SlideShare una empresa de Scribd logo
1 de 21
15.Usuarios y Control
      parental
• Cuando varias personas
  comparten un equipo, lo ideal
  es que cada una de ellas inicie
  sesión con un usuario distinto.
  Esto permite que cada usuario
  tenga a su gusto el escritorio,
  sus archivos, sus vínculos
  favoritos, la configuración del
  sistema,
• Por otro lado, cuando uno de
  los usuarios va a ser un menor
  de edad, puede que
  prefiramos evitar que visite
  ciertos contenidos, o
  asegurarnos que realiza un uso
  del equipo apropiado para su
  edad.
Administrador
• El Administrador es el usuario principal del equipo. Todos los
  equipos deben de tener por lo menos un usuario
  Administrador, que se encargará de tener el control sobre el
  equipo. Es quien puede instalar y desinstalar componentes
  tanto hardware como software, y modificar la configuración
  del sistema.
   Windows 7, los permisos del Administrador son temporales.
  Esto es debido al Control de Cuentas de Usuario (UAC), que
  hace que el Administrador sea un usuario estándar hasta el
  momento en que necesite realizar una acción que requiera de
  permisos de Administrador.
Usuario estándar
•   El usuario estándar es aquel que
    puede usar el equipo con una
    cuenta propia, pero no puede
    modificar aspectos importantes
    de la configuración del sistema
    que puedan afectar a otros
    usuarios o a la seguridad del
    equipo. El usuario no podrá
    realizar las acciones en las que
    aparezca el escudo de seguridad
    de Windows si no conoce la
    contraseña de algún
    administrador.
Cuenta de invitado
• El usuario invitado es un
  usuario un poco especial. Tiene
  los mismos privilegios que un
  usuario estándar, pero es
  anónimo y sin contraseña. Es
  decir, la finalidad de la cuenta
  de invitado es permitir que
  cualquier usuario sin cuenta en
  el equipo pueda iniciar una
  sesión y utilizar el equipo.
• Para activarla, desde la
  ventana Cuentas de usuario y
  protección infantil, pulsamos
  en Agregar o quitar cuentas de
  Usuario
• Si la cuenta ya está activada, encontraremos las opciones
  para Desactivar y Cambiar la imagen, pero no para establecer
  la contraseña, porque esta cuenta no tiene.
Crear un nuevo usuario
•   Llegamos a la ventana
    Administrar cuentas, donde
    aparecen todas las cuentas
    del equipo. En la parte
    inferior, está el enlace donde
    debemos hacer clic para
    crear la cuenta.
•   En la siguiente ventana,
    configuramos la cuenta:
•   Lo único que tenemos que
    elegir es el Nombre de la
    nueva cuenta o nombre de
    usuario y el tipo de la
    cuenta, entre Usuario
    Estándar o Administrador.
•       Una vez seleccionado,
    pulsamos en Crear cuenta.
Modificar las cuentas de usuario
•   Para hacerlo, desde la ventana Cuentas de usuario y protección
    infantil, pulsamos sobre Cuentas de usuario.
•   La cuenta que se mostrará será la nuestra:
•   Las opciones de la ventana principal se muestran en dos grupos.

•   Un bloque con las opciones referentes a nuestra propia cuenta:
    Cambiar la contraseña, Quitar la contraseña, Cambiar imagen,
    Cambiar el nombre de cuenta, Cambiar el tipo de cuenta (entre
    administrador y usuario estándar).

