SlideShare ist ein Scribd-Unternehmen logo
1 von 8
USUARIOS               NIVELES
JERÁRQUICOS                     DE
WINDOWS
INVESTIGACION DE TIPOS DE CUENTAS DE
USUARIO

INTEGRANTES:
KAREN ARIAS
CRISTIAN RIVERA
GABRIELA TAIPE
KAROLINA ZAMBONINO
CUENTAS DE USUARIO
Con las cuentas de usuario puede evitar que otros usuarios del equipo accedan
a sus archivos (privacidad) y además puede impedir que otras personas
cambien la configuración del equipo.

Existen tres tipos de cuentas:

                        •   Cuenta Administrador
El usuario tiene acceso completo y sin restricciones al equipo, permitiéndole
cambiar toda la configuración de su cuenta. Es la opción más segura, ya que
los permisos asignados a este grupo de forma predeterminada permiten a sus
miembros modificar la configuración del sistema operativo ni los datos de otros
usuarios. Sin embargo, los permisos de los usuarios no les suelen permitir
ejecutar correctamente aplicaciones antiguas. Como resultado, sólo el personal
de confianza debería ser miembro de este grupo.

Tiene acceso a:

 Crear, modificar y eliminar cuentas de usuario.
 Copia de seguridad y restauración del sistema
 Hacer cambios en todo el sistema.
 Instalar o desinstalar programas.
 Instalar el sistema operativo y los componentes
 Actualizar el sistema operativo.
 Reparar el sistema operativo.
 Configurar los parámetros decisivos del sistema operativo,
 Tomar posesión de archivos a los que ya no se puede tener acceso.
 Administrar registros de auditoría y de seguridad.


Modo de aprobación de administrador

Con Windows XP y versiones anteriores de Windows, el proceso que un
administrador ejecutase automáticamente haciendo uso de sus privilegios.
Aunque podría ser conflictiva porque el código malintencionado puede efectuar
cambios en todo el sistema.
Creando dos tokens de acceso para que cuando un miembro administrador
inicia sesión: el primer token tenga todos los permisos y el segundo filtrado con
protección de cuenta de usuario




¿Cuál es el principal problema de utilizar siempre el ordenador en
modo administrador?

Pues que al no tener ninguna restricción sobre el sistema operativo, si un virus
entra en la máquina, tiene control total sobre el sistema pues ejecuta con los
permisos de tu cuenta y se podrá poner como autoarrancable cada ves que
inicies el sistema operativo e incluso tendrá privilegios para ocultar su
presencia a antivirus y cortafuegos.

Estableciendo contraseñas

Hay que ponerle contraseña a la cuenta administrador, pues de lo contrario
¿para que querríamos tener separadas las cuentas, cuando cualquiera podría
acceder libremente? Para eso nada más fácil que pulsar sobre el icono de la
nueva cuenta de administrador y en la ventana siguiente Establecer
contraseña.
•   Cuenta limitada
Un usuario con cuenta limitada tiene una serie de limitaciones a la hora de usar
el ordenador .Vamos a ver que puede hacer un usuario con cuenta limitada:

   1. Cambiar o quitar sus propias contraseñas

   2. Cambiar su imagen , tema y otras configuraciones de su escritorio

   3. Crear , modificar o eliminar archivos en su cuenta

   4. Ver archivos creados

   5. Ver archivos de la carpeta documentos compartidos

   6.    Instalar programas en su cuenta (aunque no todos los programas se
        pueden instalar desde una cuenta limitada).

Cosas que no se pueden hacer:
1. Modificar , crear o eliminar cuentas

   2. Modificar archivos del sistema

   3. Efectuar modificaciones que afecten al sistema

   4. Instalar programas (salvo algunas excepciones). En muchos casos
      necesitaran privilegios de administrador para hacerlo )

   5. Modificar o eliminar archivos de otros usuarios

   6. Acceder a las carpetas personales de otros usuarios (las que se
      encuentran en documentos and setting).



Es además muy posible que programas diseñados para versiones anteriores de
Windows no funcionen en un usuario con una cuenta limitada.

