SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
0
SECRETARÍA DE EDUCACIÓN PÚBLICA
SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR
CENTRO DE BACHILLERATO TECNOLÓGICO AGROPECUARIO NO°296
EL BEJUCO, GUERRERO
UEMSTAY CM
TECNICO EN SOPORTE Y MANTENIMIENTO DE EQUIPO DE CÓMPUTO
REPORTE DE PRÁCTICA
COMO CREAR USUARIOS DE RED
EQUIPO FACE OF HOPE
INTEGRANTES:
ROBERTO TACUBAADAME
MARIA INES MENDOZA BRACAMONTES
LINDA BELÉN LÓPEZ HERNÁNDEZ
VIVIANA JOSELIN CRISANTO PACHECO
ÁNGEL CASARRUBIAS GALLEGOS
DOCENTE: ING. MARIA ISABEL CORTÉS AYALA
FEBRERO 25, 2019.
1
ÍNDICE
1. Introducción 2
2. Material y herramientas 3
3. Sistema operativo 4
4. Algoritmo de usuario administrador 5
5. Proceso (fotos) 6
6. Algoritmo de usuario invitado 7
7. Proceso (fotos) 8
8. Algoritmo asignación de permisos de usuario 9
9. (Proceso (fotos) 10
10. Conclusión individual: Roberto Tacuba Adame 11
11. Conclusión: María Inés Mendoza Bracamontes 12
12. Conclusión: Linda Belén López Hernández 13
13. Conclusión: Viviana Joseline Crisanto Pacheco 14
14. Conclusión: Ángel Casarrubias Gallegos 15
2
INTRODUCCIÓN
Mediante esta práctica el objetivo principal, es dar a conocer como crear cuentas de
usuarios de red, en éste caso los usuarios a crear son el usuario administrador y el
usuario invitado.
Para iniciar, primeramente debemos hacer la pregunta.
¿Qué es un usuario de red? Un usuario de red, es aquella persona que utiliza un
dispositivo o un ordenador, que realiza múltiples operaciones con distintos propósitos.
Ya sea, para generar contenido y documentos, utilizando software de diferentes tipos y
muchas otras acciones posibles.
Como bien lo mencionamos anteriormente la práctica llevada acabó fue sobre "Cómo
crear usuarios de red" (Administrador e invitado) y cómo asignarles permisos o
derechos.
El usuario es la persona que utiliza un sistema informático.
Para que los usuarios puedan tener seguridad, acceso al sistema, administración y
recursos etc., dichos usuarios primero deberán identificarse.
Para que uno pueda identificarse necesita una cuenta (Administrador o invitado).
Una cuenta de usuario nos permite acceder a un servicio de sistema.
Cómo hemos creado dos tipos de usuario e administrador cuenta con todos los
privilegios y a su vez con toda la responsabilidad a diferencia del invitado él cuenta con
límites y está a las órdenes del administrador.
3
MATERIAL Y HERRAMIENTAS
En este caso, no requerimos de mucho material, ni mucho menos, de algún tipo de
herramienta que no estuviera a nuestro alcancé.
Lo único que utilizamos fue:
 Una serié de pasos
 Una computadora con sistema operativo Windows
4
SISTEMA OPERATIVO UTILIZADO
El sistema operativo que fue utilizado por nuestro equipo, durante la práctica fue el
"Sistema Operativo Microsoft Windows 7 Ultímate".
Procesador: Intel (R) Celeron (R)
CPU: J1800@2.41GHZ
Memoria RAM: 2.0 GB (1.90 GB utilizado)
Tipo de sistema: 64 Bits
Este es un sistema operativo, es decir, un conjunto de programas que nos posibilita la
administración de los recursos de una computadora. Este tipo de sistemas empieza a
trabajar cuando se enciende el equipo para gestionar el hardware a partir desde los
niveles más básicos.
5
ALGORITMO CREACIÓN DE USUARIO ADMINISTRADOR
Paso 1. Dar clic en "inicio"→Panel de Control".
Paso 2. Aparecerá una ventana daremos clic en "Cuenta de Usuario y Protección
Infantil".
Paso 3. Seleccionamos dando clic en "Cuenta de Usuario".
6
Pasó 4. Daremos clic en "Crear una cuenta nueva".
Pasó 5. Daremos nombre y qué tipo de cuenta vamos a crear en este caso
"Administrador".
Paso 6. Verificar que la cuenta esté creada.
7
ALGORITMO CREACIÓN DE USUARIO INVITADO
Paso 1. Dar clic en "inicio “→Panel de Control".
Paso 2. Aparecerá una ventana daremos clic en "Cuenta de Usuario y Protección
Infantil".
Paso 3. Seleccionamos dando clic en "Cuenta de Usuario".
8
Pasó 4. Daremos clic en "Crear una cuenta nueva".
Pasó 5. Daremos nombre y qué tipo de cuenta vamos a crear en este caso "Invitado".
Paso 6. Verificamos que el "usuario invitado" esté creado.
9
ALGORITMO DE ASIGNACIÓN DE PERMISOS DE USUARIOS
