Generar cuentas de usuario en windows y estableces contraseña a un archivo y seguridad de la pc

Solo disponible en BuenasTareas
  • Páginas : 16 (3838 palabras )
  • Descarga(s) : 0
  • Publicado : 3 de septiembre de 2010
Leer documento completo
Vista previa del texto
PROCEDIMIENTO PARA GENERAR CUENTAS EN WINDOWS

Primero nos dirigimos al menú inicio

Después damos clic en panel de control
[pic]
Nos vamos a cuentas de usuario

[pic]

Ahora daremos clic en la opción crear cuenta

[pic]

Ahora debemos darle un nombre a la cuenta y una vez creado el alias damos clic en siguiente.

[pic]

Después de dar clic en siguiente aparecerá otra ventanadonde podemos seleccionar el tipo de cuenta que necesite el usuario

[pic]

CREAR GRUPO DE TRABAJO

1. Configurar Grupo de Trabajo de un equipo.
_ Accedemos mediante “PANEL DE CONTROL” - “ SISTEMA “ o pulsando con el botón
derecho sobre el icono de “Mi PC” y seleccionando “Propiedades”.
_ Seleccionamos la pestaña superior “Nombre de equipo”. Pulsamos el icono cambiar.

[pic]

2. Enesta ventana podremos ahora modificar los datos referentes a la identificación de nuestro
equipo y grupo de trabajo.
_ Tecleamos el Nombre de equipo. Ejm. “PC1”
_ Tecleamos el Grupo de Trabajo. Ejm. “SUPERG2”

[pic]

Una vez aceptamos los cambios aparecerá una confirmación dándonos la bienvenida al grupo de trabajo.

[pic]

Debemos reiniciar el equipo

[pic]

3. Accedemos a “Mis sitiosde red”. Pulsamos en “Ver equipos del grupo de trabajo”.

[pic]

ESTABLECER CONTRASEÑA A UN ARCHIVO

Esta es una de las formas mas sencillas de poner contraseña a un archivo

Primero debemos tener un compresor como el “ WINRAR”

[pic]

Seleccionamos el archivo y damos clic con el botón derecho

[pic]

Después nos dirigimos a la opcion WINRAR y damos clic
En “ Añadir al archivo”[pic]

Aparecerá una ventana como esta

[pic]

En la pestaña AVANZADO hay un botón con el nombre “ Establecer Contraseña ”
Y le damos clic.

[pic]

Ahora asignamos cualquier digito o palabra como contraseña
Confirmamos la contraseña y damos clic en aceptar.

[pic]

Y por ultimo solo damos clic en aceptar y es todo nuestro archivo tendrá contraseña.

COMO RESTRINGIR EL ACCESOA CIERTAS ESTACIONES DE TRABAJO PARA PROTEGER LA PROTECCION O RECURSOS

PLAN DE SEGURIDAD
El plan de seguridad de un ordenador que tenemos en puede estar basado simplemente en mantener una copia de algunos ficheros. No obstante, si hablamos de una empresa, donde pueden existir muchos ordenadores, utilizados en muchos casos por mas de un usuario, e incluso interconectados por medio de una redde área local, elaborar un plan de seguridad puede resultar algo mas complicado, no solo por su elaboración en sí, sino por su puesta en práctica.
Para llevarlo acabo:
• Evaluar los riesgos.
• Realizar unas normas de seguridad.
• Realizar un plan de contingencia.
Para que sea práctico, no solo hay que realizar un prefecto análisis y evaluación de todos los riesgos. Los usuarios delos recursos informáticos tienen que ser conscientes de él.
La seguridad no solo es cuestión de realizar un estudio, sino que hay que llevar acabo programas de información y de formación dentro de la empresa para asegurarse de que dichos planes son puestos en práctica.
SEGURIDAD DE LAS CONEXIONES EN LINEA
Para que alguien pueda acceder a nuestro ordenador a través de su módem tienen que darseuna serie de circunstancias que en general no se dan.
Si somos nosotros quienes iniciamos la llamada con un programa emulador de terminal, es imposible acceder al ordenador. Si, por el contrario, es el que recibe la llamada, la cosa cambia, pero en cualquier caso que para que la otra persona pueda acceder a nuestro ordenador tienen que darse las siguientes circunstancias:
• El ordenador tieneque estar conectado.
• El módem tiene que estar encendido y conectado a la línea telefónica.
• El ordenador tiene que tener en funcionamiento un software de comunicaciones que este programado para contestar al teléfono y atender al llamante.
Una precaución mínima que tiene que tener cualquier sistema es la identificación de llamada y claves de acceso.
Procedimiento habitual del...
tracking img