Pasos para comenzar a trabajar con una cuenta limitada:

   1. Inicio

   2. Cerrar sesión

   3. Cuenta limitada

   4. contraseña




                          • Cuenta de invitado

Una cuenta de invitado es una cuenta para los usuarios que no tienen
una cuenta permanente en el equipo o dominio. Permite que las
personas usen el equipo sin tener acceso a los archivos personales.
Quienes usen la cuenta de invitado no pueden instalar software o
hardware, cambiar la configuración ni crear una contraseña.

Es necesario activar la cuenta de invitado antes de que pueda usarse.

En la siguiente tabla muestra los permisos disponibles para los tres tipos
de cuentas de usuario:
Si  es    un: Si es un: Si es un:
Puede:
                                     Administrador Limitado Invitado

Crear cuentas de usuario             Si              -        -

Cambiar archivos de sistema          Si              -        -

Cambiar      configuración     del
                                     Si              -        -
sistema

Leer   archivos       de     otros
                                     Si              -        -
usuarios

Agregar o quitar hardware            Si              -        -

Cambiar     contraseñas        de
                                     Si              -        -
cuentas de usuario

Cambiar     su   contraseña    de
                                     Si              Si       -
usuario

Instalar cualquier programa          Si                       -

Instalar la mayoría de los
                           Si                        Si       -
programas

Guardar documentos                   Si              Si       Si

Usar programas instalados            Si              Si       Si




   Preguntas de Selección Múltiple
  1. ¿Cuales son los tipos de usuarios…?

         a) Vendedor, ilimitado, Máster

         b) Administrador, Limitado, Invitado

         c) Anónimo, Programador, Receptor

  2. Subraye las características del usuario administrador...

         a) Instalar o desinstalar programas.

         b) Crear, modificar y eliminar cuentas de usuario.
c) Tiene un costo por crearlo.

3. ¿cual seria el problema por trabajar solo en usuario
  administrador...?

    a) Los virus tienen acceso y ejecutan con los permisos de la cuenta.

    b) No puede usar programas

    c) Se vuelve lenta la computadora.

4. La creación de cuentas de usuario ayuda a…

    a) La velocidad de la computadora.

    b) Un mejor interfaz gráfico.

    c) Administrar las personas que pueden usar la computadora

5. ¿Qué puede realizar un usuario con cuenta limitada…?

    a) Eliminar cuentas

    b) Cambiar o quitar sus propias contraseñas

    c) Eliminar archivos de otros usuarios




6. Usando la cuenta limitada el usuario que limitación tiene al
  usar el ordenador…

    a) Eliminar archivos en su cuenta

    b) Ver archivos creados

    c) Modificar o eliminar archivos de otro usuario

7. Tres pasos para comenzar a trabajar con la cuenta limitada

    a) Inicio, cerrar sesión, cuenta limitada, contraseña (opcional).

    b) Inicio, panel de control, cuenta usuario, cuenta limitada.

    c) Inicio, panel de control, cuenta limitada.

8. ¿Qué es una cuenta invitado….?

    a) Es una cuenta que nos permite ir al banco.
b) Es una cuenta para los usuarios que no tienen una cuenta
       permanente en el equipo.

    c) Es una cuenta parecida a la cuenta administrador

9. ¿Qué no pude hacer el usuario en cuenta invitado?

    a) No tienen acceso a los archivos personales

    c) No pueden instalar software o hardware,

    b) No puede cambiar la configuración ni crear una contraseña.

10. ¿Qué se debe hacer antes de ingresar a una cuenta
  invitado…?

    a) Se debe instalar el programa

    b) Se debe ir a investigar en internet sobre el tema.

    c) Se debe activar la cuenta de invitado.

Weitere ähnliche Inhalte

Was ist angesagt?

