDAD Es el mesclar letras mayúsculas con minúsculas y números y no puede ser el nombre de la cuenta de usuario VIGENCIA MÁXIMA Y VIGENCIA MÍNIMA Esto implica que el usuario caduca y deja de ser valido en el numero de días dispuesto.

6 BLOQUEO DE CUENTAS Podemos bloquear cuentas de usuarios si se intenta acceder al sistema con los controles para esta configuración encontramos en : UNBRAL DE BLOQUEO DE CUENTAS Muestra cuantos errores permite después de el bloqueo RESTABLECER LA CUENTA DESPUES DE BLOQUEAR Indica cada cuanto tiempo se pone el controlador de errores DURACION DE BLOQUEO DE CUENTAS Indica por cuanto tiempo estará bloqueado la cuenta 1º.- Inicio 2º.- Panel de control 3º.- Cuentas de usuario 4º.- Configuración de seguridad 5º.- Bloqueo de cuentas

7 Denominados recursos locales a los distintos elementos del sistema, cuentas para que otros usuario puedan usar distintos elementos como impresora, modem, ficheros o archivos, conexión a redes, etc… RECURSOS LOCALES

8 EDITOR DE REGISTRO 1º.- clic en el botón inicio.- dar en la opción ejecutar.- editar o escribir regedit.exa 2º Se abre una ventana donde debemos seleccionar la opción inicio de Windows 3º Aparece un listado de todas las aplicaciones o programas que se encuentra anclados con el encendido del ordenador también muestra cuando esta activo aparece un visto en un recuadro y para desactivarlo debemos presionar ahí y después seleccionar aplicar y reiniciar el ordenador para comprobar los cambios El registro (regedit.exa) Es la herramienta que Microsoft pone a nuestra disposición en nuestro sistema para editarla

9 RED Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.equipos informáticos software dispositivos físicos impulsos eléctricos ondas electromagnéticas datosservicios * Compartir información * Compartir dispositivos y recursos * Permitir comunicación * Comparación de programas y archivos * Comparación de recursos de la red * Comparación de la base de datos * Expansión económica de una base de datos de un pc * Posibilidad de utilizar software de una red * Uso de correo electrónico * Creación de grupos de trabajo * Gestión centralizada * Seguridad * Acceso a mas de un sistema operativo * Mejoras en la organización de la empresa

10 COBERTURA DE LAS REDES Red de Área Local (LAN) es una red pequeña de unos 3 a 50 nodos, localizada normalmente en un solo edificio perteneciente a una organización nodo. Red de Área Metropolitana (MAN) Son generalmente redes de fibra óptica de gran velocidad que conectan segmentos de red local de una área especifica como un campus, un polígono industrial o una ciudad. Red de Área Extendido (WAN) permite la conexión internacional o mundial mediante líneas telefónicas, satélites, radio.

11 TOPOLOGIAS Tipo En Bus.- es una topología de tipo LAN donde la conexión se hace por medio de un cable largo donde se conectan los equipos. En Estrella.- este tipo de red pertenece al tipo de red LAN, todas las computadoras se conectan a un sitio central. Tipo Anillo.- topología de tipo LAN los equipos se conectan en un circulo cerrado mediante cables, la primera con la segunda hasta conectar la primera con la ultima

12 CONPONENTES DE UNA RED Dentro de los componentes se destaca una red * Tarjeta de red y memoria * Dientes de software * Cableado * Hubs * UPS * Backup


Descargar ppt "Principios de seguridad de Windows XP La mayoría de sistema operativos aparecen términos lógicos como Autentificación y Autorización AUTORIZACION Para."

Presentaciones similares


Anuncios Google