Integrantes:
Héctor Mojica García
Jonathan Gregorio Oronia Rodriguez
Andrés Martin Sánchez .
Erick Fabián Ramos Lizaola.
Grupo: 303
CONFIGURACIÓN
DEL
SISTEMA .
SISTEMA OPERATIVO
Introducción:
En Windows Vista , todo lo relacionado con la configuración del escritorio, incluida la
resolución de la pantalla, el tema a usar, el salvapantalla a usar y otras cosillas
se configuraban desde varios sitios, el que seguramente más usamos es
pulsando con el botón derecho en el fondo del escritorio y seleccionando la
opción propiedades. La otra forma es abriendo el Panel de Control y
seleccionando la opción Pantalla (Display).
En Windows Vista también es así. Aunque con otros nombres.
Cuando pulsas en el fondo del escritorio y muestras el menú contextual tienes las
opciones mostradas en la figura 1, que como puedes comprobar, ahora en lugar
de Propiedades te muestra Personalize (personalizar).
MANEJO DE CUENTAS
En Inicio, selecciona Ejecutar (Run) y escribe:
control userpasswords2, esto abrirá una
ventana para el manejo de los usuarios, las
cuentas definidas, la forma de iniciarse, etc.
Nota:
También puedes abrir una ventana de
consola, escribir ese comando y se abrirá la
utilidad.
Como seguramente te imaginarás, en Windows
Vista te pedirá autorización de administrador
para acceder a esa utilidad, tendrás que
decirle que sí.
Te mostrará una ventana como la de la figura 1.
MANEJO DE CARPETAS Y ARCHIVOS COMPARTIDOS.
En Windows Vista se pueden compartir archivos y carpetas de diferentes maneras.
Windows proporciona dos métodos para compartir archivos de esta manera:
•
Puede compartir archivos desde cualquier carpeta del equipo o desde la carpeta
pública.
El método que use depende de si desea almacenar las carpetas compartidas, con
quién desea compartirlas y cuánto control desea tener sobre los archivos. Cualquier
método le permite compartir archivos o carpetas con alguien que use el equipo u otro
equipo en la misma red.
Compartir archivos desde cualquier carpeta del equipo
MANEJO DE ANTIVIRUS
Un virus es un programa capaz de modificar archivos del computador, haciendo que
éstos porten una copia del virus. Se dice entonces que el archivo está infectado.
Cuando realizamos alguna acción sobre un archivo infectado, el virus se activa e
infecta el sistema completo. Los virus funcionan, se reproducen y liberan sus
cargas activas sólo cuando se ejecutan.
¿Cómo funciona un antivirus?
Tienen archivos de configuración donde se almacenan una serie de patrones
que sirven para identificar los virus. El antivirus analiza archivos y busca
dentro ellos esos patrones. Si el archivo o correo bajo análisis tiene alguno
de los patrones, entonces se ha detectado el virus.
FIREWALL LOCAL
Windows Vista mejora significativamente
el servidor de seguridad para hacer
frente
a
una
serie
de
preocupaciones en torno a la
flexibilidad
deFirewall
de
Windows
en
un
entorno
[
5
]
corporativo:
El firewall está basado en la plataforma
de filtrado de Windows .
Una
nueva
consola
de
administración
snap-in
llamado Firewall de Windows con
seguridad
avanzada
,
que
proporciona acceso a muchas
opciones avanzadas, y permite la
administración remota. Esto se
puede acceder a través de Inicio ->
Panel de control -> Herramientas
administrativas -> Firewall de
Windows con seguridad avanzada, o
mediante la ejecución de "wf.msc"
DETENCIÓN DE INTRUSOS
los IDS o Sistemas de Detección de Intrusos y de forma más detallada en
este y otros artículos el IDS Snort.
Un IDS es una herramienta de seguridad que intenta detectar o monitorizar
los eventos ocurridos en un determinado sistema informático en busca
de intentos de comprometer la seguridad de dicho sistema.
Los Snorts pueden funcion o son usuados en los sistemas operativos como
Windows; Linux
Por el tipo de respuesta podemos clasificarlos en:
Pasivos: Son aquellos IDS que notifican a la autoridad competente o
administrador de la red mediante el sistema que sea, alerta, etc. Pero
no actúa sobre el ataque o atacante.
Activos: Generan algún tipo de respuesta sobre el sistema atacante o
fuente de ataque como cerrar la conexión o enviar algún tipo de
respuesta predefinida en nuestra configuración.
Descargar

Configuración del sistema - Seguridad