2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey...

48
COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE YUCATÁN PLANTEL 01 ESPITA ALUMNO(A): AC CUXÍM ALEJANDRO EFRAÍN COMPETENCIA PROFESIONAL 2: DETECTA ANOMALÍAS EN LOS EQUIPOS DE CÓMPUTO Y PERIFÉRICOS. EVIDENCIA POR DESEMPEÑO: EL ALUMNO SERÁ CAPAZ DE REALIZAR LA INSTALACIÓN DE LOS CONTROLADORES. CLAVE DE LA EVIDENCIA: EVIDENCIA TSMEC-10-M2S3-ED2-3 GRADO: TERCER SEMESTRE ESPECIALIDAD: SOPORTE Y MANTENIMIENTO DE EQUIPO DE CÓMPUTO GRUPO: 59 TURNO: MATUTINO MÓDULO II: MANTIENE EL EQUIPO DE CÓMPUTO Y SOFTWARE SUBMÓDULO 3: ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE CÓMPUTO.

Upload: alejandro-efrain-ac-cuxim

Post on 16-Aug-2015

26 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE YUCATÁN

PLANTEL 01 ESPITA

ALUMNO(A): AC CUXÍM ALEJANDRO EFRAÍN

COMPETENCIA PROFESIONAL 2:DETECTA ANOMALÍAS EN LOS EQUIPOS DE CÓMPUTO Y

PERIFÉRICOS.

EVIDENCIA POR DESEMPEÑO:EL ALUMNO SERÁ CAPAZ DE REALIZAR LA INSTALACIÓN DE LOS

CONTROLADORES.

CLAVE DE LA EVIDENCIA:EVIDENCIA TSMEC-10-M2S3-ED2-3

GRADO: TERCER SEMESTRE ESPECIALIDAD: SOPORTE Y MANTENIMIENTO DE

EQUIPO DE CÓMPUTOGRUPO: 59 TURNO: MATUTINO

NOMBRE DEL PROFESOR: L.I. JUAN MOISES YAM CHAN

MÓDULO II:MANTIENE EL EQUIPO DE CÓMPUTO Y SOFTWARE

SUBMÓDULO 3:ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE

CÓMPUTO.

Page 2: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Seguridad informática.

Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).

Principios:Existen 3 principios básicos de seguridad informática:

Confidencialidad. Se entiende como la protección de datos y de información

intercambiada entre un emisor y uno o más

destinatarios frente a terceros.

Integridad. Se puede referir a dos cosas.

Integridad de datos en general: hace referencia a que todas las características de los datos (reglas, definiciones, fechas, etc.) deben ser correctos para que los datos estén completos.

Integridad de datos en bases de datos: Integridad de datos se refiere al estado de corrección y completitud de los datos ingresados en una base de datos.

Factores de riesgo.Existen tres tipos de factores de riesgo: ambientales, tecnológicos y humanos.

Ambientales: factores externos, lluvias, terremotos, tormentas, suciedad, humedad, calor entre otros

Tecnológicos.

Fallas de hardware: el mal funcionamiento de un dispositivo de almacenamiento de información.

Fallas de software: existe software que es conocido por la cantidad de agujeros de seguridad que introduce o software pirata o sin garantías

Virus informáticos: Programas maliciosos destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o

Mecanismos de seguridad.

Clasificación según su función

Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.

Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias

Ejemplos:

.

Las contraseñas.Son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos, sin embargo, sólo son efectivas si se escogen con cuidado.

Normas para la creación de contraseñas.

No utilizar contraseñas que sean palabras

Page 3: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Disponibilidad. Garantizar que los usuarios autorizados tengan acceso en todo momento a la información cuando sea requerido.

maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos.

Factor humano.

El usuario: causa del mayor problema ligado a la seguridad de un sistema informático por que no le importa, no se da cuenta o a propósito (hurto, fraude).

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, hacker, etc.).

Existen ciertos tipos de software que ponen en riesgo la seguridad de un equipo, por ejemplo:

a) El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

b) El keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a

(aunque sean extranjeras), o nombres (el del usuario, personajes de ficción, miembros de la familia, etc.).

No usar contraseñas completamente numéricas, con algún significado (teléfono, fecha de nacimiento, etc.).

Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos.

Antivirus.

Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus informáticos.

Un antivirus debe ser evaluado por distintas características como son, capacidad de detección de software maligno conocidos y desconocidos, actualización constante y efectiva, velocidad de escaneo y monitorización, dar grandes posibilidades a los expertos y sencillez a los inexpertos, efectiva documentación de ayuda.

