Sie sind auf Seite 1von 30

Establece la seguridad informtica

Escuela: CENTRO DE BACHILLERATO


TECNOLOGICO INDUSTRIAL.

Carrera: Soporte y mantenimiento en sistema


computacional

Nombre: Juan Fernando bautista cabrera.


Grupo: 3I

Maestra: LSC. Magdalena Escarcia Lozano

Trabajos de la unidad
2

Establece la seguridad informtica

Escuela: CENTRO DE BACHILLERATO


TECNOLOGICO INDUSTRIAL.

Carrera: Soporte y mantenimiento en sistema


computacional

Nombre: Juan Fernando bautista cabrera.


Grupo: 3I

Maestra: LSC. Magdalena Escarcia Lozano

RESUEMEN

MODIFICAR Y BORRAR CUENTA DE USUARIOS:


Una vez creada una cuenta de usuario podemos llevar a cabo diferentes operaciones
Para modificarla y, por supuesto, podemos borrarla. En concreto podemos realizar las
Siguientes operaciones:
Cambiar el nombre
Crear una contrasea
Cambiar la imagen
Cambiar el tipo de cuenta
Borrar la cuenta
Para realizar cualquiera de estos cambios seguiremos los siguientes pasos:
1. - Pulsamos sobre el botn <<INICIO>>, seleccionamos la opcin <PANEL DE
CONTROL> y hacemos clic sobre <<CUENTAS DE USUARIO>>.
2.- Nos aparece una pantalla en la que se nos muestran todas las cuentas de usuario
Existentes en el equipo. Elegimos la cuenta sobre la que queremos llevar a cabo, nuestro caso
vamos a pulsar sobre la cuenta que hemos creado, llamada Prueba.
Hacemos clic ahora sobre la opcin
<<CREAR UNA CONTRASEA>> si
Queremos que para acceder a nuestra
Nueva cuenta se haga a travs de una
Contrasea. Nos aparece la pantalla
Siguiente:
Seguimos las instrucciones de la
Pantalla y pulsamos el botn

<CREAR CONTRASEA>.
Volveremos a la ventana de nuestra
Nueva cuenta para poder realizar ms
Modificaciones.
C.- Pulsamos sobre la opcin
<<CAMBIAR LA IMAGEN>>. Nos
Aparecer la siguiente pantalla, con una
Serie de imgenes para personalizar
Nuestra nueva cuenta:
Podemos modificar el tipo de cuenta pulsando sobre la opcin <CAMBIAR TIPO
DE CUENTA>. Al hacerlo nos aparece la siguiente pantalla:

Establece la seguridad informtica

Escuela: CENTRO DE BACHILLERATO


TECNOLOGICO INDUSTRIAL.

Carrera: Soporte y mantenimiento en sistema


computacional

Nombre: Juan Fernando bautista cabrera.


Grupo: 3I

Maestra: LSC. Magdalena Escarcia Lozano

TEMA 7.- CENTRO DE SEGURIDAD DE WINDOWS XP


Lo ms recomendable es desactivar el firewal del Windows XP e instalar un firewal
cmo el Norton o el ZoneAlarm por poner ejemplos. Para eso primero debe instalarse
dicho software y luego ir a [Inicio], [Todos los programas], [Acesorios], [Heramientas
del sistema], [Centro de seguridad] y presionar el botn Firewal de Windows.

TEMA 8.- PROTECCION DE ARCHIVOS:


Muchos sistemas informticos modernos proporcionan mtodos para proteger los
archivos frente a daos acidentales o intencionados. Las computadoras que permiten
varios usuarios implementan permisos sobre archivos para controlar quin puede o no
modifcar, borar o crear archivos y carpetas. A un usuario dado se le puede conceder
solamente permiso para modifcar un archivo o carpeta,
pero no para borarlo.
Otro mecanismo de protecin implementado en muchas
computadoras es una marca de slo lectura. Cuando esta
marca est activada en un archivo (lo que puede ser
realizado por un programa de computadora o por un
usuario humano), el archivo puede ser examinado, pero
no puede ser modifcado. Esta marca es til para
informacin crtica que no debe ser modifcada o borada,
como archivos especiales que son usados solamente por partes internas del sistema
informtico. Algunos sistemas incluyen tambin una marca oculta para hacer que
ciertos archivos sean invisibles; esta marca la usa el sistema informtico para ocultar
archivos de sistema esenciales que los usuarios nunca deben modifcar.

Establece la seguridad informtica

Escuela: CENTRO DE BACHILLERATO


TECNOLOGICO INDUSTRIAL.