Presentación sistemas operativos
Presentación sistemas operativosPresentación sistemas operativos
Presentación sistemas operativosjoselin gonzalez
 
Diagnóstico del equipo de cómputo
Diagnóstico del equipo de cómputoDiagnóstico del equipo de cómputo
Diagnóstico del equipo de cómputoJosue Gr
 
Examen diagnostico mantenimiento equipo de computo 203 no2
Examen diagnostico mantenimiento equipo de computo 203 no2Examen diagnostico mantenimiento equipo de computo 203 no2
Examen diagnostico mantenimiento equipo de computo 203 no2LUISALFREDOCHIPUC
 
Manual de fallas y soluciones de componentes
Manual de fallas y soluciones de componentesManual de fallas y soluciones de componentes
Manual de fallas y soluciones de componentesFranAarhus
 
Parte de la tarjeta madre y sus funciones
Parte de la tarjeta madre y sus funcionesParte de la tarjeta madre y sus funciones
Parte de la tarjeta madre y sus funcionesCarmen Nereira
 
Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.AnasusAlarcon
 
Organización Del Centro De Cómputo
Organización Del Centro De CómputoOrganización Del Centro De Cómputo
Organización Del Centro De Cómputodjelektro
 
Organizacion de un sistema operativo
Organizacion de un sistema operativoOrganizacion de un sistema operativo
Organizacion de un sistema operativofulgn
 
Planeación de los centros de computo
Planeación de los centros de computoPlaneación de los centros de computo
Planeación de los centros de computodjelektro
 
1.2.Funciones y Caracteristicas de los Sistemas Operativos
1.2.Funciones y Caracteristicas de los Sistemas Operativos1.2.Funciones y Caracteristicas de los Sistemas Operativos
1.2.Funciones y Caracteristicas de los Sistemas OperativosDianaledezma94
 
Fallas en un sistema operativo.
Fallas en un sistema operativo.Fallas en un sistema operativo.
Fallas en un sistema operativo.Joan Sifuentes
 
Proceso de arranque de un ordenador
Proceso de arranque de un ordenadorProceso de arranque de un ordenador
Proceso de arranque de un ordenadorJomicast
 
Actividades para mantenimiento preventivo
Actividades para mantenimiento preventivoActividades para mantenimiento preventivo
Actividades para mantenimiento preventivoJesenia Ocaña Escobar
 

Was ist angesagt? (20)

Presentación sistemas operativos
Presentación sistemas operativosPresentación sistemas operativos
Presentación sistemas operativos
 
ADMINISTRACION DE MEMORIA
ADMINISTRACION DE MEMORIAADMINISTRACION DE MEMORIA
ADMINISTRACION DE MEMORIA
 
Diagnóstico del equipo de cómputo
Diagnóstico del equipo de cómputoDiagnóstico del equipo de cómputo
Diagnóstico del equipo de cómputo
 
Examen diagnostico mantenimiento equipo de computo 203 no2
Examen diagnostico mantenimiento equipo de computo 203 no2Examen diagnostico mantenimiento equipo de computo 203 no2
Examen diagnostico mantenimiento equipo de computo 203 no2
 
SERVICIOS DEL SISTEMA OPERATIVO
SERVICIOS DEL SISTEMA OPERATIVOSERVICIOS DEL SISTEMA OPERATIVO
SERVICIOS DEL SISTEMA OPERATIVO
 
El case
El caseEl case
El case
 
Manual de fallas y soluciones de componentes
Manual de fallas y soluciones de componentesManual de fallas y soluciones de componentes
Manual de fallas y soluciones de componentes
 
Parte de la tarjeta madre y sus funciones
Parte de la tarjeta madre y sus funcionesParte de la tarjeta madre y sus funciones
Parte de la tarjeta madre y sus funciones
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Presentacion Hardware y Software
Presentacion Hardware y SoftwarePresentacion Hardware y Software
Presentacion Hardware y Software
 
Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.
 
