jueves, 5 de junio de 2014

Eliminar una Cuenta de Usuario

Para eliminar la Cuenta de usuario nos dirigimos a Inicio > Panel de control > Cuentas de usuario y protección infantil > Cuentas de usuario.
También podemos acceder de una forma más rápida, clicando en Inicio y en el cuadro de búsquedas teclear Cuentas, automáticamente nos aparecerá la opción Cuentas de usuario.


En la interfaz Cuentas de usuario clicamos en la opción resaltada en azul Administrar otra cuenta(Recordar que para poder realizar estos pasos necesitamos permisos de administrador).

 Pulsamos sobre la cuenta que vamos a eliminar en nuestro caso "Josito".
En la ventana que se abre, clicamos sobre Eliminar la cuenta.

A continuación Windows nos muestra un mensaje el cual nos comunica que podemos guardar algunas configuraciones de la cuenta de usuario que vamos a eliminar, como las carpetas Documentos, Favoritos, Música, Imágenes  y vídeos .
Estos se guardarán en el escritorio, en una nueva carpeta con el nombre de la cuenta de usuario.
Los únicos datos que no se guardarán serán los mensajes de correo electrónico y otras configuraciones.
Si deseamos guardar estos archivos clicaremos en la opción Conservar archivos, si por el contrario deseamos eliminar totalmente la cuenta pulsaremos en Eliminar archivos.
Para nuestro caso, eliminamos totalmente la cuenta de Josito.


Aparece una última ventana de confirmación para eliminar la Cuenta de usuario que hemos seleccionado.
Clicamos en Eliminar cuenta una vez más.


Seguidamente, la cuenta seleccionada habrá sido eliminada por completo o guardada en una carpeta en el escritorio del Administrador.


Eliminar una Cuenta de usuario en Windows 7 no es una tarea complicada como habéis podido comprobar en este tutorial.
Recordad que tener una Cuenta de usuario en nuestro equipo nos quitara dolores de cabeza cuando hay más de una persona que usa el PC ya que sin los permisos del Administrador no podrá eliminar archivos importantes de nuestra propiaCuenta de usuario.

Planificación de Redes

La planificación de redes consiste en un conjunto de actividades cuyo objetivo es la realización de unos criterios sobre las instalaciones y servicios de comunicaciones con los que se va a dotar a la organización.
Partiendo de una situación inicial y teniendo siempre presente la posición futura deseable, se trata de determinar los pasos intermedios y decidir las alternativas tecnológicas en función de los objetivos marcados (servicios a ofrecer), dentro de un marco económico real y en base a proyectos concretos.


1  Aspectos de la planificación

En la planificación de una red de comunicaciones deben tenerse en cuenta:

  • Las necesidades reales de comunicación.
  • La situación de partida.
  • Costes y momentos de inversión.
  • Independencia respecto a los proveedores.
  • La seguridad
    • disponibilidad
    • privacidad

2  Planificación por niveles

La planificación de redes clásica se basa en determinación de tráficos, selección de equipos, análisis de fiabilidad, reparto del flujo, determinación de la arquitectura de red, selección de equipos, plan de implantación y definición de caminos alternativos como respaldo.
Los niveles a completar serán los siguientes:

  • Selección de las tecnologías de nivel físico y de enlace.
  • Selección de la familia de protocolos.
  • Selección de aplicaciones de red.
  • Interconexión de facilidades de comunicación.

3  Etapas de planificación


  Análisis de los requisitos y diseño arquitectónico:

  • Planificación de alto nivel. Supone la descomposición en subsistemas, el análisis de opciones y de requisitos, y el estudio de las fases de implantación.
  • Diseño de la arquitectura. La parte central en la decisión definitiva es el análisis coste/beneficio de cada alternativa viable, reduciendo el análisis a aquellos económicamente viables y que ofrezcan unas prestaciones mínimas adecuadas.

 Opciones de implementación:

Los parámetros a ponderar en las comunicaciones WAN son la velocidad de transmisión, el tiempo de conexión y el grado de disponibilidad el servicio.
En la evaluación del coste de comunicaciones hay que determinar el número de conexiones diarias y su tipo. 