1. Iniciamos dando clic en el "Disco local C". Seleccionando la carpeta
llamada "Carpeta prueba". Una vez desplegado el menú accedemos a
"Propiedades". Damos clic, dentro del menú "Propiedades".
2. Accedemos dando clic a la solapa "seguridad". Nuevamente
seleccionamos el usuario a restringir, en este caso es el " Usuario
administrador aaaa". Una vez seleccionado el usuario hacemos clic en
"Editar" el cual abrirá una nueva ventana que permitirá editar los permisos.
Está nueva ventana posee este conjunto de usuario en este directorio,
donde se puede permitir o denegar permisos. En este caso los "Usuarios
invitados" no tendrán acceso.
10
3. De esta forma al "Intentar crear una carpeta" dentro del "Disco C", esto
es denegado por políticas del "Usuario administrador".
11
Conclusión: Roberto Tacuba Adame
Cómo hemos ha prendido a lo largo de este parcial el día de hoy
hablaremos acerca de cómo crear usuarios de red (Administrador e
invitado).
¿PORQUE ES IMPORTANTE CREAR USUARIOS DE RED?
AUMENTA LA PRIVACIDAD:
Permiten separar la información que almacena cada usuario en su cuenta.
MEJORA LA SEGURIDAD:
Es posible limitar el daño, que pueda ocasionar un virus en el ordenador, en
caso de que uno de los usuarios infecte el ordenador.
Por razones de privacidad y seguridad el administrador crea diferentes
tipos de usuarios, ya que cada usuario cuenta con sus funciones específicas
en tal caso del administrador cuenta con grandes privilegios pero también
cuenta con una responsabilidad enorme al contrario el usuario invitado
cuenta con un límite y aparte está a sus órdenes del administrador.
Resaltando todo los usuarios están hechos con un propósito.
12
Conclusión: María Inés Mendoza Bracamontes
El reporté realizado de acuerdo a "Como crear usuarios de red" ha
contribuido de manera muy importante.
Para identificar, tomar en cuenta y considerar, que para llevar acabó la
creación de usuarios, primero que nada, debemos seguir una serié de pasos.
Así también, considerando que los Sistemas Operativos, tienen un papel
fundamentalmente importante en la "Creación de los usuarios", en este
caso hablamos del Sistema Operativo Windows.
Cabe mencionar, que para llevar acabó una práctica como está, debe
considerarse que si hacemos todo correctamente, tendremos la capacidad
de hacer el uso correcto, y sin ninguna falla que provoqué.
Conforme realizamos está práctica, me fui percatando de muchas cosas,
que antes no consideraba.
La información adquirida, durante el proceso de la creación del "Usuario
administrador y el usuario invitado", fue de mucha utilidad, debido a que al
crear cada uno de los usuarios, fuimos considerando el algoritmo elegido,
para ponerlo en práctica y verificar, si era el algoritmo correcto, tanto de la
creación de los usuarios y la asignación de los derechos al usuario
administrador.
De acuerdo, a los nuevos conocimientos adquiridos, ya puedo crear un
"Usuario de red", asignándole los derechos al "Usuario administrador".
13
Conclusión: Linda Belén López Hernández
Pusimos en práctica nuestras habilidades computacionales y adquirimos
conocimientos acerca de los usuarios de red, como el administrador y el
invitado, aprendimos que tan importante son y lo más importante como
crearlos, todo esto con el fin de ser mejores técnicos.
14
Conclusión: Viviana Joseline Crisanto Pacheco
En este primer parcial llevamos a cabo una práctica, sobre la creación de
usuarios de red, comprendimos y analizamos el tema para poder continuar
con nuestra práctica.
Gracias a ello, sabemos la importancia de los usuarios de red y como
técnicos saber cómo crearlos.
15
Conclusión: Ángel Casarrubias Gallegos
En este proyecto, aprendimos diferentes cosas relacionadas con los tipos
de usuarios que se crearon en la práctica anterior tales como usuarios de
red administrador, el cual es el encargado de realizar diferentes funciones
una de ellas es dar u ordenar al usuario invitado..
El usuario invitado que también creamos dentro de la práctica, recibe las
órdenes que el administrador le da, sin poder gozar de algún otro
privilegio.

