actividad 4

33
WINDOWS ESSENTIALS MANUELA DÍAZ PALACIO FELIPE RAMÍREZ CRISTIAN CRISPÍN FORY FICHA 322000 INSTRUCTOR: GERMÁN LEAL TECNOLOGÍA EN GESTIÓN DE REDES DE DATOS CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL SENA MEDELLÍN 2012

Upload: cristian-fory

Post on 09-Dec-2014

632 views

Category:

Documents


0 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Actividad 4

WINDOWS ESSENTIALS

MANUELA DÍAZ PALACIO FELIPE RAMÍREZ

CRISTIAN CRISPÍN FORY

FICHA 322000 INSTRUCTOR: GERMÁN LEAL

TECNOLOGÍA EN GESTIÓN DE REDES DE DATOS

CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL

SENA

MEDELLÍN 2012

Page 2: Actividad 4

INTRODUCCIÓN

Este trabajo se realiza con el fin de realizar procedimientos respecto a la seguridad en el sistema operativo Windows XP y algunos de Windows 7, para poder seguir ampliando nuestro portafolio y brindarle un mejor servicio a nuestros futuros clientes.

Page 3: Actividad 4

OBJETIVOS

Conocer y aplicar los diferentes usuarios en un sistema operativo y darle a cada uno una seguridad especifica de acuerdo a su usuario (limitado –administrativo)

Conocer y reconocer páginas web legítimamente seguras e ilegítimamente seguras.

Conocer los pasos a seguir para brindar seguridad a las carpetas de los usuarios administradores.

Page 4: Actividad 4

DESARROLLO DE LA ACTIVIDAD Parte 0: Tipos de cuentas Paso 1: Ingresar a la interfaz de gestión de usuarios en Windows XP 1. Inicie la computadora. Navegue hacia la ventana “Panel de control” y haga clic en Inicio > Panel de control.

2. Haga doble clic en el icono Cuentas de usuarios. Aparece la ventana “Cuentas de usuarios". Haga clic en Crear una nueva cuenta

Page 5: Actividad 4

a) Presione clic sobre las opciones que aparecen en el menú “Obtener más información”. Adjunte el texto en el informe. Cuentas de Usuario

Tipos de cuentas de usuario

Page 6: Actividad 4

Cambiar de usuario

Paso 2: Desactivar la cuenta de invitado

Page 7: Actividad 4

b) ¿Qué privilegios tiene un invitado sobre el sistema?

Paso 3: Creando una nueva cuenta de administrador 1. Pulsamos sobre la opción Crear una cuenta nueva. 2. En la siguiente pantalla introducimos el nombre que deseamos darle a la nueva cuenta. Introduzca el nombre manager

Page 8: Actividad 4

4. Cree otra cuenta de administrador llamada adm2user

5. Qué acciones pueden realizar sobre el sistema un administrador y un usuario con cuenta limitada. Enumérelas y adjúntelas al informe. Administrador de equipo

Page 9: Actividad 4

Limitada

6. Verifique las cuentas creadas cambiando de usuario

Page 10: Actividad 4

NOTA 2: Independiente de la opción elegida, el sistema nos llevará a la pantalla de bienvenida.

d) Capture la pantalla de bienvenida y adjúntela al informe. ¿El acceso a cada cuenta o sesión requiere contraseña? R/: No se necesita contraseña, pues no se le ha asignado a ninguna sesión de usuario alguna.

7. Ingrese a cada una de las dos cuentas creadas: manager y adm2user, cambiando de usuario. e) Qué diferencias observa entre la cuenta actual y la cuenta manager, teniendo en cuenta los siguientes puntos:

Page 11: Actividad 4

Interfaz de usuario (GUI): Hay menos recursos gráficos en la pantalla

Escritorio: el escritorio solo posee el acceso a la papelera de reciclaje

Mis documentos: solo encontramos 2 carpetas predeterminadas

Page 12: Actividad 4

f) Desde la cuenta manager busque la carpeta Documents and Settings ¿Qué subcarpetas aparecen? (Capturar imagen)

g) ¿Por qué aparecen varias carpetas? R/: son las carpetas generales de ese usuario (manager) y las carpetas del usuario principal (manuela) mas las carpetas compartidas por defecto. h) Intente eliminar una de las carpetas de otra de las cuentas ¿Qué ocurre? R/: i) Elimine una de las carpetas de Documentos de adm2user. ¿Es posible hacerlo? R/ no es posible, aparece el siguiente mensaje:

Page 13: Actividad 4

Paso 4: Limitar los permisos de nuestra cuenta 1. Pulsamos sobre el icono de la cuenta adm2user. 2. Seleccionamos la opción Cambiar el tipo de cuenta. 3. Pasamos de cuenta de administrador a cuenta limitada y cerramos.

