windows essentials 2014
TRANSCRIPT
WINDOWS ESSENTIALS
David Stiven Monsalve
Juan Pablo Franco
Marcela Aguirre
Sebastián Cardona
FICHA: 625354
Trabajo elaborado para el área de Gestión de Redes y Datos
Alejandro Gómez Martínez
Ingeniero en Telecomunicaciones
Medellín
2014
Contenido
- Introducción
- Parte 0: Tipos de cuenta
Paso 1: Ingresar a la interfaz de gestión de usuarios en
Windows 7
Paso 2: desactivar la cuenta de invitado
Paso 3: creando una nueva cuenta de administrador
Paso 4: Limitar los permisos de cuenta
Paso 5: Instalación de programas desde una cuenta limitada
Paso 6. Estableciendo contraseñas
Paso 7. Compartir documentos
Paso 8: Cambiar el modo de inicio de sesión de usuarios.
Paso 9. Cómo instalar una aplicación desde una cuenta de
usuario estándar.
Paso 10: Administración de equipos
- Parte 1: Asegurar los datos locales
- Parte 2: Identificar un canal de comunicación seguro cuando se
transmiten
datos por Internet
- conclusiones
- web grafía
Introducción
Esta es una actividad que tiene un conjunto de aplicaciones de Microsoft y estas
tienen como objetivo el ofrecer en una sola integrada el correo electrónico, la
mensajería instantánea, el uso compartido de las fotografías, publicación de blogs,
servicios de seguridad y muchas más utilidades que nos ofrece Windows. Tiene
aspectos esenciales de los programas que nos ayudan en que estos se integran de
una manera adecuada con otros que también contengan el sistema operativo de
Windows.
Las partes se van a dividir con sus respectivos objetivos diferentes a los otros en
cada una, esto será como el manejo de tipos de cuenta en la primera parte donde
se crearan las distintas cuentas y se buscaran sus diferentes características
Este trabajo se realiza con el objetivo de implementar y conocer más a fondo sobre
los temas esenciales y básicos de Windows con sus cuentas de usuario y con la
seguridad que nos brinden sus complementes que se verán en el desarrollo de la
actividad
Se desarrollara un grupo de actividades todas con el fin de emplear métodos que
nos ayuden para la administración de las cuentas de usuario con sus respectivas
funciones en el sistema operativo que se esté manejando el cual es Windows 7
Parte 0: Tipos de cuenta
Paso 1: Ingresar a la interfaz de gestión de usuarios en Windows 7
1. Inicie la computadora. Navegue hacia la ventana “Panel de control” y haga clic en
Inicio > Panel de control.
(Figura 1)
Paso 2: desactivar la cuenta de invitado
(Figura 2)
a) ¿Qué es una cuenta de usuario?
R// es una colección de información que indica a Windows los archivos y
carpetas a los que puede obtener acceso, los cambios que puede realizar en
el equipo y las preferencias personales, como el fondo de escritorio o el
protector de pantalla
Las cuentas de usuario permiten compartir un equipo con varias personas
pero manteniendo sus propios archivos y configuraciones
Tipos de cuentas
- Las cuentas estándar son para el trabajo diario con el equipo
- Las cuentas de administrador proporcionan el máximo control sobre un
equipo y solo se deben usar cuando sea necesario
- Las cuentas de invitado se destinan principalmente a personas que
necesitan usar temporalmente un equipo
b) ¿Qué privilegios tiene un invitado sobre el sistema?
R// Las cuentas de invitado se son para las personas que usan el pc
temporalmente como en un café internet o en ambientes de aprendizaje
Paso 3: creando una nueva cuenta de administrador
(Figura 3)
Crear otra cuenta de administrador llamada “adm2user” sin contraseña
(Figura 4)
c) ¿Qué acciones pueden realizar sobre el sistema un administrador y un
usuario estándar? Enumerarlas y adjuntarlas
administrador estándar
acceso completo al equipo usar la mayoría de software
pueden realizar los cambios que deseen cambiar la configuración del equipo ni que afecte a otros usuarios
pueden realizar cambios que afecten a otros usuarios
Adm2user
(Figura 7)
d) ¿el acceso a cada cuenta o sesión requiere contraseña?