Más contenido relacionado

La actualidad más candente

Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSIPaola Orellana
 
Etica de ingenieria de software
Etica de ingenieria de softwareEtica de ingenieria de software
Etica de ingenieria de softwareLeni Pucha
 
Middleware
MiddlewareMiddleware
MiddlewareTensor
 
CAPA DE APLICACION TCP/IP
CAPA DE APLICACION TCP/IPCAPA DE APLICACION TCP/IP
CAPA DE APLICACION TCP/IPalmars
 
Red por grado de difusión
Red por grado de difusiónRed por grado de difusión
Red por grado de difusiónkeli21
 
Preguntas y respuestas de topologias de redes
Preguntas y respuestas de topologias de redesPreguntas y respuestas de topologias de redes
Preguntas y respuestas de topologias de redestoapantae
 
Comparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipComparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipggordillo
 
Diagramas de estados
Diagramas de estadosDiagramas de estados
Diagramas de estadosstill01
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redeswsar85
 
Los componentes de las tic
Los componentes de las ticLos componentes de las tic
Los componentes de las ticelena valiente
 
Estandares de Cableado Estructurado
Estandares de Cableado EstructuradoEstandares de Cableado Estructurado
Estandares de Cableado EstructuradoHugo Guzman Soto
 
¿Qué es el Modelo Tres Capas?
¿Qué es el Modelo Tres Capas?¿Qué es el Modelo Tres Capas?
¿Qué es el Modelo Tres Capas?Felipe Schmidt
 
Modelos de los sistemas distribuidos
Modelos de los sistemas distribuidosModelos de los sistemas distribuidos
Modelos de los sistemas distribuidosMargarita Labastida
 

La actualidad más candente (20)

Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
Etica de ingenieria de software
Etica de ingenieria de softwareEtica de ingenieria de software
Etica de ingenieria de software
 
Middleware
MiddlewareMiddleware
Middleware
 
CAPA DE APLICACION TCP/IP
CAPA DE APLICACION TCP/IPCAPA DE APLICACION TCP/IP
CAPA DE APLICACION TCP/IP
 
3. Modelo ER - Relacional
3. Modelo ER - Relacional3. Modelo ER - Relacional
3. Modelo ER - Relacional
 
Red por grado de difusión
Red por grado de difusiónRed por grado de difusión
Red por grado de difusión
 