Carrera: Soporte y mantenimiento en sistema


computacional

Nombre: Juan Fernando bautista cabrera.


Grupo: 3I

Maestra: LSC. Magdalena Escarcia Lozano

TEMA 5.- SEGURIDAD Y METODOS DE PROTECCION:


ANTIVIRUS
En informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus
informticos. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados
e Internet, ha hecho que los antivirus
hayan evolucionado hacia programas ms
avanzados que no slo buscan detectar virus
informticos, sino bloquearlos, desinfectarlos y
prevenir una infecin de los mismos, y actualmente ya son capaces de reconocer
otros tipos de malware (software malicioso o software malintencionado)
Dentro de las contaminaciones ms frecuentes por interacin del usuario estn las
siguientes:

que abre directamente un archivo adjunto).

extrables de almacenamiento (USB).

TEMA 6.- COPIA DE SEGURIDAD:


Una copia de seguridad es un respaldo (normalmente en un medio fsico diferente a
donde se encuentran los originales) de nuestros datos.
Donde debemos hacer las copias de seguridad?.
Las copias de seguridad debemos hacerlas en un soporte diferente al soporte en el
que tenemos los datos.
Dado que la finalidad de una copia de seguridad es la de recuperar estos datos en
caso de avera, de poco o nada nos va a servir guardar esta copia en el mismo disco
que los originales.
La opcin de tener el disco dividido en particiones y utilzar una de elas como
alojamiento de copia de seguridad no es una buena idea, ya que en este caso no
estamos protegidos contra eventualidades tales como una avera fsica de dicho
disco.
Tambin es conveniente dividir esta copia de seguridad entre varios soportes.
Podemos hacer una copia de seguridad de los archivos que ms utilcemos y tener
esta en un soporte y de los menos utilzados en otro soporte diferente.
En cuanto al soporte de dicha copia de seguridad, este tema queda al gusto del
usuario, si bien un buen soporte puede ser un disco duro externo o unos CD o DVD.
Existen en el mercado sistemas de copia de seguridad especficos, pero por su
precio suelen estar reservados a uso profesional.

Establece la seguridad informtica

Escuela: CENTRO DE BACHILLERATO


TECNOLOGICO INDUSTRIAL.

Carrera: Soporte y mantenimiento en sistema


computacional

Nombre: Juan Fernando bautista cabrera.


Grupo: 3I

Maestra: LSC. Magdalena Escarcia Lozano

PRACTICA 8

S.E.P.
D.G.E.T.I.
S.E.M.S.
CENTRO DE BACHILLERATO TECNOLOGICO industrial y de servicios No. 1
PRACTICA 8 SUBMODULO 3: Establece la seguridad informtica en el equipo de cmputo
MAESTRA: L.S.C. MAGDALENA ESCARCIA LOZANO
Periodo: AGOSTO 2014- ENERO 2015
NOMBRE: JUAN FERNANDO BAUTISTA CABRERA GRUPO: 3 I CAL:____

MODIFICAR Y BORRAR CUENTA DE USUARIOS


1. - Pulsamos sobre el botn <<INICIO>>, seleccionamos la opcin <<PANEL DE
CONTROL>> y hacemos clic sobre <<CUENTAS DE USUARIO>>. Agrega la pantalla
que te muestra:

2.- Elegimos la primera tarea que aparece en la lista: <<CAMBIAR UNA CUENTA>>
haciendo clic sobre ella, nos aparece una pantalla en la que se nos muestran todas las
cuentas de usuario existentes en el equipo, vamos a pulsar sobre la cuenta que han
creado con su nombre, agrega la pantalla que te aparece:

3.- Elegimos cambiar nombre, lo cambian por su primer apellido, y agregamos la


pantalla que aparece:

4.- Pulsamos sobre el botn <<CAMBIAR NOMBRE>>, volveremos a la pantalla


anterior y elegimos CREAR UNA CONTRASEA, se la agregamos a la cuenta de
cuenta de tu apellido, la contrasea que t quieras, agregar pantallas que te aparece:

5.- Te regresas a la pantalla anterior y eliges <<CAMBIAR IMAGEN>>, selecciona la


imagen que t queras y agrega la pantalla que te aparece:

6.- Regresamos a la pantalla anterior y elegimos


<<BORRAR CUENTA>>,
seleccionamos la cuenta con tu apellido, agrega la pantalla que te aparece:

Establece la seguridad informtica

Escuela: CENTRO DE BACHILLERATO


TECNOLOGICO INDUSTRIAL.