Clases de Red

Clase A

En esta sección se describen las clases de red IPv4. Cada clase utiliza el espacio de dirección IPv4 de 32 bits de un modo distinto, y proporciona más o menos bits para la parte de red de la dirección. Estas clases son las clases A, B y 
Un número de red de clase A utiliza los 8 primeros bits de la dirección IPv4 como "parte de red". Los 24 bits restantes contienen la parte de host de la dirección IPv4, tal como muestra la figura siguiente.
image:El diagrama muestra que los bits del 0 al 7 forman la parte de la red y los 24 bits restantes la parte del host de una dirección IPv4 de clase A de 32 bits.
Los valores asignados al primer byte de los números de red de clase A van del 0 al 127. Pongamos como ejemplo la dirección IPv4 75.4.10.4. El valor 75 del primer byte indica que el host se encuentra en una red de clase A. Los bytes restantes, 4.10.4, establecen la dirección del host. Sólo el primer byte de un número de clase A se registra con la IANA. El uso de los tres bytes restantes se deja a criterio del propietario del número de red. Sólo existen 127 redes de clase A. Cada uno de estos números puede incluir un máximo de 16.777.214 de hosts.

Clase B

Un número de red de clase B utiliza 16 bits para el número de red y 16 bits para los números de host. El primer byte de un número de red de clase B va del 128 al 191. En el número 172.16.50.56, los dos primeros bytes, 172.16, se registran con la IANA, y componen la dirección de red. Los dos últimos bytes, 50.56, contienen la dirección de host, y se asignan según el criterio del propietario del número de red. La figura siguiente ilustra una dirección de clase B.

image:El diagrama muestra que los bits del 0 al 15 forman la parte de la red y los 16 bits restantes la parte de una dirección IPv4 de clase B de 32 bits.
La clase B se asigna típicamente a las organizaciones que tienen varios hosts en sus redes.

Clase C

Los números de red de clase C utilizan 24 bits para el número de red y 8 bits para los números de host. Los números de red de clase C son adecuados para las redes con pocos hosts, con un máximo de 254 hosts. Un número de red de clase C ocupa los tres primeros bytes de una dirección IPv4. Sólo el cuarto byte se asigna según el criterio de los propietarios de la red. La figura siguiente representa gráficamente los bytes de una dirección de clase C.
image:El diagrama muestra que los bits del 0 al 23 forman la parte de la red y los 8 bits restantes la parte del host de una dirección IPv4 de clase C de 32 bits.
El primer byte de un número de red de clase C va de 192 a 223. El segundo y el tercer byte van de 1 a 255. Una dirección de clase C típica podría ser 192.168.2.5. Los tres primeros bytes, 192.168.2, forman el número de red. El último byte de este ejemplo, 5, es el número de host.

Restringir el Acceso a Ciertas Estaciones de Trabajo

El plan de seguridad de un ordenador que tenemos en puede estar basado simplemente en mantener una copia de algunos ficheros. 

No obstante, si hablamos de una empresa, donde pueden existir muchos ordenadores, utilizados en muchos casos por mas de un usuario, e incluso interconectados por medio de una red de área local, elaborar un plan de seguridad puede resultar algo mas complicado, no solo por su elaboración en sí, sino por su puesta en práctica.

Para llevarlo a cabo:
  •  Evaluar los riesgos.
  •  Realizar unas normas de seguridad.
  • Realizar un plan de contingencia.


Para que sea práctico, no solo hay que realizar un prefecto análisis y evaluación de todos los riesgos. Los usuarios de los recursos informáticos tienen que ser conscientes de él. La seguridad no solo es cuestión de realizar un estudio, sino que hay que llevar acabo programas de información y de formación dentro de la empresa para asegurarse de que dichos planes son puestos en práctica.


SEGURIDAD DE LAS CONEXIONES EN LINEA


Para que alguien pueda acceder a nuestro ordenador a través de su módem tienen que darse una serie de circunstancias que en general no se dan.
Si somos nosotros quienes iniciamos la llamada con un programa emulador de terminal, es imposible acceder al ordenador. Si, por el contrario, es el que recibe la llamada, la cosa cambia, pero en cualquier caso que para que la otra persona pueda acceder a nuestro ordenador tienen que darse las siguientes circunstancias:

  • El ordenador tiene que estar conectado.
  • El módem tiene que estar encendido y conectado a la línea telefónica.
  • El ordenador tiene que tener en funcionamiento un software de comunicaciones que este programado para contestar al teléfono y atender al llamante.
Una precaución mínima que tiene que tener cualquier sistema es la identificación de llamada y claves de acceso.

Establecer una Contraseña a un Archivo

  • Haz clic derecho sobre el archivo
  • Selecciona la opción Añadir al archivo...
  • En la ventana que aparece, haz clic en la pestaña Avanzado. Luego, haz clic en el botón Contraseña en la parte inferior derecha

  • Ingresa la contraseña, confírmala y haz clic en Aceptar

Crear una Cuenta de Usuario

Para abrir la herramienta Cuentas de usuarios, abra el Panel de control desde el menú Inicio y, a continuación, haga clic en Cuentas de usuario. 