Respaldo de información.

Page 4: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

través de internet.

c) Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente

no conocido (correo anónimo), habitualmente de

tipo publicitario, generalmente enviados en

grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al

receptor.

El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.

Dispositivos secundarios.

Memorias flash.

Disco duro.

CD.

En los servicios Cloud (de la nube)

Page 5: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

AntivirusEl antivirus que se tiene instalado es el ESET NOD32 y ofrece seguridad antivirus sin licencia que ofrece protección contra Malware y software potencialmente no deseado en el equipo y en internet, el proveedor es ESET, spol. s r.o, el cual desinstalaremos y luego instalaremos el Avast! Free edition el cual ofrece protección adicional como el SandBox.

Desinstalación del antivirus ESET NOD32Primero descargamos el programa ESET Uninstaller, después reiniciamos el equipo con el Modo seguro ya que si lo desinstalamos en modo normal aparecerá un mensaje de error

Una vez iniciado el sistema ejecutamos el programa ESET Uninstaller y aparecerá esta ventana de comandos:

Entonces presionamos “Y” para continuar con el proceso de desinstalación

Después seleccionamos el producto de ESET que deseamos desinstalar presionando su numero en este caso el 1

Page 6: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Ahora en el tercer mensaje nos aseguramos que el producto que vamos a desinstalar sea el correcto, presionamos “Y” para continuar

Después el programa de desinstalación realiza su trabajo, al finalizar aparece el siguiente mensaje donde nos pide que presionemos cualquier tecla para salir

Page 7: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Ahora iniciamos con el modo normal y comenzamos con la instalación del antivirus Avast! Free

Primero ejecutamos el software de instalación, al hacerlo aparecerá esta ventana

El instalador nos sugiere participar en la comunidad avast!. Es una opción que podemos saltarnos, después le damos click en siguiente.

Después aparecerá la siguiente ventana donde nos muestra el directorio de destino, le damos click en siguiente.

Ahora nos muestra las opciones de configuración, lo recomendable es escoger la Típica, después le damos click en siguiente

Page 8: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

En esta ventana se muestran los elementos del anti-virus que se instalarán, vemos que ocupará unos 52 MB la instalación, le damos click en siguiente

Ahora vemos que el instalador crea un Punto de Restauración de Sistema, esperamos unos momentos para continuar

Page 9: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Ahora vemos que la instalacion esta finalizando, esperamos unos momentos

Ahora la instalación ha finalizado, le damos a Finalizar y el antivirus se tratará de conectar a Internet para actualizar la base de datos de virus.

Page 10: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Actualización del antivirus

El proceso de actualización funciona en dos maneras distintas en el Avast! Free Edition:

1. Automáticamente.Esta es la opción predeterminada, nuestro antivirus ya se ocupa de actualizarse cuando lo necesita.

2. Manualmente.En cualquier momento podemos actualizar: bien la base de datos, haciendo click con el botón derecho del ratón sobre el icono de avast! y eligiendo 'Actualizar' -> 'Motor y base de dato de virus'; bien la versión del programa, haciendo click-derecho de nuevo sobre el icono de avast! y eligiendo ahora 'Actualizar' -> 'Programa'.

Este es el mensaje que nos aparece en la barra de notificaciones cuando se ha actualizado avast!

Page 11: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Ahora probaremos el programa analizando el equipo

Abrimos la ventana principal de Avast! y de damos click en Iniciar Análisis rápido.

Entonces el análisis de nuestro equipo iniciara, esto puede durar varios minutos

Al finalizar el análisis nos podemos dar cuente que no se encontraron amenazas para nuestro equipo

Page 12: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

FirewallUn firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall, el Firewall que esta instalado de manera predeterminada es el Firewall de Windows y su proveedor es Microsoft y tiene una protección básica, lo vamos a deshabilitar y después instalaremos el COMODO Firewall que ofrece una mejor protección en su versión más reciente.

Deshabilitar el firewall ya instalado

Para deshabilitar el Programa Firewall de Windows, realizamos los siguientes pasos:

Inicio > Panel de Control > Firewall de Windows para activar la pantalla de Firewall

de Windows.