Organización Del Centro De Cómputo
Organización Del Centro De CómputoOrganización Del Centro De Cómputo
Organización Del Centro De Cómputo
 
Organizacion de un sistema operativo
Organizacion de un sistema operativoOrganizacion de un sistema operativo
Organizacion de un sistema operativo
 
MEDIDAS DE SEGURIDAD PARA ENSAMBLAR EQUIPOS DE COMPUTO
MEDIDAS DE SEGURIDAD PARA ENSAMBLAR EQUIPOS DE COMPUTOMEDIDAS DE SEGURIDAD PARA ENSAMBLAR EQUIPOS DE COMPUTO
MEDIDAS DE SEGURIDAD PARA ENSAMBLAR EQUIPOS DE COMPUTO
 
Planeación de los centros de computo
Planeación de los centros de computoPlaneación de los centros de computo
Planeación de los centros de computo
 
1.2.Funciones y Caracteristicas de los Sistemas Operativos
1.2.Funciones y Caracteristicas de los Sistemas Operativos1.2.Funciones y Caracteristicas de los Sistemas Operativos
1.2.Funciones y Caracteristicas de los Sistemas Operativos
 
Fallas en un sistema operativo.
Fallas en un sistema operativo.Fallas en un sistema operativo.
Fallas en un sistema operativo.
 
Proceso de arranque de un ordenador
Proceso de arranque de un ordenadorProceso de arranque de un ordenador
Proceso de arranque de un ordenador
 
Formato de mantenmiento
Formato de mantenmientoFormato de mantenmiento
Formato de mantenmiento
 
Actividades para mantenimiento preventivo
Actividades para mantenimiento preventivoActividades para mantenimiento preventivo
Actividades para mantenimiento preventivo
 

Ähnlich wie Cuentas de usuario

Actividad Windows Essentials I.
Actividad Windows Essentials I.Actividad Windows Essentials I.
Actividad Windows Essentials I.camilaml
 
Cuentas de usuario 1
Cuentas de usuario 1Cuentas de usuario 1
Cuentas de usuario 1Tabora333
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
Laboratorio Administracion de Hardware y Software
Laboratorio Administracion de Hardware y SoftwareLaboratorio Administracion de Hardware y Software
Laboratorio Administracion de Hardware y Softwareguestc906c2
 
Administración de Hardware y foftware
Administración de Hardware y foftwareAdministración de Hardware y foftware
Administración de Hardware y foftwareguestefc95b
 
configuraciones
configuracionesconfiguraciones
configuracionesKarina LR
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuariobetsyaguirre
 
Seguridad en el control de aplicaciones
Seguridad en el control de aplicacionesSeguridad en el control de aplicaciones
Seguridad en el control de aplicacionesoosorioj
 
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOSeguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuarioLuis Asencio
 
Configuración de Usuarios
Configuración de UsuariosConfiguración de Usuarios
Configuración de UsuariosDaniel Valdez
 

Ähnlich wie Cuentas de usuario (20)

Actividad Windows Essentials I.
Actividad Windows Essentials I.Actividad Windows Essentials I.
Actividad Windows Essentials I.
 
Cuentas de usuario 1
Cuentas de usuario 1Cuentas de usuario 1
Cuentas de usuario 1
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Cuentas de usuario.
Cuentas de usuario.Cuentas de usuario.
Cuentas de usuario.
 