Carrera: Soporte y mantenimiento en sistema


computacional

Nombre: Juan Fernando bautista cabrera.


Grupo: 3I

Maestra: LSC. Magdalena Escarcia Lozano

PRACTICA 7

CENTRO DE BACHILLERATO TECNOLOGICO industrial y de servicios No. 1


PRACTICA 7
SUBMODULO 3: Establece la seguridad informtica en el equipo de cmputo
MAESTRA: L.S.C. MAGDALENA ESCARCIA LOZANO
Periodo: AGOSTO 2014- ENERO 2015
NOMBRE: JUAN FERNANDO BAUTISTA CABRERA GRUPO: 3 I CAL:____

CREAR CUENTA DE USUARIOS NUEVA

Crear una nueva cuenta de usuarios con su nombre agregando las pantallas por
cada paso que realices.
1.- Dar clic en inicio-Panel de control

2.- Seleccionar Cuentas de usuarios

3.- Se selecciona la opcin que dice crear

4.- Se escribe el nombre para la nueva cuenta (con su nombre)

5.- A continuacin te muestra el tipo de cuenta que quieres crear ya sea administrador
del equipo o cuenta limitada, en este caso LIMITADA

6.-

Finalmente

en

crear

listo

la

nueva

cuenta

ha

sido

creada.

7.- Cerramos todas las ventanas. Pulsamos el botn <<INICIO>>, pulsamos sobre la
opcin <<CERRAR SESIN>> pulsamos sobre <<CAMBIO DE USUARIO>>.
Nos aparecer la pantalla de bienvenida de Windows XP y en ella podemos ver que
aparece nuestra nueva cuenta.

8.- Podemos pulsar sobre la Cuenta de Usuario la que tiene su nombre para
comprobar que tiene una configuracin especfica y un aspecto diferente al de las
otras cuentas existentes en el ordenador.

En este caso no la cambiare porque no me dieron permitido porque no es mi pc :3

Establece la seguridad informtica

Escuela: CENTRO DE BACHILLERATO


TECNOLOGICO INDUSTRIAL.

Carrera: Soporte y mantenimiento en sistema


computacional

Nombre: Juan Fernando bautista cabrera.


Grupo: 3I

Maestra: LSC. Magdalena Escarcia Lozano

Practica 5

S.E.P.
D.G.E.T.I.
CENTRO DE BACHILLERATO TECNOLOGICO industrial y de servicios No. 1

S.E.M.S.

PRACTICA 5 SUBMODULO 3: Establece la seguridad informtica en el equipo de cmputo


MAESTRA: L.S.C. MAGDALENA ESCARCIA LOZANO

Periodo: AGOSTO 2014- ENERO 2015

NOMBRE: JUAN FERNANDO BAUTISTA CABRERA GRUPO 3 I CAL:____


PROTECCIN DE CARPETAS

1.- Crea una carpeta en mis documentos con tu nombre


2.- Ve realizando los siguientes pasos y agrega la pantalla que se te muestra a
cada paso: LISTO
3.- Haz clic con el botn secundario del mouse en el archivo o carpeta que
desees proteger y, a continuacin, en Propiedades.

4.- Haz clic en Opciones avanzadas.

5.- En el cuadro Atributos de compresin y cifrado, haz clic en Cifrar


contenido para proteger datos y dar aceptar.

6.- Confirma los cambios realizados al hacer clic


en Aceptar.

7.- Para proteger todos los datos dentro de la carpeta, haz clic en Aplicar
cambios a esta carpeta y a todas las subcarpetas y archivos y, a
continuacin, haz clic en Aceptar.

8.- Ahora podrs ver que, tanto la carpeta como los archivos y subcarpetas que
incluye, tienen su nombre en color verde, lo que indica que estn protegidos.

Establece la seguridad informacin

Escuela: CENTRO DE BACHILLERATO


TECNOLOGICO INDUSTRIAL.

Carrera: Soporte y mantenimiento en sistema


computacional

Nombre: Juan Fernando bautista cabrera.


Grupo: 3I

Maestra: LSC. Magdalena Escarcia Lozano

PRACTICA 4

S.E.P.
D.G.E.T.I.
S.E.M.S.
PRACTICA 4 SUBMODULO 3: Establece la seguridad informtica en el equipo de cmputo
MAESTRA: L.S.C. MAGDALENA ESCARCIA LOZANO
Periodo: AGOSTO 2014- ENERO 2015
NOMBRE: JUAN FERNANDO BAUTISTA CABRERA GRUPO: 3 I CAL:____

SEGURIDAD ATRAVES CONTRASEAS Y CRIPTOGRAFA

1.- Crea una carpeta en mis documentos con tu nombre.