Habilitamos la opción Desactivado (no se recomienda) para deshabilitar el Firewall de Windows y después le damos click en aceptar

Page 13: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Pulsamos aceptar y empezamos con la instalación del nuevo Firewall en este caso el COMODO Firewall

Para comenzar a instalar COMODO Firewall, seguimos los siguientes pasos:

Pulsamos dos veces   para empezar el proceso de instalación

Ahora en esta ventana seleccionamos el idioma de instalación y le damos click en

OK

Page 14: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Después de aceptar el contrato de licencia y seleccionar la carpeta de destino al

igual que la mayoría de los programas le damos click en siguiente y aparecerá la

siguiente ventana:

Escogemos la opcion “Solo el Firewall” y al darle click en siguiente aparecera esta

ventana donde nos muestra las opciones de configuracion

Page 15: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Le damos click en siguiente ya que la opcion habilitada es la recomendada por el

fabricante, entoces aparecera la ventana donde el asistente nos informa de la

finalizacion de la instalacion, le damos click en aceptar y aparecera la siguiente

información:

Le damos click en “Si” para reiniciar el equipo y completar la instalación

Después del reinicio del equipo el programa se ejecutara de manera automatico

como podemos observar en la siguiente imagen

Page 16: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Esta ventana apaecio porque estoy utilizando conexión de LAN, podemos darle un

nombre a la red en el paso 1 y en el paso 2 decimos si queremos estra accesibles

a las otras PCs de la red, despues de hacerlo le damos click en aceptar para

finalizar con la instalación y nuestro nuevo Firewall esta funcionando de manera

correcta.

Antispyware

Windows Defender es un software anti spyware que Microsoft incluye en Windows

El software anti spyware puede ayudarle a proteger el equipo frente a spyware y

otro software potencialmente no deseado, pero lo deshabilitaremos y después

instalaremos el AVG Antispyware, lo actualizaremos y ejecutaremos.

Primero debemos deshabilitar el antispyware ya instalado para que el programa

que vamos a instal no tenga confictos con el ya instalado.

Buscamos en el Panel de control el programa de Windows Defender y lo vamos a

deshabilitar ya que no se puede desinstalar, le damos click

Page 17: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Ahora nos muestra la pantalla de inicio, seleccionamos la opción de herramientas

Ahora seleccionamos opciones

Page 18: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Ahora en la opción de la izquierda donde dice “Examen automático”

deshabilitamos la casilla de examinar equipo automáticamente

Page 19: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Ahora en la opción de la izquierda donde dice protección en tiempo real

deshabilitamos la casilla de usar protección en tiempo real

Page 20: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Ahora le damos click en guardar y procederemos a instalar el AVG AntiSpyware

En esta ocasión la version de antispyware que instalaremos es la gratuita y solo

sera valida por 30 dias.

Primero le damos doble click al archivo de instalación .exe para empezar con la

instalación, entonces aparecerá la siguiente ventana donde inicia el asistente para

la instalación, le damos click en siguiente

Page 21: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Aceptamos el acuerdo de licencia

Ahora nos muestra el directorio donde se instalara el programa, le damos click en

siguiente

Page 22: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Después aparecerá la siguiente ventana donde nos pide que elijamos una carpeta

del menú inicio, después le damos click en instalar

Al terminar la instalación aparecerá la siguiente ventana, le damos click en

terminar, entonces ejecutara el programa, esta es la pantalla de inicio:

Page 23: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Actualización de antispyware

Le damos click a la opción de actualizar ahora

Page 24: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Entonces aparecerá la siguiente ventana

La primera actualización se realiza de manera manual, le damos click al botón

“Comenzar la actualización” y además habilitamos las opciones de actualización

automática.

Page 25: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Después de actualizar el antispyware le damos click a la opción de analizar ahora

en la opción de estado, aparecerá la siguiente ventana

Page 26: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Seleccionamos análisis completo del sistema y empezara el análisis

El programa nos mostrara los problema que encuentre, lo recomendable es dejar

la acción programada por defecto, al finalizar el análisis, le damos click en “Aplicar

todas las acciones”

Page 27: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Contraseña del BIOS

Instalación de contraseña del BIOS,el proceso se llevara a cabo en una BIOS

AWARD

Iniciamos la PC, pulsamos la tecla Supr o la tecla que corresponde a nuestro equipo, y nos saldrá la pantalla inicial del SETUP de la BIOS.

