Cuentas y Grupos De Usuarios

Mauricio Ajuech Garcia
Flowchart by , created over 2 years ago

 Configuración de cuentas y grupos de usuarios Cuentas de usuario y contraseñas Grupos de usuarios  Manejo de software de seguridad en el equipo Actualizaciones automáticas Opciones de seguridad en los Navegadores Filtro antiphishing Firewall Antispyware Antispam  Compartir archivos y carpetas de manera segura Asignar permisos a usuarios Asignar permisos a grupos

Eye 19
Pin 0
Balloon left 0
Mauricio Ajuech Garcia
Created by Mauricio Ajuech Garcia over 2 years ago
B2, C2, P2
George Moores
med chem 2
lola_smily
10 good study habits every student should have
Micheal Heffernan
Writing successful GCSE English essays
Sarah Holmes
Types of Learning Environment
Brandon Tuyuc
The SAT Test
philip.ellis
An Inspector calls Techniques
anya14
Forces and their effects
kate.siena
HISTOGRAMS
Elliot O'Leary
All Edexcel GCSE PE key terms
Millie Berrett

Flowchart nodes

  • Configuración De Cuentas Y Grupos De Usuarios.
  • -El nombre de usuario -Convenio de nombres -Manejo de cambios de nombres -
  • Contraseñas
  • Si el nombre de usuario responde a la pregunta "¿Quién es usted?", la contraseña es la respuesta a la pregunta que inevitablemente sigue:"Demuéstralo!"En términos más prácticos, una contraseña proporciona una forma de probar la autenticidad de la persona que dice ser el usuario con ese nombre de usuario. La efectividad de un esquema basado en contraseñas recae en gran parte sobre varios aspectos de la contraseña: La confidencialidad de la contraseña La resistencia de adivinar la contraseña La resistencia de la contraseña ante un ataque de fuerza bruta
  •  Contraseñas débiles Contraseñas cortas Información personal Trucos simples de palabras La misma palabra para múltiples sistemas Contraseñas robustas Contraseñas largas Conjunto de carácteres limitado Conjunto de caracteres expandido Caducidad de las contraseñas
  • Manejo de software de seguridad en el equipo
  • El manejo de los software en el equipo es de importancia por su capacidad de proteger al equipo de cómputo de amenazas en la redhttp://wwwconalepequipo.blogspot.mx/
  • Actualizaciones automáticas Opciones de seguridad en los Navegadores Filtro antiphishing Firewall Antispyware Antispam
  • En el contexto de la informática, un usuario es aquel que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc., dichos usuarios deberán identificarse.http://aplicacionesdeinternt.blogspot.mx/
  • Compartir archivos y carpetas de manera segura 
  • Asignar permisos a usuariosAsignar permisos a grupos 
  • El uso compartido simple de archivos debe estar deshabilitado. Hacemos clic en Inicio, Panel de control, Apariencias y temas y, a continuación, en Opciones de carpeta. Hacemos clic en la ficha Ver. Nos desplazamos hasta la parte inferior de la lista de configuración avanzada y desactiva la casilla de verificación "Usar el asistente para compartir" (recomendado). Hacemos clic en Aceptar. Haz clic en Inicio, Mi PC y, a continuación, encuentra el archivo o carpeta que deseas proteger. Haz clic con el botón secundario del raton sobre la carpeta compartida que deseas asegurar y, a continuación, haz clic en Compartir y seguridad. En la ficha Compartir, haz clic en Permisos. Quita el grupo Todos para evitar el acceso no autorizado. Haz clic en el grupo Todos y, a continuación, en Quitar. Haz clic en Agregar para seleccionar los usuarios que quieres que tengan acceso a la carpeta. En el cuadro de diálogo Seleccionar usuarios o grupos, haz clic en Tipos de objetos Desactiva las casillas de verificación Ppios. seguridad incorporados y Grupos y, a continuación, haz clic en Aceptar. Haz clic en Avanzadas. Elige Buscar ahora. Haz clic para resaltar los usuarios a los que deseas autorizar el acceso a la carpeta. Una vez que los haya seleccionado, haz clic en Aceptar. A partir de ahora, cada usuario en la lista de permisos necesita obtener el tipo correcto de acceso. Haz doble clic en un usuario y desactiva la casilla de verificación "Permitir" situada junto a Control total. A continuación, selecciona si deseas que el usuario tenga acceso de modificación y lectura o sólo de lectura. Haz clic en "Aceptar" después de establecer los permisos. Vuelve a hacer clic en "Aceptar" para cerrar el cuadro de diálogo Permisos de la carpeta. y Listo.
  • C. Aplicación de buenas prácticas de seguridad de la red Internet.