Está en la página 1de 9

Paso

..
A
Paso
Sistema de Ofimática - Sistema Operativo
Word – PowerPoint – Acceso a Archivos – Cuenta de Usuario

Paso
A
Paso
Guía de Seguridad
Informática

La seguridad informática es una disciplina que se encarga de proteger la integridad y la


privacidad de la información almacenada en un sistema informático. De todas formas,
no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
La protección, sin embargo, consiste en evitar que se haga un uso indebido de los
recursos que están dentro del ámbito del sistema operativo.
Para ello deben existir mecanismos y políticas que aseguren que los usuarios sólo
acceden a sus propios recursos (archivos, zonas de memoria, etc.). Además,
es necesario comprobar que los recursos sólo se usan por aquellos usuarios que tienen
derechos de acceso a los mismos. Las políticas de protección y seguridad de hardware,
software y datos deben incluirse dentro del sistema operativo, pudiendo afectar a uno o
varios componentes del mismo.

Se verán 2 tipos de seguridad “Seguridad de los Sistema Operativos” y


“Seguridad de ofimática (WORD & POWERPOINT)”.

Seguridad en lo sistema operativos

Seguridad en lo sistema operativo consiste en tener libre de todo peligro, daño o


riesgo que debe ser de una manera infalible que quiere decir que garantice tres
aspecto:
 Confidencialidad.
 Integridad
 Disponibilidad

El Sistema operativo, como administrador de los recursos cumple medidas externas de


seguridad ya que realmente con la simple seguridad física resulta insuficiente ante la
posibilidad de acceso mediante equipos remotos conectados y es por eso que debe
identificar las amenazas potenciales que pueden proceder de fuentes maliciosas o no.
Guía de Seguridad
Informática
Seguridad en lo sistema de ofimática

Los paquetes de ofimática (como Office de Microsoft, Libre Office, Google Docs,
etcétera) son la herramienta por excelencia para el trabajo de oficina; con ellas editamos
documentos de texto, hacemos presentaciones, cálculos, cotizaciones, en fin, muchas
de las tareas de oficina están apoyadas por estas herramientas. Esto brinda un aumento
en la productividad y en las posibilidades de colaboración y de trabajo conjunto, pero
debemos proteger.

 Personal
Las amenazas a la seguridad de un sistema proveniente del personal de la propia
organización rara vez son tomadas en cuenta; se presupone un entorno de confianza
donde a veces no existe, por lo que se pasa por alto el hecho de que casi cualquier
persona de la organización, incluso el personal ajeno a la infraestructura informática
(secretariado, personal de seguridad, personal de limpieza y mantenimiento, etc.)

 Ex-empleados
Otro gran grupo de personas potencialmente interesadas en atacar nuestro sistema son
los antiguos empleados del mismo, especialmente los que no abandonaron el entorno
por voluntad propia. Personas descontentas con la organización que pueden aprovechar
debilidades de un sistema que conocen perfectamente para diñarlo como venganza por
algún hecho que no consideran justo
 Curiosos
Junto con los crack los curiosos son los atacantes más habituales de sistemas Unix en
redes de. Aunque en la mayoría de situaciones se trata de ataques no destructivos,
parece claro que no benefician en absoluto al entorno de fiabilidad que podamos generar
en un determinado sistema.

 Terroristas
Por "terroristas" no debemos entender simplemente a los que se dedican a poner
bombas o quemar autobuses; bajo esta definición se engloba a cualquier persona que
ataca al sistema simplemente por causar algún tipo de daño en él.
Guía de Seguridad
Sistema Operativo
1. Empleado SO seleccionado, cree, modifique y Modifique y suprima cuentas de
usuario.

Primer Paso
 Nos dirigimos al buscador de Windows buscamos
configuración.

Segundo  Se nos desplegara una serie de opciones en la


Paso que elegiremos Cuentas.
Guía de Seguridad
Sistema Operativo
Tercer Paso  Una vez seleccionamos la Opción Cuentas
seleccionamos Agregar una cuenta de trabajo o escuela.

A
 Llenamos los siguientes campos
Cuarto Paso
Guía de Seguridad
Sistema Operativo

Cuarto Paso
 Modificar Y Suprimir cuenta
B

Para realizar los pasos de modificaciones realizamos el cambio de


cuentas y desde el buscador tecleamos Usuarios donde se nos
muestra lo siguiente:

Aquí tendremos 5 opciones para modificar deberíamos tomar las


tres primeras opciones.

Se puede visualizar como se modificó el nombre.


Mientras que para suprimir la cuenta deberíamos seleccionar Eliminar cuenta.
Guía de Seguridad
Sistema Operativo

2. Controlar el acceso a los ficheros y carpetas

Primer
 Crear una Carpeta y en propiedades configurar el
Paso
uso compartido
Guía de Seguridad
Sistema Operativo
Segundo
 Realizar la configuración de conceder los permisos
Paso
Guía de Seguridad
Sistema Operativo

3. Proteger las carpetas con claves de acceso

Primer
Paso

También podría gustarte