2.- Abre Word y en un documento nuevo anota lo siguiente:
NOMBRE COMPLETO
ESPECIALIDAD
GRUPO
GRADO
NOMBRE DE LA MATERIA
NOMBRE DE LA MAESTRA

3.- Guarda el documento con el nombre de PRACTICA4 en la carpeta creada


con tu nombre, protege el documento con la contrasea de 123 y anota los
pasos y agrega las pantallas que se te muestran.

4.- Crea un archivo en EXCEL que contenga:


NOMBRE COMPLETO
ESPECIALIDAD
GRUPO
GRADO
5.- Grbalo con el nombre de PRACTICA12_1 en la carpeta creada con tu
nombre, protege el documento con la contrasea de 123 y anota los pasos y
agrega las pantallas que se te piden

Nos vamos a archivo que esta en la parte superior en una esquina, de ah le


damos a informacin, le damos en proteger y pones la contrasea que es 123 y
ya lo guardamos en la carpeta que fue creada con nuestro nombre.

6.- Menciona los pasos a seguir para cifrar un archivo o carpeta:


Primero guardamos el documento, para eso le damos clic en archivo guardar
damos clic en documento Word.

Segundo le damos clic y lo guardamos con el nombre que quieras y en la


carpeta que decidas.
Tercero ya que lo guardamos nos vamos a archivo, en la opcin preparar
damos clic en CIFRAR DOCUMENTO aparecer una caja de dialogo donde te
pide la clave, ponemos la clave y listo.

7.- Menciona los pasos para quitar el cifrado:


1. Utilice el Explorador de Windows para ubicar la carpeta cifrada que
desea descifrar.
2. Haga clic con el botn secundario en la carpeta y, a continuacin, haga
clic en Propiedades.
3. En la pestaa General, haga clic en Opciones avanzadas.
4. Desactive la casilla Cifrar contenido para proteger datos, haga clic
en Aceptar y, a continuacin, vuelva a hacer clic en Aceptar.
5. Cuando se le pida que confirme el cambio de atributo:

Menciona 1 software para encriptar discos y 1 software para encriptar carpetas

SOFTWARE PARA ENCRIPTAR DISCOS


1- Softonic

Software para encriptar carpetas


1- Hide folders XP esta es de pago

Establece la seguridad informtica

Escuela: CENTRO DE BACHILLERATO


TECNOLOGICO INDUSTRIAL.

Carrera: Soporte y mantenimiento en sistema


computacional

Nombre: Juan Fernando bautista cabrera.


Grupo: 3I

Maestra: LSC. Magdalena Escarcia Lozano

Practica 3

S.E.P.
D.G.E.T.I.
CENTRO DE BACHILLERATO TECNOLOGICO industrial y de servicios No. 1

S.E.M.S.

PRACTICA 3 SUBMODULO 3: Establece la seguridad informtica en el equipo de cmputo


MAESTRA: L.S.C. MAGDALENA ESCARCIA LOZANO
Periodo: AGOSTO 2014- ENERO 2015
NOMBRE: JUAN FERNANDO BAUTISTA CABRERA GRUPO__________CAL:____

EL BIOS
I.- CON TESTA CORRECTAMENTE LO QUE SE PIDE A CONTINUACIN:
1.-La BIOS.
Es un chip cuyo propsito consiste en posibilitar el inicio de una computadora sin que
sea necesaria la utilizacin de algn dispositivo externo. Por otro lado, es responsable
de la regulacin del flujo de informacin entre los elementos que conforman la placa
madre

A) Indica el fabricante, la versin y la fecha de creacin, si est disponible, de la BIOS que


tiene tu equipo de prcticas. Si est disponible, la versin era de 4.2

B) Qu secuencia de teclas necesitas para entrar en tu BIOS?


1 secuencia
2.- El Men Principal.
C) Entra en el men principal de la BIOS consulta y escribe los siguientes parmetros:

Las caractersticas de cada dispositivo IDE (disco duro o unidad de CD/DVD que tenga
instalado el equipo).
Las caractersticas del teclado.
La cantidad de memoria del equipo.

3.- El Men de Opciones de Seguridad.

D) Entra en el men de opciones de seguridad y explica que hace cada una de las opciones
disponibles indicando en cada caso las restricciones o permisos existentes.