Pasos para crear y configurar cuantas de usuarios 


  • Haga clic en Agregar o Crear una nueva cuenta en la lista desplegable Elija una tarea. 
usuario 

  • Escriba el nombre que desea utilizar para la cuenta y, después, haga clic en Siguiente.  Seleccione el tipo de cuenta que desea y después haga clic en Crear cuenta. 

Para realizar cambios en una cuenta, siga estos pasos


  • Haga clic en Cambiar una cuenta en la lista desplegable Elija una tarea. 
pasos 

  • Haga clic en la cuenta que desea cambiar. 
  • Seleccione el elemento que desea cambiar: 
  • Haga clic en Cambiar el nombre para cambiar el nombre que aparece en la pantalla de bienvenida de la cuenta. 
windows 7 
  •  Haga clic en Cambiar la imagen para cambiar la imagen utilizada para representar la cuenta de usuario. Puede utilizar cualquier archivo de imagen para la imagen del usuario. 
nuevo


  • Haga clic en Cambiar el tipo de cuenta para cambiar el tipo de cuenta con el fin de aumentar o disminuir los permisos del usuario en el equipo. como crear usuarios en windows 7


  • Haga clic en Crear o cambiar la contraseña para crear o cambiar la contraseña del usuario y para crear o cambiar la sugerencia de contraseña.
  • configurar usuarios 

  • Haga clic en Administrar cuentas para borrar la cuenta de usuario del equipo. Cuando borra una cuenta, tiene la posibilidad de guardar los archivos del usuario en el equipo. 
pasos para crear usuarios

Crear un Grupo de Trabajo

Cuando configura una red, Windows crea automáticamente un grupo de trabajo y lo denomina WORKGROUP. Puede unirse a un grupo de trabajo existente de una red o crear uno nuevo. Los grupos de trabajo proporcionan la base del uso compartido de archivos e impresoras, pero en realidad no configuran el uso compartido automáticamente.
  1. Para abrir el sistema, desliza rápidamente el dedo desde el borde derecho de la pantalla, pulsa Buscar (o, si usas un mouse, apunta a la esquina superior derecha de la pantalla, mueve el puntero del mouse hacia abajo y, a continuación, haz clic en Buscar), escribe Sistema en el cuadro de búsqueda y después pulsa o haz clic en Sistema.
  2. En Configuración de nombre, dominio y grupo de trabajo del equipo, pulsa o haz clic en Cambiar configuración. Es posible que se te solicite que proporciones una contraseña de administrador o que confirmes tu elección.
  3. En el cuadro de diálogo Propiedades del sistema, pulse o haga clic en la pestaña Nombre de equipo y pulse o haga clic en Cambiar.
  4. En el cuadro de diálogo Cambios en el dominio o el nombre del equipo, en Miembro de, pulse o haga clic en Grupo de trabajo y, a continuación, realice uno de los pasos siguientes: 
    • Para unirse a un grupo de trabajo existente, escriba el nombre del grupo de trabajo al que se quiere unir y, a continuación, pulse o haga clic en Aceptar.
    • Para crear un nuevo grupo de trabajo, escriba el nombre del grupo de trabajo que quiere crear y, a continuación, pulse o haga clic en Aceptar.
    Si el equipo ya era miembro de un dominio antes de unirse al grupo de trabajo, se quitará del dominio y se deshabilitará la cuenta del equipo en ese dominio.

Asignar Derechos y Atributos a Usuario o Grupo de Red

 Se pueden asignar derechos ampliados para grupos de usuarios y usuarios individuales. En este punto puede distinguirse entre directorios y archivos ejecutables y no ejecutables
Pueden conceder los derechos para archivos y directorios de las particiones NTFS, además de estas configuraciones, con las opciones Acceso restringido a archivo y Acceso restringido a directorio, se accede a un cuadro de diálogo más amplio en el que se pueden asignar individualmente todos los atributos.
En la  siguiente tabla se muestran todos los atributos disponibles para archivos y directorios de las particiones NTFS.



Permisos y Derechos


Al compartir una unidad para un determinado grupo de usuarios, Windows NT otorga una serie de permisos predeterminados. Pasos a seguir para asignar derechos a un usuario o grupo de usuarios: 

  •     Abrir el "Administrador de usuarios para dominios".
  •     En el menú "Directivas" seleccionamos la opción "Derechos de usuario..."
  •     En la ventana "Plan de derechos de usuario" seleccionaremos los distintos derechos de la lista desplegable "Derecho" y se los concederemos a los usuarios que hayamos determinado.
  •     Hacer clic en el botón "Aceptar". 




