+ All Categories
Home > Internet > Windows essentials 2014

Windows essentials 2014

Date post: 14-Aug-2015
Category:
Upload: davidmonsalve92
View: 92 times
Download: 0 times
Share this document with a friend
Popular Tags:
56
WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero en Telecomunicaciones Medellín 2014
Transcript

WINDOWS ESSENTIALS

David Stiven Monsalve

Juan Pablo Franco

Marcela Aguirre

Sebastián Cardona

FICHA: 625354

Trabajo elaborado para el área de Gestión de Redes y Datos

Alejandro Gómez Martínez

Ingeniero en Telecomunicaciones

Medellín

2014

Contenido

- Introducción

- Parte 0: Tipos de cuenta

Paso 1: Ingresar a la interfaz de gestión de usuarios en

Windows 7

Paso 2: desactivar la cuenta de invitado

Paso 3: creando una nueva cuenta de administrador

Paso 4: Limitar los permisos de cuenta

Paso 5: Instalación de programas desde una cuenta limitada

Paso 6. Estableciendo contraseñas

Paso 7. Compartir documentos

Paso 8: Cambiar el modo de inicio de sesión de usuarios.

Paso 9. Cómo instalar una aplicación desde una cuenta de

usuario estándar.

Paso 10: Administración de equipos

- Parte 1: Asegurar los datos locales

- Parte 2: Identificar un canal de comunicación seguro cuando se

transmiten

datos por Internet

- conclusiones

- web grafía

Introducción

Esta es una actividad que tiene un conjunto de aplicaciones de Microsoft y estas

tienen como objetivo el ofrecer en una sola integrada el correo electrónico, la

mensajería instantánea, el uso compartido de las fotografías, publicación de blogs,

servicios de seguridad y muchas más utilidades que nos ofrece Windows. Tiene

aspectos esenciales de los programas que nos ayudan en que estos se integran de

una manera adecuada con otros que también contengan el sistema operativo de

Windows.

Las partes se van a dividir con sus respectivos objetivos diferentes a los otros en

cada una, esto será como el manejo de tipos de cuenta en la primera parte donde

se crearan las distintas cuentas y se buscaran sus diferentes características

Este trabajo se realiza con el objetivo de implementar y conocer más a fondo sobre

los temas esenciales y básicos de Windows con sus cuentas de usuario y con la

seguridad que nos brinden sus complementes que se verán en el desarrollo de la

actividad

Se desarrollara un grupo de actividades todas con el fin de emplear métodos que

nos ayuden para la administración de las cuentas de usuario con sus respectivas

funciones en el sistema operativo que se esté manejando el cual es Windows 7

Parte 0: Tipos de cuenta

Paso 1: Ingresar a la interfaz de gestión de usuarios en Windows 7

1. Inicie la computadora. Navegue hacia la ventana “Panel de control” y haga clic en

Inicio > Panel de control.

(Figura 1)

Paso 2: desactivar la cuenta de invitado

(Figura 2)

a) ¿Qué es una cuenta de usuario?

R// es una colección de información que indica a Windows los archivos y

carpetas a los que puede obtener acceso, los cambios que puede realizar en

el equipo y las preferencias personales, como el fondo de escritorio o el

protector de pantalla

Las cuentas de usuario permiten compartir un equipo con varias personas

pero manteniendo sus propios archivos y configuraciones

Tipos de cuentas

- Las cuentas estándar son para el trabajo diario con el equipo

- Las cuentas de administrador proporcionan el máximo control sobre un

equipo y solo se deben usar cuando sea necesario

- Las cuentas de invitado se destinan principalmente a personas que

necesitan usar temporalmente un equipo

b) ¿Qué privilegios tiene un invitado sobre el sistema?