Cuentas de usuario.
Cuentas de usuario.Cuentas de usuario.
Cuentas de usuario.
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
3.directivas windows server 2008
3.directivas windows server 20083.directivas windows server 2008
3.directivas windows server 2008
 
Laboratorio Administracion de Hardware y Software
Laboratorio Administracion de Hardware y SoftwareLaboratorio Administracion de Hardware y Software
Laboratorio Administracion de Hardware y Software
 
Admin H y S
Admin H y SAdmin H y S
Admin H y S
 
Administración de Hardware y foftware
Administración de Hardware y foftwareAdministración de Hardware y foftware
Administración de Hardware y foftware
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Directivas de seguridad y auditorias
Directivas de seguridad y auditoriasDirectivas de seguridad y auditorias
Directivas de seguridad y auditorias
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
Seguridad en el control de aplicaciones
Seguridad en el control de aplicacionesSeguridad en el control de aplicaciones
Seguridad en el control de aplicaciones
 
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOSeguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
Configuración de Usuarios
Configuración de UsuariosConfiguración de Usuarios
Configuración de Usuarios
 

Kürzlich hochgeladen

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Kürzlich hochgeladen (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Cuentas de usuario

  • 1. USUARIOS NIVELES JERÁRQUICOS DE WINDOWS INVESTIGACION DE TIPOS DE CUENTAS DE USUARIO INTEGRANTES: KAREN ARIAS CRISTIAN RIVERA GABRIELA TAIPE KAROLINA ZAMBONINO
  • 2. CUENTAS DE USUARIO Con las cuentas de usuario puede evitar que otros usuarios del equipo accedan a sus archivos (privacidad) y además puede impedir que otras personas cambien la configuración del equipo. Existen tres tipos de cuentas: • Cuenta Administrador El usuario tiene acceso completo y sin restricciones al equipo, permitiéndole cambiar toda la configuración de su cuenta. Es la opción más segura, ya que los permisos asignados a este grupo de forma predeterminada permiten a sus miembros modificar la configuración del sistema operativo ni los datos de otros usuarios. Sin embargo, los permisos de los usuarios no les suelen permitir ejecutar correctamente aplicaciones antiguas. Como resultado, sólo el personal de confianza debería ser miembro de este grupo. Tiene acceso a:  Crear, modificar y eliminar cuentas de usuario.  Copia de seguridad y restauración del sistema  Hacer cambios en todo el sistema.  Instalar o desinstalar programas.  Instalar el sistema operativo y los componentes  Actualizar el sistema operativo.  Reparar el sistema operativo.  Configurar los parámetros decisivos del sistema operativo,  Tomar posesión de archivos a los que ya no se puede tener acceso.  Administrar registros de auditoría y de seguridad. Modo de aprobación de administrador Con Windows XP y versiones anteriores de Windows, el proceso que un administrador ejecutase automáticamente haciendo uso de sus privilegios. Aunque podría ser conflictiva porque el código malintencionado puede efectuar cambios en todo el sistema.
  • 3. Creando dos tokens de acceso para que cuando un miembro administrador inicia sesión: el primer token tenga todos los permisos y el segundo filtrado con protección de cuenta de usuario ¿Cuál es el principal problema de utilizar siempre el ordenador en modo administrador? Pues que al no tener ninguna restricción sobre el sistema operativo, si un virus entra en la máquina, tiene control total sobre el sistema pues ejecuta con los permisos de tu cuenta y se podrá poner como autoarrancable cada ves que inicies el sistema operativo e incluso tendrá privilegios para ocultar su presencia a antivirus y cortafuegos. Estableciendo contraseñas Hay que ponerle contraseña a la cuenta administrador, pues de lo contrario ¿para que querríamos tener separadas las cuentas, cuando cualquiera podría acceder libremente? Para eso nada más fácil que pulsar sobre el icono de la nueva cuenta de administrador y en la ventana siguiente Establecer contraseña.