•   Y un bloque con las opciones para cambiar usuarios ajenos, sólo
    disponible para administradores:
• En el panel
  izquierdo, por
  otro lado,
  encontramos
  tareas bastante
  interesantes,
  algunas de ellas
  son novedades
  de Windows 7
•   Administrar credenciales. Nos permite introducir las páginas web en las
    que estemos registrados junto con el usuario y contraseña, de forma que
    al iniciar sesión y navegar no necesitemos identificarnos en ellas.
•   Crear un disco para restablecer contraseña.
    A través de un asistente crearemos un archivo que nos permitirá
    restablecer la contraseña, aunque la cambiemos.
•   Vincular identificadores en línea.
     Hace que resulte más sencillo compartir archivos, ya sean los demás
    miembros de nuestro grupo hogar, en nuestra red, o para acceder
    nosotros mismos al contenido de nuestro equipo desde otro.
•   Administrar sus certificados de cifrado de archivo.
     Si queremos que ciertos documentos tengan un nivel superior de
    seguridad, podemos cifrarlos. De esta forma, necesitaremos un certificado
    o firma que nos identifique para acceder a ellos.
Compartir carpetas
• La forma rápida de compartir la carpeta es seleccionándola y
  pulsando el botón Compartir con de la barra de herramientas.
  Se desplegará un menú que nos permitirá:
• Usuarios específicos: nos permite compartir con otros
  usuarios del mismo equipo o con todos ellos mediante un
  sencillo desplegable.
El control parental
• Control parental es una herramienta destinada a impedir un
  uso indebido del equipo por parte de un menor de edad, y
  que sin necesidad de estar encima de él, los padres puedan
  controlar sus juegos , a qué páginas de Internet se conecta, o
  cuántas horas puede usar el ordenador al día.
• Antes de activar el control parental, debemos crear una
  cuenta de usuario estándar para el menor, y asegurarnos de
  que el usuario administrador del equipo tiene contraseña. Si
  no, cualquier usuario puede desactivar el control parental.
  Debemos de tener en cuenta que si hay otro usuario sin
  contraseña, o el usuario Invitado está activado, el niño podrá
  acceder al equipo usando esas cuentas en vez de la que está
  bajo el control.
•   Al control parental se
    accede desde el Panel de
    control > Cuentas de
    usuario y protección
    infantil > Control parental.
•   Lo primero que aparece es
    una ventana con todos los
    usuarios, para que
    elijamos sobre cuál activar
    o modificar el control
    parental. Pulsamos sobre
    la cuenta del usuario
    menor de edad y
    marcamos la opción
    Activado, aplicar
    configuración actual.
Limites de tiempo
• Con el Control parental
  podemos controlar las
  horas en las que el
  menor puede usar el
  equipo. Pulsando en
  Límites de tiempo,
  accedemos a un
  planificador semanal
  como éste:
• Las horas marcadas de
  azul, son horas en las
  que no se podrá usar el
  equipo, y las que quedan
  en blanco son las que sí
  se podrá.
• Cuando el menor intente iniciar sesión en un horario no
  permitido, no podrá hacerlo, y un mensaje le informará de
  que el Control Parental está activo.

• Esta opción tiene sus contras a la hora de querer acceder en
  momentos puntuales, por ejemplo si un día necesita acabar
  un trabajo, o no ha podido salvar lo que estaba haciendo
  antes de que su cuenta se bloquee. En este caso, el
  administrador deberá reconfigurar el tiempo que tiene
  permitido, y luego, volver a ponerlo como estaba.
Crontrol de juegos.
• La pregunta ¿Usuario puede jugar a cualquier juego? nos
  permite decidir si podrá jugar o no. Aunque indique
  cualquier juego, no será así, ya que los restringiremos.

• Si marcamos No, directamente no se permitirá acceder a
  ningún juego. Marcando Sí, podremos restringir qué juegos
  bloquear. Veamos cómo:
• Establecer clasificación de juego, abrirá una ventana que
  nos permite elegir la edad recomendada y bloquear
  contenidos concretos (miedo, drogas, violencia...) al
  margen de su clasificación. La información en que se basa
  la clasificación es PEGI (Pan European Game Information).
Bloquear o permitir juegos específicos presentará un listado con los juegos
disponibles en el sistema, en una nueva ventana. Desde ahí podremos ver su
clasificación por edad y contenido y elegir si los permitimos o no
Control de aplicaciones
• La última opción que nos ofrece el Control Parental es la de
  restringir o permitir aplicaciones concretas. Para hacerlo
  pulsamos en Permitir y bloquear programas específicos.

• La primera opción nos da a elegir si el usuario puede o no
  ejecutar todos los programas. Si marcamos El usuario sólo
  puede usar los programas permitidos, se creará una lista con
  todos los archivos ejecutables de la carpeta Archivos de
  programa.
• Si queremos añadir una aplicación de otra ubicación,
  podemos buscarla pulsando en Examinar....

• El usuario sólo podrá usar las aplicaciones que marquemos.
  Hay que tener en cuenta que aplicaciones más grandes
  utilizan varios de estos ejecutables, por lo que deberemos
  permitir el acceso a todas ellas.