Preguntas y respuestas de topologias de redes
Preguntas y respuestas de topologias de redesPreguntas y respuestas de topologias de redes
Preguntas y respuestas de topologias de redes
 
Normas tia
Normas tiaNormas tia
Normas tia
 
El Módelo OSI y elementos de redes
El Módelo OSI y elementos de redesEl Módelo OSI y elementos de redes
El Módelo OSI y elementos de redes
 
Comparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipComparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ip
 
Diagramas de estados
Diagramas de estadosDiagramas de estados
Diagramas de estados
 
SUBNETEO DE REDES
SUBNETEO DE REDESSUBNETEO DE REDES
SUBNETEO DE REDES
 
Simbologia de Redes
Simbologia de RedesSimbologia de Redes
Simbologia de Redes
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 
Los componentes de las tic
Los componentes de las ticLos componentes de las tic
Los componentes de las tic
 
Estandares de Cableado Estructurado
Estandares de Cableado EstructuradoEstandares de Cableado Estructurado
Estandares de Cableado Estructurado
 
Capa fisica Modelo Osi
Capa fisica Modelo OsiCapa fisica Modelo Osi
Capa fisica Modelo Osi
 
¿Qué es el Modelo Tres Capas?
¿Qué es el Modelo Tres Capas?¿Qué es el Modelo Tres Capas?
¿Qué es el Modelo Tres Capas?
 
Modelos de los sistemas distribuidos
Modelos de los sistemas distribuidosModelos de los sistemas distribuidos
Modelos de los sistemas distribuidos
 
Cap2 mod3(sol)
Cap2 mod3(sol)Cap2 mod3(sol)
Cap2 mod3(sol)
 

Similar a CrearUsuariosRed

Anexo 19-practica-4-administracion-de-un-sistema-operativo-comercial
Anexo 19-practica-4-administracion-de-un-sistema-operativo-comercialAnexo 19-practica-4-administracion-de-un-sistema-operativo-comercial
Anexo 19-practica-4-administracion-de-un-sistema-operativo-comercialLuis Gerardo Carvajal
 
Actividad 4.equipo3.yulenny arrubla,daniel gomez,nicolas saldarriaga.ficha 32...
Actividad 4.equipo3.yulenny arrubla,daniel gomez,nicolas saldarriaga.ficha 32...Actividad 4.equipo3.yulenny arrubla,daniel gomez,nicolas saldarriaga.ficha 32...
Actividad 4.equipo3.yulenny arrubla,daniel gomez,nicolas saldarriaga.ficha 32...Daniel Patiño
 
Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informaciontrianacarrillo
 
Actividad Windows Essentials I.
Actividad Windows Essentials I.Actividad Windows Essentials I.
Actividad Windows Essentials I.camilaml
 
Tic's seguridad de la informacion windows
Tic's seguridad de la informacion windowsTic's seguridad de la informacion windows
Tic's seguridad de la informacion windowsAntonioSoto75
 
configuraciones
configuracionesconfiguraciones
configuracionesKarina LR
 
"Los Imprescindibles de .NetCore"
"Los Imprescindibles de .NetCore""Los Imprescindibles de .NetCore"
"Los Imprescindibles de .NetCore"www.encamina.com
 
Sistemas operativos 362248 naranjo_agudelo_sierrarayo
Sistemas operativos 362248 naranjo_agudelo_sierrarayoSistemas operativos 362248 naranjo_agudelo_sierrarayo
Sistemas operativos 362248 naranjo_agudelo_sierrarayojdna
 
Usabilidad: del Dicho al Hecho.
Usabilidad: del Dicho al Hecho.Usabilidad: del Dicho al Hecho.
Usabilidad: del Dicho al Hecho.Natalia Vivas
 
Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadYESENIA CETINA
 

Similar a CrearUsuariosRed (20)

