+ All Categories
Home > Education > ExposicionEquipo1

ExposicionEquipo1

Date post: 17-Feb-2017
Category:
Upload: gerardo-quiroz
View: 405 times
Download: 0 times
Share this document with a friend
21
CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIO TEMA: REGISTRA LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACION Y AUTENTIFICACION MATERIA: ADMINISTRA UNA RED LAN PROFESOR: SERGIO PÉREZ SILLER. ALUMNOS: PAOLA ROBLEDO GERARDO QUIROZ YULISSA GUERRERO ALMA RODRÍGUEZ GRADO Y GRUPO: 6ª SOPORTE Y MANTENIMIENTO
Transcript

CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIO

TEMA: REGISTRA LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACION Y AUTENTIFICACION

MATERIA: ADMINISTRA UNA RED LAN

PROFESOR: SERGIO PÉREZ SILLER.

ALUMNOS: PAOLA ROBLEDOGERARDO QUIROZYULISSA GUERREROALMA RODRÍGUEZ

GRADO Y GRUPO: 6ª SOPORTE Y MANTENIMIENTO

PERFIL DE USUARIO Y CUENTA DE USUARIO

La cuenta de usuario se utiliza para iniciar sesión en la PC y cada cuenta de usuario cuenta por lo menos con un perfil de usuario.Cada que se crea una cuenta de usuario se crea un perfil de usuario para esa cuenta.

Perfil de usuario Cuenta de usuario

NIVELES DE USUARIOEXISTEN DIFERENTES NIVELES DE USARIOS CADA NIVEL PROPORCIONA AL USUARIO DIFERENTE CONTROL SOBRE EL EQUIPO.• LAS CUENTAS ESTANDAR SON PARA EL TRABAJO DIARIO CON EL EQUIPO.• LAS CUENTAS DE ADMINISTRADOR PROPORCIONAL EL MAXIMO CONTROL

SOBRE UN EQUIPO Y SOLO DEBE USARSE CUANDO SEAN NECESARIO.• LAS CUENTAS DE INVITADO SE DESTINAN PRINCIPALMENTE A PERSONAS

QUE NECESITAN USAR TEMPORALMENTE EL EQUIPO.

TIPOS DE USUARIOLOS USUARIOS DEL SISTEMA SON PERSONAS QUE SE CONECTAN AL SISTEMA PARA HACER USO DE LOS SERVICIOS QUE ESTE LES PROPORSIONAN Y DEPENDIENDO DEL DICHO NIVEL POSEERA MAS O MENOS PRIVILEJIOS EN SU ESTANCIA DENTRO DEL SISTEMA.• USUARIO INVITADO• USUARIO ADMINISTRADOR

USUARIO INVITADOUSUARIO INVITADO: ES UN USUARIO QUE TIENE ACCESO RESTRINGIDO AL SISTEMA, DE MANERA QUE SOLO PUEDE VER UNA PARTE DEL MISMO.

USUARIO ADMINISTRADORUSUARIO ADMINISTRADOR: LOS USUARIOS QUE POSSEAN ESTE PERFIL TENDRAN LOS MAXIMOS PRIVILEJIOS DENTRO DEL SISTEMA. ADEMAS, TAMBIEN SE ENCARGARAN DE CONTROLAR A OTROS USUARIOS QUE SEAN DEL PERFIL DE COORDINADORES.

DERECHO DE ACCESOLA MAYORIA DE LOS SISTEMAS DE ARCHIVOS MODERNOS PERMITEN ASIGNAR PERMISOS A LOS ARCHIVOS PARA DETERMINADOS USUARIOS Y GRUPOS DE USUARIOS. DE ESTA MANERA, SE PUEDE RESTRINGIR O PERMITIR EL ACCESO A UN ARCHIVO PARA VER SU CONTENIDOS, MODIFICAR O EXTRAERLO DEL EQUIPO.

PERFIL DE USUARIO• EL PERFIL DE USUARIO ES UNA COLECCIÓN DE OPCIONES DE

CONFIGURACION QUE HACE QUE EL EQUIPO TENGA EL ASPECTO Y FUNCIONES DE LA MANERA QUE USTED DESEE.