R// Las cuentas de invitado se son para las personas que usan el pc

temporalmente como en un café internet o en ambientes de aprendizaje

Paso 3: creando una nueva cuenta de administrador

(Figura 3)

Crear otra cuenta de administrador llamada “adm2user” sin contraseña

(Figura 4)

c) ¿Qué acciones pueden realizar sobre el sistema un administrador y un

usuario estándar? Enumerarlas y adjuntarlas

administrador estándar

acceso completo al equipo usar la mayoría de software

pueden realizar los cambios que deseen cambiar la configuración del equipo ni que afecte a otros usuarios

pueden realizar cambios que afecten a otros usuarios

Verificar las cuentas creadas de un usuario

Capture las imágenes de bienvenida

(Figura 5)

Manager

(Figura 6)

Adm2user

(Figura 7)

d) ¿el acceso a cada cuenta o sesión requiere contraseña?

R// no requiere contraseña porque no le hemos habilitado la opción de

contraseña

e) ¿Qué diferencias se observan entre la cuenta actual y la cuenta manager?

Interfaz de usuario (GUI)

R// Las únicas diferencias que podrá encontrar es el nombre del usuario en

el que este ingresado y la imagen que representa el usuario

Escritorio:

El escritorio lo encontrara exactamente igual en cualquiera de los usuarios

Mis documentos:

Los archivos en la carpeta mis documentos es exactamente igual, se

encuentran en los dos usuarios las carpetas vacías.

f. Desde la cuenta manager buscar la carpeta Usuarios ¿Qué subcarpetas

aparecen? (Capturar imagen)

(Figura 8)

g) ¿Por qué aparecen varias carpetas?

- Porque es el disco raíz y aparecen todas las otras carpetas de los otros usuarios

sin estar situados en el usuario donde iniciemos sesión.

h) Intentar eliminar una de las carpetas de otra de las cuentas ¿Qué ocurre?

- En el momento de intentar eliminar la carpeta del otro usuario, sale una ventana

donde muestra que no se puede eliminar porque otro programa lo tiene abierto.

i. Eliminar una de las carpetas de Documentos de adm2user. ¿Es posible hacerlo?

(figura 9)

Si es posible hacerlo ya que la cuenta manager es una cuenta administradora del

sistema como se indicó antes eliminando la carpeta favoritos.

PASO 4Limitar los permisos de cuenta

Ponga la cuenta adm2user como cuenta estándar

(Figura 10)

Siga los pasos anteriores en la creación de la cuenta, cámbiele el tipo de cuenta en

la opción que aparece como administrar otra cuenta se elige la cuenta en este caso

es “adm2user”, luego en la opción estándar como se requiere en esta parte de la

actividad

j) Desde la cuenta adm2user busque la carpeta Usuarios ¿Qué subcarpetas

aparecen? (Capturar imagen)

- Desde la cuenta adm2user aparecen las mismas subcarpetas que hay en manager

como administrador

k. Intentar visualizar la carpeta de la cuenta manager ¿Qué ocurre? (Capturar el

mensaje)

(Figura 11)

Cuando intente acceder a una carpeta de un usuario administrador aparecerá el

mensaje de que no tenemos permiso para hacerlo

m) ¿Qué tipo de cuenta es adm2user?

R// Esta cuenta le cambiamos el tipo de cuenta paso de ser una cuenta

administradora a ser una cuenta estándar

Paso 7: compartir documentos

(Figura 12)

Cree un documento o una carpeta en este paso se creó el archivo documento.txt

luego de hacerlo, hacerle click derecho > compartir con > usuarios específicos y

seleccionar los usuarios con los que se compartirán los archivos como se muestra

en la imagen

Paso 8: cambiar el modo de inicio de sesión de usuario

(Figura 13)

Ingrese al menú de inicio > panel de control > herramientas administrativas y dar en

la opción directiva de seguridad local, luego expandir directivas locales y las

opciones de seguridad después de esto buscar inicio de sesión interactivo y habilitar

esta opción

Paso 10: administración de equipos

Procedimiento 1

(Figura 14)

Ingrese en el menú de inicio luego vaya a la opción panel de control y de ahí a

sistema de seguridad

Procedimiento 2

(Figura 15)

Hacer click en administración de equipos donde encontraremos usuarios y grupos

locales

Procedimiento 3

(Figura 16)

Como se menciona anteriormente al ingresar en administración de equipos

podemos ver usuarios y grupos locales que es donde podremos crear los usuarios

Procedimiento 4

(Figura 16)