Anexo 19-practica-4-administracion-de-un-sistema-operativo-comercial
Anexo 19-practica-4-administracion-de-un-sistema-operativo-comercialAnexo 19-practica-4-administracion-de-un-sistema-operativo-comercial
Anexo 19-practica-4-administracion-de-un-sistema-operativo-comercial
 
Actividad 4.equipo3.yulenny arrubla,daniel gomez,nicolas saldarriaga.ficha 32...
Actividad 4.equipo3.yulenny arrubla,daniel gomez,nicolas saldarriaga.ficha 32...Actividad 4.equipo3.yulenny arrubla,daniel gomez,nicolas saldarriaga.ficha 32...
Actividad 4.equipo3.yulenny arrubla,daniel gomez,nicolas saldarriaga.ficha 32...
 
Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informacion
 
Practica int 3
Practica int 3Practica int 3
Practica int 3
 
Actividad Windows Essentials I.
Actividad Windows Essentials I.Actividad Windows Essentials I.
Actividad Windows Essentials I.
 
Portada
PortadaPortada
Portada
 
Administracion de Sistemas
Administracion de SistemasAdministracion de Sistemas
Administracion de Sistemas
 
Tic's seguridad de la informacion windows
Tic's seguridad de la informacion windowsTic's seguridad de la informacion windows
Tic's seguridad de la informacion windows
 
Proyecto terminado
Proyecto terminadoProyecto terminado
Proyecto terminado
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
"Los Imprescindibles de .NetCore"
"Los Imprescindibles de .NetCore""Los Imprescindibles de .NetCore"
"Los Imprescindibles de .NetCore"
 
Sistemas operativos 362248 naranjo_agudelo_sierrarayo
Sistemas operativos 362248 naranjo_agudelo_sierrarayoSistemas operativos 362248 naranjo_agudelo_sierrarayo
Sistemas operativos 362248 naranjo_agudelo_sierrarayo
 
Requerimientos de hardware y software
Requerimientos de hardware y softwareRequerimientos de hardware y software
Requerimientos de hardware y software
 
Usabilidad: del Dicho al Hecho.
Usabilidad: del Dicho al Hecho.Usabilidad: del Dicho al Hecho.
Usabilidad: del Dicho al Hecho.
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridad
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
Anexo 26-practica-7
Anexo 26-practica-7Anexo 26-practica-7
Anexo 26-practica-7
 
Practica3
Practica3Practica3
Practica3
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (19)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