Preguntas: j) Desde la cuenta adm2user busque la carpeta Documents and Settings ¿Qué subcarpetas aparecen? (Capturar imagen)

Page 14: Actividad 4

Intente visualizar la carpeta de la cuenta manager ¿Qué ocurre? (Capture el mensaje)

m) ¿Qué tipo de cuenta tiene adm2user? R/ tiene una cuenta limitada. Paso 5: Instalación de programas desde una cuenta limitada 1. Intente instalar el programa CD.exe desde la cuenta adm2user.n) Adjunte la imagen con el mensaje que aparece.

Page 15: Actividad 4

Paso 6. Estableciendo contraseñas 1. Cierre sesión en ambas cuentas (manager y adm2user) y vuelva a la cuenta de administrador original. 2. Establezca la contraseña sena2008 para la cuenta manager

3. Establezca la contraseña redes54 para la cuenta adm2user

Page 16: Actividad 4

4. Vaya a la pantalla de bienvenida y verifique que las contraseñas son correctas para cada una de las dos cuentas.

Page 17: Actividad 4

Paso 7. Cambiar la forma en la que los usuarios inician la sesión 1. Desde la ventana principal de gestión de usuarios, seleccionaremos la opción Cambiar la forma en la que los usuarios inician o cierran la sesión. o) Qué opciones de inicio y cierre de sesión aparecen y cuál es el efecto de seleccionar cada una de ellas.

Page 18: Actividad 4

2. Quite la selección Usar la pantalla de bienvenida

3. Intente cambiar de usuario ¿Qué ocurre? (Adjunte la imagen)

4. Cierre la sesión. q) capture la imagen de inicio de sesión que aparece. En este caso se tiene que escribir tanto el nombre de usuario como la contraseña.

Page 19: Actividad 4

5. Inicie sesión en la cuenta adm2user 6. Cierre sesión y vuelva a la cuenta original de administrador Paso 8. Compartir documentos 1. Seleccionar un archivo (Documento, ejecutable, etc) 2. Arrastrar el archivo a la carpeta Documentos compartidos

3. Para verificar que el archivo fue compartido, ingrese a la cuenta adm2user y busque en la carpeta Documentos compartidos el archivo que compartió en el paso anterior.

Page 20: Actividad 4

Paso 9. Cómo instalar una aplicación desde una cuenta limitada 1. Desde el explorador de Windows de la cuenta adm2user buscar el ejecutable CD.exe y pulsar el botón derecho del mouse. Elegir la opción Ejecutar como, que nos permitirá ejecutar un programa como un usuario distinto al de nuestra cuenta.

2. Seleccionamos ejecutar como El siguiente usuario, en usuario buscamos manager e introducimos la contraseña, el programa será instalado como si lo estuviera haciendo el administrador.

Page 21: Actividad 4

Paso 10: Administración de equipos Para iniciar y utilizar Administración de equipos en el equipo local: Haga clic en Inicio y, después, haga clic en Panel de control. Haga clic en Rendimiento y mantenimiento, haga clic en Herramientas administrativas y, después, haga doble clic en Administración de equipos.

Page 22: Actividad 4

Se mostrará la ventana Administración de equipos del equipo local. "Administración de equipos (Local)" se muestra en la raíz del árbol de consola.

En el árbol de consola, expanda Herramientas del sistema, Almacenamiento o Servicios y Aplicaciones para ver las herramientas y los servicios de cada uno de estos contenedores.

Page 23: Actividad 4

Crear usuarios Abra administración de equipos En l árbol de la consola, haga clic en usuarios

En el menú acción, haga clic en usuario nuevo

Escriba la información correspondiente en el cuadro de dialogo:

Active o desactive las siguientes casillas de verificación El usuario debe cambiar la contraseña en el siguiente inicio de sesión El usuario no puede cambiar la contraseña La contraseña nunca caduca Cuenta deshabilitada

Page 24: Actividad 4

Haga clic en crear y, después, en cerrar.

Parte 1: Asegurar los datos locales Paso 1: Asegurar la carpeta Archivos de felipe a. Inicie sesión en la computadora con Windows 7 como administrador. b. Inicie el Explorador de Windows desde el menú Accesorios.