Luego de estar dentro de usuarios y grupos locales presione click derecho para abrir

las opciones y escoja la alternativa usuario nuevo para crear uno nuevo de modo

diferente

Procedimiento 5

(Figura 17)

Nos aparece la ventana de creación del usuario donde se pone el nombre del

usuario y su respectiva contraseña con una pequeña descripción

Procedimiento 6

(Figura 18)

Se crea de nuevo otro usuario que va a ser un usuario estándar dentro del equipo

con los mismos pasos realizados anteriormente

Procedimiento 7

(Figura 19)

En la cuenta creada darle el botón click derecho y escoger la ficha propiedades

luego buscar la pestaña miembros de; donde aparecerá un espacio en blanco para

poner un nombre parecido a lo que buscamos el grupo “administrador” vamos a

comprobar nombres y listo se da click en aceptar ya el usuario será administrador

Parte 1: Asegurar los datos locales

Procedimiento 1: Se inicia sesión como administrador con su respectiva clave

(Figura 20)

Procedimiento 2: Se procede al menú de inicio, luego a la carpeta accesorios y se

ejecuta el explorador de Windows

(Figura 21)

procedimiento3: Se accede al explorador de Windows y se dirige a el disco local c

para crear una nueva carpeta llamada datos locales

(Figura 22)

Procedimiento 4: Se crea las 3 carpetas en la carpeta datos locales situada en el

disco local c llamadas: archivos de Joe, archivos de Bob y archivos comunes

(Figura 23)

Procedimiento 5: Se navega hasta la carpeta “los archivos de Joe” para confirmar

que se puede ver

(Figura 24)

Procedimiento 6: Se sitúa en la carpeta “los archivos de Joe” se le da click derecho

y luego click en la ficha propiedades

(Figura 25)

Procedimiento 7: En los archivos luego de estar en propiedades se accede a la

ventana de seguridad y se observa que los usuarios estas autenticados y tienen los

permisos habilitados

(Figura 26)

Procedimiento 8: Estando en seguridad se tiene la ficha opciones avanzadas y se

puede ver que los permisos están en gris sin poderse modificar, esto se debe a que

son heredados de una carpeta madre siendo en este caso la carpeta datos locales;

para configurar este se debe deshabilitar los permisos heredados

(Figura 27)

Procedimiento 9: Se deshabilitan estos permisos heredados dando en la opción

incluir todos los permisos heredables del objeto primario de este objeto luego se

muestra una advertencia de seguridad y se da click en quitar y esto eliminara los

permisos

(Figura 28)

Procedimiento 10: Se le da en la opción agregar y se tiene la posibilidad de escribir

el nombre de un administrador o usuario en este caso “Adm1n-PC” luego click en

comprobar nombres para su posterior verificación de existencia

(Figura 29)

Paso 2: asegurar la carpeta de archivos de Bob

Procedimiento 1: Ingrese en la carpeta los archivos de Bob para repetir los

procedimientos creados anteriormente

(Figura 30)

Procedimiento 2: Damos click derecho a la carpeta y escogemos la ficha

propiedades para que aparezca un cuadro de dialogo

(Figura 31)

Procedimiento 3: Diríjase a la pestaña seguridad donde aparecerá una lista de

permisos de usuarios y oprima el botón cambiar permisos luego desmarque la

opción incluir todos los permisos heredables del objeto primario de este objeto

(Figura 32)

Procedimiento 4: aparecerá un cuadro de advertencia para saber si no se

propagaran del objeto y escoja la opción quitar del objeto para escoger los nuevos

permisos

(Figura 33)

Procedimiento 5: damos el nombre del grupo o usuario que va a ser el encargado

del archivo y que sea el único capaz de ver los archivos y subcarpetas

(Figura 34)

Procedimiento 6: otórguele el control total al nuevo dueño de la carpeta para crear,

leer o escribir sobre la carpeta nueva dándole poder a elegir si también elimina estos

archivos

(Figura 35)

Paso 3: asegurar la carpeta archivos comunes

(Figura 36)

Procedimiento 2:

(Figura 37)

Procedimiento 3:

(Figura 38)

(Figura 39)

(Figura 40)

Procedimiento 4:

(Figura 41)

(Figura 42)

Procedimiento 5:

(Figura 43)

(Figura 44)

Procedimiento 6:

(Figura 45)

Procedimiento 7:

(Figura 46)

Parte 2: Identificar un canal de comunicación seguro cuando se transmiten

datos por Internet

1. Consultar en el sitio web de soporte de Google los permisos y tipos de

seguridad

Cuando se accede a una página de internet, se puede organizar de una manera

muy fácil la configuración de los permisos y de las cookies que tengan que ver con

el sitio en google Chrome. Usa la sección de permisos para manejar la configuración

específica del sitio web en cuestión.