CrearUsuariosRed

  • 1. 0 SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR CENTRO DE BACHILLERATO TECNOLÓGICO AGROPECUARIO NO°296 EL BEJUCO, GUERRERO UEMSTAY CM TECNICO EN SOPORTE Y MANTENIMIENTO DE EQUIPO DE CÓMPUTO REPORTE DE PRÁCTICA COMO CREAR USUARIOS DE RED EQUIPO FACE OF HOPE INTEGRANTES: ROBERTO TACUBAADAME MARIA INES MENDOZA BRACAMONTES LINDA BELÉN LÓPEZ HERNÁNDEZ VIVIANA JOSELIN CRISANTO PACHECO ÁNGEL CASARRUBIAS GALLEGOS DOCENTE: ING. MARIA ISABEL CORTÉS AYALA FEBRERO 25, 2019.
  • 2. 1 ÍNDICE 1. Introducción 2 2. Material y herramientas 3 3. Sistema operativo 4 4. Algoritmo de usuario administrador 5 5. Proceso (fotos) 6 6. Algoritmo de usuario invitado 7 7. Proceso (fotos) 8 8. Algoritmo asignación de permisos de usuario 9 9. (Proceso (fotos) 10 10. Conclusión individual: Roberto Tacuba Adame 11 11. Conclusión: María Inés Mendoza Bracamontes 12 12. Conclusión: Linda Belén López Hernández 13 13. Conclusión: Viviana Joseline Crisanto Pacheco 14 14. Conclusión: Ángel Casarrubias Gallegos 15
  • 3. 2 INTRODUCCIÓN Mediante esta práctica el objetivo principal, es dar a conocer como crear cuentas de usuarios de red, en éste caso los usuarios a crear son el usuario administrador y el usuario invitado. Para iniciar, primeramente debemos hacer la pregunta. ¿Qué es un usuario de red? Un usuario de red, es aquella persona que utiliza un dispositivo o un ordenador, que realiza múltiples operaciones con distintos propósitos. Ya sea, para generar contenido y documentos, utilizando software de diferentes tipos y muchas otras acciones posibles. Como bien lo mencionamos anteriormente la práctica llevada acabó fue sobre "Cómo crear usuarios de red" (Administrador e invitado) y cómo asignarles permisos o derechos. El usuario es la persona que utiliza un sistema informático. Para que los usuarios puedan tener seguridad, acceso al sistema, administración y recursos etc., dichos usuarios primero deberán identificarse. Para que uno pueda identificarse necesita una cuenta (Administrador o invitado). Una cuenta de usuario nos permite acceder a un servicio de sistema. Cómo hemos creado dos tipos de usuario e administrador cuenta con todos los privilegios y a su vez con toda la responsabilidad a diferencia del invitado él cuenta con límites y está a las órdenes del administrador.
  • 4. 3 MATERIAL Y HERRAMIENTAS En este caso, no requerimos de mucho material, ni mucho menos, de algún tipo de herramienta que no estuviera a nuestro alcancé. Lo único que utilizamos fue:  Una serié de pasos  Una computadora con sistema operativo Windows
  • 5. 4 SISTEMA OPERATIVO UTILIZADO El sistema operativo que fue utilizado por nuestro equipo, durante la práctica fue el "Sistema Operativo Microsoft Windows 7 Ultímate". Procesador: Intel (R) Celeron (R) CPU: J1800@2.41GHZ Memoria RAM: 2.0 GB (1.90 GB utilizado) Tipo de sistema: 64 Bits Este es un sistema operativo, es decir, un conjunto de programas que nos posibilita la administración de los recursos de una computadora. Este tipo de sistemas empieza a trabajar cuando se enciende el equipo para gestionar el hardware a partir desde los niveles más básicos.
  • 6. 5 ALGORITMO CREACIÓN DE USUARIO ADMINISTRADOR Paso 1. Dar clic en "inicio"→Panel de Control". Paso 2. Aparecerá una ventana daremos clic en "Cuenta de Usuario y Protección Infantil". Paso 3. Seleccionamos dando clic en "Cuenta de Usuario".
  • 7. 6 Pasó 4. Daremos clic en "Crear una cuenta nueva". Pasó 5. Daremos nombre y qué tipo de cuenta vamos a crear en este caso "Administrador". Paso 6. Verificar que la cuenta esté creada.
  • 8. 7 ALGORITMO CREACIÓN DE USUARIO INVITADO Paso 1. Dar clic en "inicio “→Panel de Control". Paso 2. Aparecerá una ventana daremos clic en "Cuenta de Usuario y Protección Infantil". Paso 3. Seleccionamos dando clic en "Cuenta de Usuario".
  • 9. 8 Pasó 4. Daremos clic en "Crear una cuenta nueva". Pasó 5. Daremos nombre y qué tipo de cuenta vamos a crear en este caso "Invitado". Paso 6. Verificamos que el "usuario invitado" esté creado.