R// no requiere contraseña porque no le hemos habilitado la opción de
contraseña
e) ¿Qué diferencias se observan entre la cuenta actual y la cuenta manager?
Interfaz de usuario (GUI)
R// Las únicas diferencias que podrá encontrar es el nombre del usuario en
el que este ingresado y la imagen que representa el usuario
Escritorio:
El escritorio lo encontrara exactamente igual en cualquiera de los usuarios
Mis documentos:
Los archivos en la carpeta mis documentos es exactamente igual, se
encuentran en los dos usuarios las carpetas vacías.
f. Desde la cuenta manager buscar la carpeta Usuarios ¿Qué subcarpetas
aparecen? (Capturar imagen)
(Figura 8)
g) ¿Por qué aparecen varias carpetas?
- Porque es el disco raíz y aparecen todas las otras carpetas de los otros usuarios
sin estar situados en el usuario donde iniciemos sesión.
h) Intentar eliminar una de las carpetas de otra de las cuentas ¿Qué ocurre?
- En el momento de intentar eliminar la carpeta del otro usuario, sale una ventana
donde muestra que no se puede eliminar porque otro programa lo tiene abierto.
i. Eliminar una de las carpetas de Documentos de adm2user. ¿Es posible hacerlo?
(figura 9)
Si es posible hacerlo ya que la cuenta manager es una cuenta administradora del
sistema como se indicó antes eliminando la carpeta favoritos.
PASO 4Limitar los permisos de cuenta
Ponga la cuenta adm2user como cuenta estándar
(Figura 10)
Siga los pasos anteriores en la creación de la cuenta, cámbiele el tipo de cuenta en
la opción que aparece como administrar otra cuenta se elige la cuenta en este caso
es “adm2user”, luego en la opción estándar como se requiere en esta parte de la
actividad
j) Desde la cuenta adm2user busque la carpeta Usuarios ¿Qué subcarpetas
aparecen? (Capturar imagen)
- Desde la cuenta adm2user aparecen las mismas subcarpetas que hay en manager
como administrador
k. Intentar visualizar la carpeta de la cuenta manager ¿Qué ocurre? (Capturar el
mensaje)
(Figura 11)
Cuando intente acceder a una carpeta de un usuario administrador aparecerá el
mensaje de que no tenemos permiso para hacerlo
m) ¿Qué tipo de cuenta es adm2user?
R// Esta cuenta le cambiamos el tipo de cuenta paso de ser una cuenta
administradora a ser una cuenta estándar
Paso 7: compartir documentos
(Figura 12)
Cree un documento o una carpeta en este paso se creó el archivo documento.txt
luego de hacerlo, hacerle click derecho > compartir con > usuarios específicos y
seleccionar los usuarios con los que se compartirán los archivos como se muestra
en la imagen
Paso 8: cambiar el modo de inicio de sesión de usuario
(Figura 13)
Ingrese al menú de inicio > panel de control > herramientas administrativas y dar en
la opción directiva de seguridad local, luego expandir directivas locales y las
opciones de seguridad después de esto buscar inicio de sesión interactivo y habilitar
esta opción
Paso 10: administración de equipos
Procedimiento 1
(Figura 14)
Ingrese en el menú de inicio luego vaya a la opción panel de control y de ahí a
sistema de seguridad
Procedimiento 2
(Figura 15)
Hacer click en administración de equipos donde encontraremos usuarios y grupos
locales
Procedimiento 3
(Figura 16)
Como se menciona anteriormente al ingresar en administración de equipos
podemos ver usuarios y grupos locales que es donde podremos crear los usuarios
Procedimiento 4
(Figura 16)
Luego de estar dentro de usuarios y grupos locales presione click derecho para abrir
las opciones y escoja la alternativa usuario nuevo para crear uno nuevo de modo
diferente
Procedimiento 5
(Figura 17)
Nos aparece la ventana de creación del usuario donde se pone el nombre del
usuario y su respectiva contraseña con una pequeña descripción
Procedimiento 6
(Figura 18)
Se crea de nuevo otro usuario que va a ser un usuario estándar dentro del equipo