Page 25: Actividad 4

c. Utilice el Explorador de Windows para crear una carpeta en el Disco local (C:) que se denomine Datos locales. Desde el menú Archivo, haga clic en Nuevo y luego en Carpeta.

d. Haga clic en la carpeta Datos locales y luego haga clic con el botón derecho en la zona abierta a la derecha de la pantalla. Haga clic en Nuevo y luego en Carpeta y cree una carpeta que se llame Archivos de felipe. Repita este proceso para crear las carpetas Archivos comunes y Archivos de cristian

Page 26: Actividad 4

e. Navegue hasta la carpeta Datos locales en donde podrá ver la carpeta Archivos de felipe. f. Haga clic con el botón derecho sobre la carpeta Archivos de felipe y seleccione Propiedades.

g. En el cuadro de diálogo Propiedades de Archivos de felipe, haga clic en la ficha Seguridad.

Page 27: Actividad 4

h. Fíjese que los permisos están en gris y no pueden modificarse. Esta restricción se debe a los permisos que se heredaron de una carpeta madre. Para asegurar la carpeta deberá deshabilitar los permisos heredados. En la ficha Seguridad, haga clic en el botón Avanzado.

i. Elimine la marca de la casilla de verificación junto a Heredar de un principal las entradas de permisos que se aplican a los objetos secundarios. j. Haga clic en Agregar para retener los permisos existentes.

k. Haga clic en Aceptar.

Page 28: Actividad 4

l. Seleccione el grupo Usuarios y haga clic en Eliminar. Continúe seleccionando los otros grupos y usuarios restantes, a excepción de Administradores y SISTEMA y haga clic en Eliminar.

Page 29: Actividad 4

m. Ahora agregue a felipe a la lista. Haga clic en Agregar. n. Escriba Felipe en el cuadro de texto y haga clic en el botón Verificar nombres para verificar su cuenta.

o. Una vez que felipe se haya verificado, haga clic en Aceptar. p. Ahora Felipe está en la lista. Tenga en cuenta que ahora tiene los permisos Lectura y ejecución, Enumeración de contenidos de carpeta y Lectura. Ya que Felipe necesitará escribir archivos nuevos y eliminar archivos existentes, concédale el permiso Modificar. Marque la casilla de verificación de la columna Permitir que se encuentra junto a Modificar.

Page 30: Actividad 4

q. Ahora que Felipe tiene permiso para Modificar, haga clic en Aceptar para establecer la seguridad.

Parte 2: Identificar un canal de comunicación seguro cuando se transmiten datos por Internet

La opción: “Utilizar uso compartido simple de archivos (recomendado).” Será desactivada.

Page 31: Actividad 4

Los protocolos que nos pueden ayudar con la seguridad en internet: “Transport Layer Security (TLS) y Secure Sockets Layer (SSL), son protocolos criptográficos que proporcionan comunicaciones de seguridad en el Internet. Estos cifrar los segmentos de la red de conexiones en la capa de aplicación de la capa de transporte, utilizando criptografía asimétrica para el intercambio de claves, cifrado simétrico de la confidencialidad, y los códigos de autenticación de mensajes para la integridad del mensaje. Para identificar un sitio web seguro en Internet Explorer, se utilizara el protocolo https en vez de http.

“Si está visitando un sitio web con una conexión segura, podrá identificar el sitio web por medio del certificado del sitio. Una dirección de sitio web seguro o cifrado comenzará con HTTPS en lugar de empezar con HTTP y verá un icono de un candado en la barra de direcciones, como mostramos en la imagen de arriba. Las conexiones seguras usan certificados para identificar el sitio web y para cifrar su conexión. Además, para tener mas información sobre la seguridad de la pagina damos clic en el candado. Configuración del servidor: Para preparar un servidor web para que acepte conexiones HTTPS, el administrador debe crear un certificado de clave pública para el servidor web. Este certificado debe ser firmado por una entidad entidad emisora de

Page 32: Actividad 4

certificados para el navegador web a aceptarlo sin previo aviso. La autoridad certifica que el titular del certificado es el operador del servidor web que presenta. Navegadores generalmente se distribuyen con una lista de certificados de firma de las autoridades de certificación más importantes para que puedan verificar los certificados firmados por ellos. En esta imagen podemos darnos cuenta que no se ingreso a un sitio web legítimamente seguro, pues todavía su protocolo que http y no https.

Page 33: Actividad 4

BIBLIOGRAFÍA: http://en.wikipedia.org/wiki/HTTP_Secure#Server_setup http://windows.microsoft.com/es-es/windows-vista/When-to-trust-a-

website