E) Si nos encontramos con una computadora que tiene un Password activado, Existe alguna
opcin para saltrnoslo o desactivarlo? Si con la clave o formateando o haciendo una
clasificacin de sistema

Establece la seguridad informtica

Escuela: CENTRO DE BACHILLERATO


TECNOLOGICO INDUSTRIAL.

Carrera: Soporte y mantenimiento en sistema


computacional

Nombre: Juan Fernando bautista cabrera.


Grupo: 3I

Maestra: LSC. Magdalena Escarcia Lozano

PRACTICA 1

S.E.P.

D.G.E.T.I.

S.E.M.S.

CENTRO DE BACHILLERATO TECNOLOGICO industrial y de servicios No. 1


PRACTICA 1 SUBMODULO 3: Establece la seguridad informtica en el equipo de cmputo
MAESTRA: L.S.C. MAGDALENA ESCARCIA L
Periodo: AGOSTO 2014- ENERO 2015
NOMBRE: Juan Fernando bautista cabrera GRUPO: 3 I CAL: ____

Amenazas del sistema


Las amenazas afectan principalmente al Hardware, al Software y a los Datos.
Estas se deben a fenmenos de:
Interrupcin
Interceptacin
Modificacin
Generacin

I.- Investiga estos 4 fenmenos por internet y agrgalos en este documento


II. A cada uno le vas a notar DEFINICION, DETECCIN Y EJEMPLOS
III.- Una vez terminada la prctica grbala con el nombre de PRACTICA 1 y
envalo a la plataforma

Amenazas
1- Interrupcin
Definicin: puede provocar que un objeto del sistema se
pierda, quede no utilizable o no disponible.

Deteccin inmediata.

Se garantiza:

Confidencialidad: nadie no autorizado accede a la informacin.


Integridad: los datos enviados no se modifican en el camino.

No se garantiza:

Disponibilidad: puede que la recepcin no sea correcta.

Ejemplos:

Destruccin del hardware


Borrado de programas, datos
Fallos en el sistema operativo

2-

Interceptacin
Definicin: acceso a la informacin por parte de personas
no autorizadas. Uso de privilegios no adquiridos.

Deteccin difcil, no deja huellas.

Se garantiza:

Integridad.
Disponibilidad

No se garantiza:

Confidencialidad: es posible que alguien no autorizado acceda a la


informacin

Ejemplos:

Copias ilcitas de programas


Escucha en lnea de datos

3-

Modificacin

Definicin: acceso no autorizado que cambia el entorno


para su beneficio.

Deteccin difcil segn circunstancias.

Se garantiza:

Disponibilidad: la recepcin es correcta.

No se garantiza:

Integridad: los datos enviados pueden ser modificados en el camino.


Confidencialidad: alguien no autorizado accede a la informacin.

Ejemplos:

Modificacin de bases de datos


Modificacin de elementos del HW.

4-

Generacin
Definicin: Creacin de nuevos objetos dentro del sistema.
Deteccin: Su deteccin es difcil, delitos de falsificacin.

Ejemplos: Aadir transacciones en Red, aadir registros


en bases de datos.

establece la seguridad informtica

Escuela: CENTRO DE BACHILLERATO


TECNOLOGICO INDUSTRIAL.

Carrera: Soporte y mantenimiento en sistema


computacional

Nombre: Juan Fernando bautista cabrera.


Grupo: 3I

Maestra: LSC. Magdalena Escarcia Lozano

Cuentas de usuarios

Cuentas de usuario
Los accesos a carpetas y archivos de XP estn basados en una jerarqua de usuarios y
grupos. Esto quiere decir que podemos controlar todo lo referente a accesos y usos de
Programas y archivos a travs de la configuracin de usuarios y grupos.

Y para que este sistema funcione, lo primero que debemos hacer es asignarle una
Contrasea a los usuarios, ya que de poco nos va a servir el limitar el acceso a una
Carpeta a un usuario en concreto si cualquiera puede entrar con otra cuenta de
De usuario.
Ya que una ves este protegido Una vez protegidos los usuarios mediante contrasea, si
que podemos ir a una
Carpeta determinada y limitar el acceso, y no solo el acceso, sino tambin que es lo
Que cada usuario (ya sea local o de la red) puede hacer en cada una de las carpetas
de un perfil.
Para crear una cuente se necesita:
1. Dar clic en inicio Panel de control
2. Seleccionar Cuentas de usuarios
3. Se selecciona la opcin que dice crear cuenta
4. Se escribe el nombre para la nueva cuenta
5. Lo administramos y lo limitamos
6. Finalmente se crea y listo
7.

Das könnte Ihnen auch gefallen