Documentos de Académico
Documentos de Profesional
Documentos de Cultura
..
A
Paso
Sistema de Ofimática - Sistema Operativo
Word – PowerPoint – Acceso a Archivos – Cuenta de Usuario
Paso
A
Paso
Guía de Seguridad
Informática
Los paquetes de ofimática (como Office de Microsoft, Libre Office, Google Docs,
etcétera) son la herramienta por excelencia para el trabajo de oficina; con ellas editamos
documentos de texto, hacemos presentaciones, cálculos, cotizaciones, en fin, muchas
de las tareas de oficina están apoyadas por estas herramientas. Esto brinda un aumento
en la productividad y en las posibilidades de colaboración y de trabajo conjunto, pero
debemos proteger.
Personal
Las amenazas a la seguridad de un sistema proveniente del personal de la propia
organización rara vez son tomadas en cuenta; se presupone un entorno de confianza
donde a veces no existe, por lo que se pasa por alto el hecho de que casi cualquier
persona de la organización, incluso el personal ajeno a la infraestructura informática
(secretariado, personal de seguridad, personal de limpieza y mantenimiento, etc.)
Ex-empleados
Otro gran grupo de personas potencialmente interesadas en atacar nuestro sistema son
los antiguos empleados del mismo, especialmente los que no abandonaron el entorno
por voluntad propia. Personas descontentas con la organización que pueden aprovechar
debilidades de un sistema que conocen perfectamente para diñarlo como venganza por
algún hecho que no consideran justo
Curiosos
Junto con los crack los curiosos son los atacantes más habituales de sistemas Unix en
redes de. Aunque en la mayoría de situaciones se trata de ataques no destructivos,
parece claro que no benefician en absoluto al entorno de fiabilidad que podamos generar
en un determinado sistema.
Terroristas
Por "terroristas" no debemos entender simplemente a los que se dedican a poner
bombas o quemar autobuses; bajo esta definición se engloba a cualquier persona que
ataca al sistema simplemente por causar algún tipo de daño en él.
Guía de Seguridad
Sistema Operativo
1. Empleado SO seleccionado, cree, modifique y Modifique y suprima cuentas de
usuario.
Primer Paso
Nos dirigimos al buscador de Windows buscamos
configuración.
A
Llenamos los siguientes campos
Cuarto Paso
Guía de Seguridad
Sistema Operativo
Cuarto Paso
Modificar Y Suprimir cuenta
B
Primer
Crear una Carpeta y en propiedades configurar el
Paso
uso compartido
Guía de Seguridad
Sistema Operativo
Segundo
Realizar la configuración de conceder los permisos
Paso
Guía de Seguridad
Sistema Operativo
Primer
Paso