CARACTERÍSTICAS Y CONFIGURACIONES DEL PERFIL DE USUARIO

Se puede configurar:El fondo del escritorioEl protector de pantallaLas preferencias del punteroLa configuración del sonidoAgregar un nuevo usuarioAdquirir una contraseña para la cuentaEtc.

CUENTAS DE GRUPO• Las cuentas de grupo permiten identificar y autentificar a las usuarios

que hacen uso de los servicios con los que dispone la red, para así asegurar que solo accedes los usuarios que están permitidos.

AUTENTICIDAD DE USUARIOSLos métodos de autenticación se suelen dividir en tres grandes categorías, en función de lo que utilizan para la verificación de identidad. Que son:Algo que el usuario sabeAlgo que éste poseeUna característica física del usuario

SISTEMAS DE AUTENTICACIÓN BIOMÉTRICA

Los sistemas biométricos, están basados en características físicas del usuario, estas pueden ser su cara, el iris de los ojos o sus huellas dactilares: Son rasgos únicos e intransferibles de cada persona.

Algunas de las ventajas de un sistema biométrico son:Una identificación segura y única del individuo.El "código" de identificación es intransferible. Solamente la persona autorizada es identificada como tal.El código biométrico ni se puede perder ni se puede olvidar, pues la persona autorizada siempre lo lleva consigo.

TARJETAS INTELIGENTESuna tarjeta inteligente es un dispositivo de seguridad del tamaño de una tarjeta de crédito. Cuando el usuario poseedor de una tarjeta inteligente desea autenticarse necesita introducir la tarjeta en un hardware lector; los dos dispositivos se identifican entre sí con un protocolo a dos bandas en el que es necesario que ambos conozcan la misma clave.

VERIFICACIÓN DE VOZ Consiste en grabar la lectura de una o varias frases por parte de los diferentes usuarios y en el momento de intentar acceder se compara la voz con sus diferentes cualidades como entonación, timbre, etc, pero este sitema es muy sensible a factores externos como ruido, el estado de humos, enfermedades de tipo afónicas, etc.Esta tecnología tiene tres formas de reconocer la voz:• dependencia: siempre es el mismo texto a repetir.• texto aleatorio: el sistema indica un texto aleatorio a repetir.• independencia de texto: el usuario puede decir lo que quiera.

HUELLA DACTILAREs un buen sistema con excelentes resultados, esta basado en que no existen dos huellas dactilares exactamente iguales. Cada huella digital tiene un conjunto de pequeños arcos, ángulos, bucles, remolinos, cada una de estas características hacen que el usuario sea único.

VERIFICACIÓN DE PATRONES OCULARES

Son sistemas que están basados en patrones del iris o de la retina y hasta el momento son considerados los más efectivos.Hay dos formas de escanear los ojos:Escáner de retina: que mide el patrón de venas en el fondo del ojo, y que se obtiene proyectando una luz infrarroja a través de la pupila.Escáner de iris: que se realiza utilizando una videocámara y examinando los patrones de color únicos de los surcos de la parte coloreada de nuestros ojos.

VERIFICACIÓN DE ESCRITURA La verificación en base a firmas es algo que todos utilizamos yaceptamos día a día.En los modelos biométricos se utiliza además la forma de firmar, lascaracterísticas dinámicas como, las veces que se separa el bolígrafo del papel, el ángulo con que se realiza cada trazo. .

VERIFICACIÓN DE LA GEOMETRÍA DE LA MANO

Los sistemas de autenticación basados en el análisis de la geometría de la mano son sin duda los más rápidos dentro de los biométricos: con una probabilidad de error aceptable en la mayoría de ocasiones, en aproximadamente un segundo son capaces de determinar si una persona es quien dice ser.

POLÍTICAS DE USUARIOS ACTIVE DIRECTORY

Active Directory es el servicio de directorio de una red Windows 2003. Este servicio de directorio es un servicio de red que almacena información acerca de los recursos de la red y permite el acceso de los usuarios y las aplicaciones, de forma que se convierte en un medio de organizar, controlar y administrar centralizadamente el acceso a los recursos de la red.