  • 4. Cuenta limitada Un usuario con cuenta limitada tiene una serie de limitaciones a la hora de usar el ordenador .Vamos a ver que puede hacer un usuario con cuenta limitada: 1. Cambiar o quitar sus propias contraseñas 2. Cambiar su imagen , tema y otras configuraciones de su escritorio 3. Crear , modificar o eliminar archivos en su cuenta 4. Ver archivos creados 5. Ver archivos de la carpeta documentos compartidos 6. Instalar programas en su cuenta (aunque no todos los programas se pueden instalar desde una cuenta limitada). Cosas que no se pueden hacer:
  • 5. 1. Modificar , crear o eliminar cuentas 2. Modificar archivos del sistema 3. Efectuar modificaciones que afecten al sistema 4. Instalar programas (salvo algunas excepciones). En muchos casos necesitaran privilegios de administrador para hacerlo ) 5. Modificar o eliminar archivos de otros usuarios 6. Acceder a las carpetas personales de otros usuarios (las que se encuentran en documentos and setting). Es además muy posible que programas diseñados para versiones anteriores de Windows no funcionen en un usuario con una cuenta limitada. Pasos para comenzar a trabajar con una cuenta limitada: 1. Inicio 2. Cerrar sesión 3. Cuenta limitada 4. contraseña • Cuenta de invitado Una cuenta de invitado es una cuenta para los usuarios que no tienen una cuenta permanente en el equipo o dominio. Permite que las personas usen el equipo sin tener acceso a los archivos personales. Quienes usen la cuenta de invitado no pueden instalar software o hardware, cambiar la configuración ni crear una contraseña. Es necesario activar la cuenta de invitado antes de que pueda usarse. En la siguiente tabla muestra los permisos disponibles para los tres tipos de cuentas de usuario:
  • 6. Si es un: Si es un: Si es un: Puede: Administrador Limitado Invitado Crear cuentas de usuario Si - - Cambiar archivos de sistema Si - - Cambiar configuración del Si - - sistema Leer archivos de otros Si - - usuarios Agregar o quitar hardware Si - - Cambiar contraseñas de Si - - cuentas de usuario Cambiar su contraseña de Si Si - usuario Instalar cualquier programa Si - Instalar la mayoría de los Si Si - programas Guardar documentos Si Si Si Usar programas instalados Si Si Si  Preguntas de Selección Múltiple 1. ¿Cuales son los tipos de usuarios…? a) Vendedor, ilimitado, Máster b) Administrador, Limitado, Invitado c) Anónimo, Programador, Receptor 2. Subraye las características del usuario administrador... a) Instalar o desinstalar programas. b) Crear, modificar y eliminar cuentas de usuario.
  • 7. c) Tiene un costo por crearlo. 3. ¿cual seria el problema por trabajar solo en usuario administrador...? a) Los virus tienen acceso y ejecutan con los permisos de la cuenta. b) No puede usar programas c) Se vuelve lenta la computadora. 4. La creación de cuentas de usuario ayuda a… a) La velocidad de la computadora. b) Un mejor interfaz gráfico. c) Administrar las personas que pueden usar la computadora 5. ¿Qué puede realizar un usuario con cuenta limitada…? a) Eliminar cuentas b) Cambiar o quitar sus propias contraseñas c) Eliminar archivos de otros usuarios 6. Usando la cuenta limitada el usuario que limitación tiene al usar el ordenador… a) Eliminar archivos en su cuenta b) Ver archivos creados c) Modificar o eliminar archivos de otro usuario 7. Tres pasos para comenzar a trabajar con la cuenta limitada a) Inicio, cerrar sesión, cuenta limitada, contraseña (opcional). b) Inicio, panel de control, cuenta usuario, cuenta limitada. c) Inicio, panel de control, cuenta limitada. 8. ¿Qué es una cuenta invitado….? a) Es una cuenta que nos permite ir al banco.
  • 8. b) Es una cuenta para los usuarios que no tienen una cuenta permanente en el equipo. c) Es una cuenta parecida a la cuenta administrador 9. ¿Qué no pude hacer el usuario en cuenta invitado? a) No tienen acceso a los archivos personales c) No pueden instalar software o hardware, b) No puede cambiar la configuración ni crear una contraseña. 10. ¿Qué se debe hacer antes de ingresar a una cuenta invitado…? a) Se debe instalar el programa b) Se debe ir a investigar en internet sobre el tema. c) Se debe activar la cuenta de invitado.