2. ¿Qué son las cookies? ¿Qué implica habilitarlas y deshabilitarlas?

Es la pequeña información que se envía desde un sitio web y se guarda en el

navegador del usuario de modo que el sitio web puede consultar la actividad previa

del usuario. Las funciones principales de las cookies son:

- Llevar el control de los usuarios: cuando un usuario ingresa su nombre de

usuario y su respectiva contraseña, se guarda una cookie para ahorrar tiempo

cuando se vayan a introducir para la página del servidor.

- El uso de las cookies es la identificación en un sitio web. Los usuarios que

normalmente se registran ingresando sus credenciales en una página de

validación; las cookies hacen que el servidor sepa que este usuario ya tiene una

cuenta validad, y le permite usar los servicios o que puedan realizar las

operaciones que no tiene acceso un usuario no identificado

3. Consultar que es contenido no seguro para una página web

Cuando vas a una página que usa el “HTTP”, la conexión no está protegida o segura

contra ataques intermediarios. La mayoría de las páginas web usan este “HTTP”

porque así no llevan el tráfico de la información sensible y que no necesitan ser

seguras. Cuando se vista una página con “HTTPS” como puede ser en la del correo

electrónico la conexión es autenticada y se encripta contra los ataques de

intermediarios o escuchas maliciosos

4. Consultar qué es el protocolo TLS 3.0 y un certificado SSL.

El protocolo TLS es el que enumera todos los registros usando el número de

secuencia en la MAC. Usando un resumen de mensaje mejorado con una clave.

Protección contra varios ataques que se conozcan, como los que se lían un

degradado a versiones anteriores o un conjunto que sea cifrado mucho más débil.

El mensaje que finaliza el protocolo “handshake” que envía un hash de todos los

datos que se intercambian y se ven por ambas partes.

El certificado SSL nos ayuda para brindar la seguridad al que sea visitante de una

página web, es una forma de decirles a los clientes que el sitio es real y es confiable

para el ingreso de los datos personales. Las siglas SSL en ingles significan (Secure

Socket Layer) el cual es el protocolo de seguridad que hace que los datos no sean

interceptados y viajen de una manera segura entre el servidor y el usuario. Todo los

que se puede observar sobre este protocolo nos ayuda a observar que la tecnología

que brinda este tipo de certificados SSL es la transmisión segura de información a

través de la internet y así confirmar que los datos sean libres de personas

maliciosas.

5. ¿Qué mensajes de advertencia puede mostrar Google Chrome al momento

de entrar en algún sitio web con certificado SSL no seguro?

(Figura 47)

Conclusiones

- Con este trabajo se puede concluir la manera de dar permiso a los diferentes

archivos en quien será el dueño de los permisos

- Con el trabajo comprendimos el manejo de usuarios como la creación de

usuarios y sus tipos de cuentas

- Con la investigación diferenciamos la manera en que se envían los datos y los

recibimos por internet

Web grafías

- “cuentas de usuarios preguntas más frecuentes”

http://windows.microsoft.com/es-co/windows/user-accounts-

faq#1TC=windows-8 2014

- “El Cifrado Web (SSL/TLS)” http://revista.seguridad.unam.mx/numero-

10/el-cifrado-web-ssltls 03/05/2011

- “¿Cómo afecta a mi seguridad el contenido no seguro?”

https://support.mozilla.org/es/kb/como-afecta-mi-seguridad-el-contenido-no-

seguro

- “Política de Cookies” https://www.eroskimovil.es/geomv/c/pub/es/cookies.html

2007


Recommended