1 / 7

Configuración del Sistema .

Configuración del Sistema . Integrantes: Héctor Mojica García Jonathan Gregorio Oronia Rodriguez Andrés Martin Sánchez . Erick Fabián Ramos Lizaola. Grupo: 303. Sistema Operativo. Introducción:

magar
Download Presentation

Configuración del Sistema .

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Configuración del Sistema . Integrantes: Héctor Mojica García Jonathan Gregorio Oronia Rodriguez Andrés Martin Sánchez . Erick Fabián Ramos Lizaola. Grupo: 303

  2. Sistema Operativo • Introducción: • En Windows Vista , todo lo relacionado con la configuración del escritorio, incluida la resolución de la pantalla, el tema a usar, el salvapantalla a usar y otras cosillas se configuraban desde varios sitios, el que seguramente más usamos es pulsando con el botón derecho en el fondo del escritorio y seleccionando la opción propiedades. La otra forma es abriendo el Panel de Control y seleccionando la opción Pantalla (Display).En Windows Vista también es así. Aunque con otros nombres. • Cuando pulsas en el fondo del escritorio y muestras el menú contextual tienes las opciones mostradas en la figura 1, que como puedes comprobar, ahora en lugar de Propiedades te muestra Personalize (personalizar).

  3. Manejo de cuentas • En Inicio, selecciona Ejecutar (Run) y escribe: control userpasswords2, esto abrirá una ventana para el manejo de los usuarios, las cuentas definidas, la forma de iniciarse, etc. • Nota:También puedes abrir una ventana de consola, escribir ese comando y se abrirá la utilidad. • Como seguramente te imaginarás, en Windows Vista te pedirá autorización de administrador para acceder a esa utilidad, tendrás que decirle que sí. • Te mostrará una ventana como la de la figura 1.

  4. Manejo de carpetas y archivos compartidos. • En Windows Vista se pueden compartir archivos y carpetas de diferentes maneras. • Windows proporciona dos métodos para compartir archivos de esta manera: • Puede compartir archivos desde cualquier carpeta del equipo o desde la carpeta pública. • El método que use depende de si desea almacenar las carpetas compartidas, con quién desea compartirlas y cuánto control desea tener sobre los archivos. Cualquier método le permite compartir archivos o carpetas con alguien que use el equipo u otro equipo en la misma red. • Compartir archivos desde cualquier carpeta del equipo

  5. Manejo de antivirus • Un virus es un programa capaz de modificar archivos del computador, haciendo que éstos porten una copia del virus. Se dice entonces que el archivo está infectado. Cuando realizamos alguna acción sobre un archivo infectado, el virus se activa e infecta el sistema completo. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. ¿Cómo funciona un antivirus? • Tienen archivos de configuración donde se almacenan una serie de patrones que sirven para identificar los virus. El antivirus analiza archivos y busca dentro ellos esos patrones. Si el archivo o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus.

  6. Firewall local • Windows Vista mejora significativamente el servidor de seguridad para hacer frente a una serie de preocupaciones en torno a la flexibilidad deFirewall de Windows en un entorno corporativo: [ 5 ] • El firewall está basado en la plataforma de filtrado de Windows . • Una nueva consola de administración snap-in llamado Firewall de Windows con seguridad avanzada , que proporciona acceso a muchas opciones avanzadas, y permite la administración remota. Esto se puede acceder a través de Inicio -> Panel de control -> Herramientas administrativas -> Firewall de Windows con seguridad avanzada, o mediante la ejecución de "wf.msc"

  7. Detención de intrusos • los IDS o Sistemas de Detección de Intrusos y de forma más detallada en este y otros artículos el IDS Snort. • Un IDS es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático en busca de intentos de comprometer la seguridad de dicho sistema. • Los Snorts pueden funcion o son usuados en los sistemas operativos como Windows; Linux • Por el tipo de respuesta podemos clasificarlos en: • Pasivos:Son aquellos IDS que notifican a la autoridad competente o administrador de la red mediante el sistema que sea, alerta, etc. Pero no actúa sobre el ataque o atacante. • Activos:Generan algún tipo de respuesta sobre el sistema atacante o fuente de ataque como cerrar la conexión o enviar algún tipo de respuesta predefinida en nuestra configuración.

More Related