con los mismos pasos realizados anteriormente
Procedimiento 7
(Figura 19)
En la cuenta creada darle el botón click derecho y escoger la ficha propiedades
luego buscar la pestaña miembros de; donde aparecerá un espacio en blanco para
poner un nombre parecido a lo que buscamos el grupo “administrador” vamos a
comprobar nombres y listo se da click en aceptar ya el usuario será administrador
Parte 1: Asegurar los datos locales
Procedimiento 1: Se inicia sesión como administrador con su respectiva clave
(Figura 20)
Procedimiento 2: Se procede al menú de inicio, luego a la carpeta accesorios y se
ejecuta el explorador de Windows
(Figura 21)
procedimiento3: Se accede al explorador de Windows y se dirige a el disco local c
para crear una nueva carpeta llamada datos locales
(Figura 22)
Procedimiento 4: Se crea las 3 carpetas en la carpeta datos locales situada en el
disco local c llamadas: archivos de Joe, archivos de Bob y archivos comunes
(Figura 23)
Procedimiento 5: Se navega hasta la carpeta “los archivos de Joe” para confirmar
que se puede ver
(Figura 24)
Procedimiento 6: Se sitúa en la carpeta “los archivos de Joe” se le da click derecho
y luego click en la ficha propiedades
(Figura 25)
Procedimiento 7: En los archivos luego de estar en propiedades se accede a la
ventana de seguridad y se observa que los usuarios estas autenticados y tienen los
permisos habilitados
(Figura 26)
Procedimiento 8: Estando en seguridad se tiene la ficha opciones avanzadas y se
puede ver que los permisos están en gris sin poderse modificar, esto se debe a que
son heredados de una carpeta madre siendo en este caso la carpeta datos locales;
para configurar este se debe deshabilitar los permisos heredados
(Figura 27)
Procedimiento 9: Se deshabilitan estos permisos heredados dando en la opción
incluir todos los permisos heredables del objeto primario de este objeto luego se
muestra una advertencia de seguridad y se da click en quitar y esto eliminara los
permisos
(Figura 28)
Procedimiento 10: Se le da en la opción agregar y se tiene la posibilidad de escribir
el nombre de un administrador o usuario en este caso “Adm1n-PC” luego click en
comprobar nombres para su posterior verificación de existencia
(Figura 29)
Paso 2: asegurar la carpeta de archivos de Bob
Procedimiento 1: Ingrese en la carpeta los archivos de Bob para repetir los
procedimientos creados anteriormente
(Figura 30)
Procedimiento 2: Damos click derecho a la carpeta y escogemos la ficha
propiedades para que aparezca un cuadro de dialogo
(Figura 31)
Procedimiento 3: Diríjase a la pestaña seguridad donde aparecerá una lista de
permisos de usuarios y oprima el botón cambiar permisos luego desmarque la
opción incluir todos los permisos heredables del objeto primario de este objeto
(Figura 32)
Procedimiento 4: aparecerá un cuadro de advertencia para saber si no se
propagaran del objeto y escoja la opción quitar del objeto para escoger los nuevos
permisos
(Figura 33)
Procedimiento 5: damos el nombre del grupo o usuario que va a ser el encargado
del archivo y que sea el único capaz de ver los archivos y subcarpetas
(Figura 34)
Procedimiento 6: otórguele el control total al nuevo dueño de la carpeta para crear,
leer o escribir sobre la carpeta nueva dándole poder a elegir si también elimina estos
archivos
(Figura 35)
Parte 2: Identificar un canal de comunicación seguro cuando se transmiten
datos por Internet
1. Consultar en el sitio web de soporte de Google los permisos y tipos de
seguridad
Cuando se accede a una página de internet, se puede organizar de una manera
muy fácil la configuración de los permisos y de las cookies que tengan que ver con
el sitio en google Chrome. Usa la sección de permisos para manejar la configuración
específica del sitio web en cuestión.