1. Modificar permisos desde la sesión Administrador:



En cualquiera de los dos casos que hubiésemos realizado anteriormente.


Cuando cerramos sesión, veremos ya habilitada la cuenta Administrador, entramos como Administrador al sistema.



 1.- Nos vamos al "Explorador de Windows" (Tecla Win + E) o doble clic en Equipo.



 2.- Hacemos clic derecho sobre el disco local C: (que por defecto en la mayoría de los casos suele ser la asignación de letra de unidad Propiedades.

  
3.-  En ventana de "Propiedades: Disco local (C:)". Nos vamos a:
Seguridad -> Editar... -> (Se nos abrirá la ventana: "Permisos de Disco local (C:)") ahí seleccionamos el grupo "Usuarios" o "Administradores" y concedemos (en este caso) .


 4.- Aplicamos los cambios, se nos mostrará una ventana en la que nos dice si estamos seguros de la operación, le decimos que sí. Y aceptamos.







Niveles de Seguridad de Red


La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red. 
Para alcanzar un nivel alto de seguridad en una red, se requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es implementar las políticas que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como no planificadas, en el desarrollo de la red. 



  • Autenticación



Para acceder a la red, un usuario debe introducir un nombre de usuario y una contraseña 

válida. Dado que las contraseñas se vinculan a las cuentas de usuario, un sistema de autenticación de contraseñas constituye la primera línea de defensa frente a usuarios no autorizados
En un entorno heterogéneo con diferentes sistemas y aplicaciones, la autenticación y la autorización de usuarios deben garantizar derechos coherentes en todos los contextos. Normalmente se lleva a cabo mediante roles de los usuarios, definidos por su información de identidad, para determinar sus derechos. Por ejemplo, los usuarios con el rol de invitados tienen pocos derechos para ver o modificar la información del sistema.



  • Seguridad del cableado

El medio de cobre, como puede ser el cable coaxial. La información transportada en estas señales se puede monitorizar con dispositivos electrónicos de escucha. Además, se puede intervenir el cable de cobre pudiendo robar la información que transmite en el cable original.


Sólo el personal autorizado debería tener acceso al cable que transporta datos sensibles. Una planificación apropiada puede garantizar que el cable sea inaccesible al personal no autorizado. Por ejemplo, el cable puede instalarse dentro de la estructura del edificio a través del techo, paredes y falsos techos.



  • Permisos de acceso



La seguridad basada en los permisos de acceso implica la asignación de ciertos derechos usuario por usuario. Un usuario escribe una contraseña cuando entra en la red. El servidor valida esta combinación de contraseña y nombre de usuario y la utiliza para asignar o denegar el acceso a los recursos compartidos, comprobando el acceso al recurso en una base de datos de accesos de usuarios en el servidor.



La seguridad de los permisos de acceso proporciona un alto nivel de control sobre los derechos de acceso.

La seguridad a nivel de usuario es el modelo preferido en las grandes organizaciones, puesto que se trata de la seguridad más completa y permite determinar varios niveles de seguridad.



Existen numerosas técnicas para proteger la integridad de los sistemas. Lo primero que se debe hacer es diseñar una política de seguridad.



  • Cortafuegos (Firewalls)

Es un sistema de seguridad, normalmente una combinación de hardware y software, que está destinado a proteger la red de una organización frente a amenazas externas que proceden de otra red, incluyendo Internet.



Los cortafuegos evitan que los equipos de red de una organización se comuniquen directamente con equipos externos a la red, y viceversa. En su lugar, todos las comunicaciones de entrada y salida se encaminan a través de un servidor proxy que se encuentra fuera de la red de la organización. Además, los cortafuegos auditan la actividad de la red, registrando el volumen de tráfico y proporcionando información sobre los intentos no autorizados de acceder al sistema.


Un servidor proxy es un cortafuegos que gestiona el tráfico de Internet que se dirige y genera una red de área local (LAN). El servidor proxy decide si es seguro permitir que un determinado mensaje pase a la red de la organización. Proporciona control de acceso a la red, filtrado y descarte de peticiones que el propietario no considera apropiadas, incluyendo peticiones de accesos no autorizados sobre datos de propiedad.




  • Antivirus

El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.

Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.


Los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.

Un conocido ejemplo, es el antivirus Norton.