Cuentas y Grupos De Usuarios

Mauricio Ajuech Garcia
Flowchart by Mauricio Ajuech Garcia, updated more than 1 year ago
Mauricio Ajuech Garcia
Created by Mauricio Ajuech Garcia about 4 years ago
32
0

Description

 Configuración de cuentas y grupos de usuarios Cuentas de usuario y contraseñas Grupos de usuarios  Manejo de software de seguridad en el equipo Actualizaciones automáticas Opciones de seguridad en los Navegadores Filtro antiphishing Firewall Antispyware Antispam  Compartir archivos y carpetas de manera segura Asignar permisos a usuarios Asignar permisos a grupos

Resource summary

Flowchart nodes

  • Configuración De Cuentas Y Grupos De Usuarios.
  • -El nombre de usuario -Convenio de nombres -Manejo de cambios de nombres -
  • Contraseñas
  • Si el nombre de usuario responde a la pregunta "¿Quién es usted?", la contraseña es la respuesta a la pregunta que inevitablemente sigue:"Demuéstralo!"En términos más prácticos, una contraseña proporciona una forma de probar la autenticidad de la persona que dice ser el usuario con ese nombre de usuario. La efectividad de un esquema basado en contraseñas recae en gran parte sobre varios aspectos de la contraseña: La confidencialidad de la contraseña La resistencia de adivinar la contraseña La resistencia de la contraseña ante un ataque de fuerza bruta
  •  Contraseñas débiles Contraseñas cortas Información personal Trucos simples de palabras La misma palabra para múltiples sistemas Contraseñas robustas Contraseñas largas Conjunto de carácteres limitado Conjunto de caracteres expandido Caducidad de las contraseñas
  • Manejo de software de seguridad en el equipo
  • El manejo de los software en el equipo es de importancia por su capacidad de proteger al equipo de cómputo de amenazas en la redhttp://wwwconalepequipo.blogspot.mx/
  • Actualizaciones automáticas Opciones de seguridad en los Navegadores Filtro antiphishing Firewall Antispyware Antispam
  • En el contexto de la informática, un usuario es aquel que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc., dichos usuarios deberán identificarse.http://aplicacionesdeinternt.blogspot.mx/
  • Compartir archivos y carpetas de manera segura 
  • Asignar permisos a usuariosAsignar permisos a grupos 
  • El uso compartido simple de archivos debe estar deshabilitado. Hacemos clic en Inicio, Panel de control, Apariencias y temas y, a continuación, en Opciones de carpeta. Hacemos clic en la ficha Ver. Nos desplazamos hasta la parte inferior de la lista de configuración avanzada y desactiva la casilla de verificación "Usar el asistente para compartir" (recomendado). Hacemos clic en Aceptar. Haz clic en Inicio, Mi PC y, a continuación, encuentra el archivo o carpeta que deseas proteger. Haz clic con el botón secundario del raton sobre la carpeta compartida que deseas asegurar y, a continuación, haz clic en Compartir y seguridad. En la ficha Compartir, haz clic en Permisos. Quita el grupo Todos para evitar el acceso no autorizado. Haz clic en el grupo Todos y, a continuación, en Quitar. Haz clic en Agregar para seleccionar los usuarios que quieres que tengan acceso a la carpeta. En el cuadro de diálogo Seleccionar usuarios o grupos, haz clic en Tipos de objetos Desactiva las casillas de verificación Ppios. seguridad incorporados y Grupos y, a continuación, haz clic en Aceptar. Haz clic en Avanzadas. Elige Buscar ahora. Haz clic para resaltar los usuarios a los que deseas autorizar el acceso a la carpeta. Una vez que los haya seleccionado, haz clic en Aceptar. A partir de ahora, cada usuario en la lista de permisos necesita obtener el tipo correcto de acceso. Haz doble clic en un usuario y desactiva la casilla de verificación "Permitir" situada junto a Control total. A continuación, selecciona si deseas que el usuario tenga acceso de modificación y lectura o sólo de lectura. Haz clic en "Aceptar" después de establecer los permisos. Vuelve a hacer clic en "Aceptar" para cerrar el cuadro de diálogo Permisos de la carpeta. y Listo.
  • C. Aplicación de buenas prácticas de seguridad de la red Internet.
Show full summary Hide full summary

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Evolución de la Informática
Diego Santos
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
al210561
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado
Mapa Conceptual Hardware y Software
Jeferson Alfonso Alvarado Suarez
Test: "La computadora y sus partes"
Dayana Quiros R