Para poner la contraseña seleccionamos la opción de USER PASSWORD

Page 28: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Después nos saldrá un cuadro donde nos pide que introduzcamos una contraseña

La introducimos, le damos click en Enter y nos pedirá que la confirmemos

Page 29: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Después de confirmarla seleccionamos lo que queremos proteger es decir, si sólo

queremos que nos proteja la configuración de la BIOS o si queremos además que

impida el acceso al uso del PC. Para ello pulsamos en BIOS FEATURES SETUP 

Después buscamos la opción SECURITY OPTION

Page 30: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

En este caso seleccionaremos SYSTEM ya que esta es la opción que lo protege

todo.

Después de seleccionar presionamos la tecla ESC y después seleccionamos la

opción SAVE & EXIT SETUP

Page 31: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Después nos preguntara si queremos guardar los cambios, presionamos “Y”

Después de finalizar con el proceso, reiniciamos la PC para hacer la prueba

Page 32: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Podemos darnos cuenta de que al iniciar nos pide que ingresemos la contraseña

del BIOS ya que si no lo hacemos no podremos acceder al sistema ni al SETUP

Quitar la contraseña del BIOS:

Primero se nos solicitara que ingresemos la contraseña ya establecida y

presionamos Enter, en el menú general seleccionamos USER PASWORD

Ahora nos pedirá que ingresemos una contraseña, no escribimos nada y

presionamos Enter

Page 33: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Entonces aparecerá el siguiente mensaje donde nos indica que se ha

deshabilitado la contraseña y que presionemos cualquier tecla para continuar

Ahora salimos de la BIOS guardando los cambios seleccionando SAVE & EXIT

SETUP

Page 34: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Después nos preguntara si queremos guardar los cambios, presionamos “Y”

Ahora el equipo no tiene contraseña y cualquiera pude tener acceso a el.

Contraseña de cuenta de usuario

Para ponerle una contraseña a nuestra cuenta de usuario de Administrador

primero seleccionamos la imagen de la cuenta que esta en el menú de inicio

Page 35: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Ahora seleccionamos crear una nueva contraseña para la cuenta

Enseguida aparecerá la siguiente ventana donde nos pide que ingresemos la

nueva contraseña, la confirmación de la misma y un indicio de contraseña

(opcional), después le damos click en crear contraseña

Page 36: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Esta ventana nos indica que se ha creado la contraseña

Bloqueamos el equipo para probar la contraseña

Page 37: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Podemos darnos cuenta que para ingresar a nuestra cuenta se nos solicita la

contraseña, al ingresarla de manera errónea aparecerá el siguiente mensaje

Para quitar la contraseña se realiza un procedimiento similar al anterior a

excepción que ahora nos muestra una opción donde dice “quitar la contraseña”, la

seleccionamos

Page 38: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Ahora ingresamos la contraseña establecida y presionamos “quitar la contraseña”

Ahora nos damos cuenta que ya no se muestra el mensaje de protegida por

contraseña

Page 39: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Ahora bloquearemos el equipo para probar que la contraseña se haya eliminado

Nos podemos dar cuenta que ahora para desbloquear el equipo ya no se nos

solicita una contraseña

Contraseña de archivos de OFFICE (WORD, EXCEL, POWERPOINT)

El proceso para realizarlo es el mismo para los tres tipos de archivos por lo que

explicare solo el de WORD

Primero seleccionamos la pestaña de Archivo en el documento que queremos

proteger

Page 40: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Aparecera la siguiente ventana donde seleccionamos la opción de información,

después seleccionamos permisos y proteger documento

Seleccionamos cifrar con contraseña

Page 41: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Aparecera el siguiente cuadro de dialogo donde nos solicita una contraseña, la

ingresamos y presionamos Aceptar

Page 42: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Ahora nos pide que confirmemos la contraseña, la ingresamos y presionamos

Aceptar

Ahora nos notamos que en permisos aparece la siguiente información

Guardamos los cambios y salimos del documento

Page 43: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Ahora buscamos el archivo que protegimos con contraseña y le damos doble click

Aparecerá el siguiente cuadro de dialogo donde nos pide que ingresemos la

contraseña para poder abrir el archivo, la ingresamos para poder abrir el archivo y

quitarle la contraseña

Page 44: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Ahora para quitarle la contraseña seleccionamos la pestaña Archivo→

Información→ Permisos→ Cifrar con contraseña

Ahora lo que haremos es borrar la contraseña del archivo y presionar aceptar

Page 45: 2 evidencia tsmec 10-m2 s3-ed2-3 ac cuxím alejandro efraín evidencias tercer semestre cecytey soporte espita

Ahora vemos que en permisos cambio la información

Ahora cualquiera puede abrir el archivo ya que este ya no tiene contraseña