2. ¿Qué son las cookies? ¿Qué implica habilitarlas y deshabilitarlas?
Es la pequeña información que se envía desde un sitio web y se guarda en el
navegador del usuario de modo que el sitio web puede consultar la actividad previa
del usuario. Las funciones principales de las cookies son:
- Llevar el control de los usuarios: cuando un usuario ingresa su nombre de
usuario y su respectiva contraseña, se guarda una cookie para ahorrar tiempo
cuando se vayan a introducir para la página del servidor.
- El uso de las cookies es la identificación en un sitio web. Los usuarios que
normalmente se registran ingresando sus credenciales en una página de
validación; las cookies hacen que el servidor sepa que este usuario ya tiene una
cuenta validad, y le permite usar los servicios o que puedan realizar las
operaciones que no tiene acceso un usuario no identificado
3. Consultar que es contenido no seguro para una página web
Cuando vas a una página que usa el “HTTP”, la conexión no está protegida o segura
contra ataques intermediarios. La mayoría de las páginas web usan este “HTTP”
porque así no llevan el tráfico de la información sensible y que no necesitan ser
seguras. Cuando se vista una página con “HTTPS” como puede ser en la del correo
electrónico la conexión es autenticada y se encripta contra los ataques de
intermediarios o escuchas maliciosos
4. Consultar qué es el protocolo TLS 3.0 y un certificado SSL.
El protocolo TLS es el que enumera todos los registros usando el número de
secuencia en la MAC. Usando un resumen de mensaje mejorado con una clave.
Protección contra varios ataques que se conozcan, como los que se lían un
degradado a versiones anteriores o un conjunto que sea cifrado mucho más débil.
El mensaje que finaliza el protocolo “handshake” que envía un hash de todos los
datos que se intercambian y se ven por ambas partes.
El certificado SSL nos ayuda para brindar la seguridad al que sea visitante de una
página web, es una forma de decirles a los clientes que el sitio es real y es confiable
para el ingreso de los datos personales. Las siglas SSL en ingles significan (Secure
Socket Layer) el cual es el protocolo de seguridad que hace que los datos no sean
interceptados y viajen de una manera segura entre el servidor y el usuario. Todo los
que se puede observar sobre este protocolo nos ayuda a observar que la tecnología
que brinda este tipo de certificados SSL es la transmisión segura de información a
través de la internet y así confirmar que los datos sean libres de personas
maliciosas.
5. ¿Qué mensajes de advertencia puede mostrar Google Chrome al momento
de entrar en algún sitio web con certificado SSL no seguro?
Conclusiones
- Con este trabajo se puede concluir la manera de dar permiso a los diferentes
archivos en quien será el dueño de los permisos
- Con el trabajo comprendimos el manejo de usuarios como la creación de
usuarios y sus tipos de cuentas
- Con la investigación diferenciamos la manera en que se envían los datos y los
recibimos por internet
Web grafías
- “cuentas de usuarios preguntas más frecuentes”
http://windows.microsoft.com/es-co/windows/user-accounts-
faq#1TC=windows-8 2014
- “El Cifrado Web (SSL/TLS)” http://revista.seguridad.unam.mx/numero-
10/el-cifrado-web-ssltls 03/05/2011
- “¿Cómo afecta a mi seguridad el contenido no seguro?”
https://support.mozilla.org/es/kb/como-afecta-mi-seguridad-el-contenido-no-
seguro
- “Política de Cookies” https://www.eroskimovil.es/geomv/c/pub/es/cookies.html
2007