  • 10. 9 ALGORITMO DE ASIGNACIÓN DE PERMISOS DE USUARIOS 1. Iniciamos dando clic en el "Disco local C". Seleccionando la carpeta llamada "Carpeta prueba". Una vez desplegado el menú accedemos a "Propiedades". Damos clic, dentro del menú "Propiedades". 2. Accedemos dando clic a la solapa "seguridad". Nuevamente seleccionamos el usuario a restringir, en este caso es el " Usuario administrador aaaa". Una vez seleccionado el usuario hacemos clic en "Editar" el cual abrirá una nueva ventana que permitirá editar los permisos. Está nueva ventana posee este conjunto de usuario en este directorio, donde se puede permitir o denegar permisos. En este caso los "Usuarios invitados" no tendrán acceso.
  • 11. 10 3. De esta forma al "Intentar crear una carpeta" dentro del "Disco C", esto es denegado por políticas del "Usuario administrador".
  • 12. 11 Conclusión: Roberto Tacuba Adame Cómo hemos ha prendido a lo largo de este parcial el día de hoy hablaremos acerca de cómo crear usuarios de red (Administrador e invitado). ¿PORQUE ES IMPORTANTE CREAR USUARIOS DE RED? AUMENTA LA PRIVACIDAD: Permiten separar la información que almacena cada usuario en su cuenta. MEJORA LA SEGURIDAD: Es posible limitar el daño, que pueda ocasionar un virus en el ordenador, en caso de que uno de los usuarios infecte el ordenador. Por razones de privacidad y seguridad el administrador crea diferentes tipos de usuarios, ya que cada usuario cuenta con sus funciones específicas en tal caso del administrador cuenta con grandes privilegios pero también cuenta con una responsabilidad enorme al contrario el usuario invitado cuenta con un límite y aparte está a sus órdenes del administrador. Resaltando todo los usuarios están hechos con un propósito.
  • 13. 12 Conclusión: María Inés Mendoza Bracamontes El reporté realizado de acuerdo a "Como crear usuarios de red" ha contribuido de manera muy importante. Para identificar, tomar en cuenta y considerar, que para llevar acabó la creación de usuarios, primero que nada, debemos seguir una serié de pasos. Así también, considerando que los Sistemas Operativos, tienen un papel fundamentalmente importante en la "Creación de los usuarios", en este caso hablamos del Sistema Operativo Windows. Cabe mencionar, que para llevar acabó una práctica como está, debe considerarse que si hacemos todo correctamente, tendremos la capacidad de hacer el uso correcto, y sin ninguna falla que provoqué. Conforme realizamos está práctica, me fui percatando de muchas cosas, que antes no consideraba. La información adquirida, durante el proceso de la creación del "Usuario administrador y el usuario invitado", fue de mucha utilidad, debido a que al crear cada uno de los usuarios, fuimos considerando el algoritmo elegido, para ponerlo en práctica y verificar, si era el algoritmo correcto, tanto de la creación de los usuarios y la asignación de los derechos al usuario administrador. De acuerdo, a los nuevos conocimientos adquiridos, ya puedo crear un "Usuario de red", asignándole los derechos al "Usuario administrador".
  • 14. 13 Conclusión: Linda Belén López Hernández Pusimos en práctica nuestras habilidades computacionales y adquirimos conocimientos acerca de los usuarios de red, como el administrador y el invitado, aprendimos que tan importante son y lo más importante como crearlos, todo esto con el fin de ser mejores técnicos.
  • 15. 14 Conclusión: Viviana Joseline Crisanto Pacheco En este primer parcial llevamos a cabo una práctica, sobre la creación de usuarios de red, comprendimos y analizamos el tema para poder continuar con nuestra práctica. Gracias a ello, sabemos la importancia de los usuarios de red y como técnicos saber cómo crearlos.
  • 16. 15 Conclusión: Ángel Casarrubias Gallegos En este proyecto, aprendimos diferentes cosas relacionadas con los tipos de usuarios que se crearon en la práctica anterior tales como usuarios de red administrador, el cual es el encargado de realizar diferentes funciones una de ellas es dar u ordenar al usuario invitado.. El usuario invitado que también creamos dentro de la práctica, recibe las órdenes que el administrador le da, sin poder gozar de algún otro privilegio.