Práctica 3

9
Práctica No. 3 Creación de usuarios y cambio de contraseñas para una estación de trabajo con software libre y comercial Objetivos Planear las cuentas que se crearan y establecer las políticas para la creación de contraseñas. Asignar las contraseñas Asignar permisos a los usuarios de acuerdo a lo establecido. Probar las cuentas Introducción: Si hay un número significativo de usuarios dentro de una organización, los administradores de sistemas tienen dos opciones básicas disponibles para forzar el uso de buenas contraseñas. Ellos pueden crear contraseñas para el usuario o dejar que los usuarios crean sus propias contraseñas, a la vez que verifican que las contraseñas sean de calidad aceptable. Al crear las contraseñas para los usuarios asegura que las contraseñas sean buenas, pero se vuelve una tarea agotadora a medida que la organización crece. También incrementa el riesgo de que los usuarios escriban sus contraseñas en papel. Por estas razones, la mayoría de los administradores de sistemas prefieren dejar que los usuarios creen sus propias contraseñas, pero activamente verifican que las contraseñas sean buenas y, en algunos casos, obligan a los usuarios a cambiarlas periódicamente haciéndolas caducar. Material y equipo necesario Computadoras

Transcript of Práctica 3

Page 1: Práctica 3

Práctica No. 3

Creación de usuarios y cambio de contraseñas para una estación de trabajo con software libre y comercial

Objetivos

Planear las cuentas que se crearan y establecer las políticas para la creación de contraseñas.

Asignar las contraseñas Asignar permisos a los usuarios de acuerdo a lo establecido. Probar las cuentas

Introducción:

Si hay un número significativo de usuarios dentro de una organización, los administradores de sistemas tienen dos opciones básicas disponibles para forzar el uso de buenas contraseñas. Ellos pueden crear contraseñas para el usuario o dejar que los usuarios crean sus propias contraseñas, a la vez que verifican que las contraseñas sean de calidad aceptable.

Al crear las contraseñas para los usuarios asegura que las contraseñas sean buenas, pero se vuelve una tarea agotadora a medida que la organización crece. También incrementa el riesgo de que los usuarios escriban sus contraseñas en papel.

Por estas razones, la mayoría de los administradores de sistemas prefieren dejar que los usuarios creen sus propias contraseñas, pero activamente verifican que las contraseñas sean buenas y, en algunos casos, obligan a los usuarios a cambiarlas periódicamente haciéndolas caducar.

Material y equipo necesario Computadoras CD con Sistemas Operativos (Libres y comerciales) Desarmadores

Metodología

Paso 1: Establecer las políticas de administración. ____________________________________________________________

____________________________________________________________

Page 2: Práctica 3

____________________________________________________________

____________________________________________________________

________________________________________________________________________________________________________________________

___________________________________________________________

____________________________________________________________________________________________________________________________________________________________________________________

Paso 2: Crear las cuentas en el S.O. instalado de la siguiente forma:2 cuentas con privilegios de administrador sobre todo el equipo.2 cuentas con privilegios de usuarios sobre 2 carpetas creadas por el equipo.

a. Agregar las fotos o dibujos necesarios de la instalación.____________________________________________________________________________________________________________________________________________________________________________________b. Lista los pasos a seguir para la configuración.____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Paso 3: Pruebas de funcionamiento de las cuentas creadas .

a. Acceda a las cuentas creadas en presencia del profesor. ______________________________________________________________________________________________________________________

Page 3: Práctica 3

Paso 5: Reflexión

a. Porque es importante conocer el hardaware y el software a instalar y/o configurar.____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Sugerencias didácticas

Trabajo en equipo de 5 (instalaran 2 equipos, uno con software libre y otro comercial)

Consultar si lo desea en la red de internet

PASO 1 Tienen que ser las dos primeras letras de su nombre Las dos primeras letras de cada apellido Año de su nacimiento La primera letra tiene que ser mayúscula

Para la contraseña como requisitos tiene que ser:

Dos mayusculas Dos signos Dos números Mínimo deben ser 8 caracteres

PASO 2.

En la creación de las cuentas y permisos en estas, configuracions. Lo primero que se hizo fue poner una contraseña al Administrador: ITSJR11/*

Page 4: Práctica 3

Ahora creamos nuestras otras cuentas

Aquí podemos modificar privilegios y contraseñas también

Page 5: Práctica 3

Ubuntu

Artyalan11 es el usuario que administra Ubuntu

Aquí se crea otra cuenta de usuario

Aquí le asignamos la configuración a la Cuenta

Page 6: Práctica 3

Agregamos a los demás usuarios, como usuarios de Escritorio

Aquí ya lo podemos ver.

PASO 3.

Este paso ya fue realizado en presencia del docente y el resultado fue positivo.

Paso 4: Reflexión

a. Porque es importante conocer el Hardware y el Software a instalar y/o configurar.

Por que es importante saber que requerimientos necesita el sistema y asi mismo con el hardware que contamos y si este cumple los requerimientos. Es importante saber si son compatibles para evitar fallas o aun algún daño en el equipo.

Sugerencias didácticas Trabajo en equipo de 5 (instalaran 2 equipos, uno con software libre y otro

comercial) Consultar si lo desea en la red de internet

Resultados Trabajo en equipo de 5 (instalaran 2 equipos, uno con software libre y otro

comercial) Consultar si lo desea en la red de Internet

Bibliografía:http://ubuntumexico.org/

Page 7: Práctica 3

ConclusionesEs importante el poder controlar cuentas de usuario dentro de un equipo, ya que dentro del mundo laboral a veces tendremos que controlar una maquina para ams de un usuario con distintos permisos, compartir documentos en el mismo computador o por RED y también manejar conexión entre dos Sistemas Operativos Distintos.

Nombre de los alumnos:

Betancurt Rodriguez CalebChavarria Cruz Rebeca Guzman Trejo Alan FabricioDel Rincon Alanis MahonriVidauri Cruz LuigiMartinez Tovar David Eugenio