• El uso de esta herramienta está más enfocado a prohibir una
  aplicación. Por eso, es mejor pulsar en Seleccionar todo para
  marcar todas las aplicaciones, y desmarcar la aplicación que
  queremos bloquear.
• Ahora sólo queda pulsar en Aceptar.

Más contenido relacionado

La actualidad más candente

Configuraciones
ConfiguracionesConfiguraciones
Configuracionesnirvana18
 
SISTEMA OPERATIVO WINDOWS
SISTEMA OPERATIVO WINDOWSSISTEMA OPERATIVO WINDOWS
SISTEMA OPERATIVO WINDOWStatitaponce_92
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02chichaco
 
Cuenta de Usuario en windows XP, 7, 8
Cuenta de Usuario en windows XP, 7, 8Cuenta de Usuario en windows XP, 7, 8
Cuenta de Usuario en windows XP, 7, 8DannaCasierra
 
El Uso del Panel de Control1
El Uso del Panel de Control1El Uso del Panel de Control1
El Uso del Panel de Control1Harold Moreno
 
CóMo Quitar El Aviso De Microsoft Windows Xp
CóMo Quitar El Aviso De Microsoft Windows XpCóMo Quitar El Aviso De Microsoft Windows Xp
CóMo Quitar El Aviso De Microsoft Windows Xpguestac75d6
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones Brandon Soto
 
temas alatorios
temas alatoriostemas alatorios
temas alatoriosxavito1996
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica4057
 
Configuraciones
ConfiguracionesConfiguraciones
ConfiguracionesPako PC
 
MANUAL DE MANTENIMIENTO CORRECTIVO
MANUAL DE MANTENIMIENTO CORRECTIVOMANUAL DE MANTENIMIENTO CORRECTIVO
MANUAL DE MANTENIMIENTO CORRECTIVOdumocaan
 

La actualidad más candente (19)

Presentación1
Presentación1Presentación1
Presentación1
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Curso ti cs hdt
Curso ti cs hdtCurso ti cs hdt
Curso ti cs hdt
 
SISTEMA OPERATIVO WINDOWS
SISTEMA OPERATIVO WINDOWSSISTEMA OPERATIVO WINDOWS
SISTEMA OPERATIVO WINDOWS
 
'Agrossete
'Agrossete'Agrossete
'Agrossete
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
 
Presentación1
Presentación1Presentación1
Presentación1
 
juanpablo.pptx
juanpablo.pptxjuanpablo.pptx
juanpablo.pptx
 
Cuenta de Usuario en windows XP, 7, 8
Cuenta de Usuario en windows XP, 7, 8Cuenta de Usuario en windows XP, 7, 8
Cuenta de Usuario en windows XP, 7, 8
 
El Uso del Panel de Control1
El Uso del Panel de Control1El Uso del Panel de Control1
El Uso del Panel de Control1
 
Resultado2 andres 3
Resultado2 andres 3Resultado2 andres 3
Resultado2 andres 3
 
CóMo Quitar El Aviso De Microsoft Windows Xp
CóMo Quitar El Aviso De Microsoft Windows XpCóMo Quitar El Aviso De Microsoft Windows Xp
CóMo Quitar El Aviso De Microsoft Windows Xp
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
actividad # 4
actividad # 4actividad # 4
actividad # 4
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
MANUAL DE MANTENIMIENTO CORRECTIVO
MANUAL DE MANTENIMIENTO CORRECTIVOMANUAL DE MANTENIMIENTO CORRECTIVO
MANUAL DE MANTENIMIENTO CORRECTIVO
 

Destacado

Taller tatiana -viviana
Taller tatiana -vivianaTaller tatiana -viviana
Taller tatiana -vivianahvalenciaa
 
Evolucion de los lenguajes de programacion
Evolucion de los lenguajes de programacionEvolucion de los lenguajes de programacion
Evolucion de los lenguajes de programacionGiovanni Hernandez
 
Recopilacion de informacion
Recopilacion de informacionRecopilacion de informacion
Recopilacion de informacionNathaly Llaca
 
Why social media
Why social mediaWhy social media
Why social mediaBj Nelson
 
Comercio Exterior Edgar Castro 2015
Comercio Exterior Edgar Castro 2015Comercio Exterior Edgar Castro 2015
Comercio Exterior Edgar Castro 2015Amstro1997
 
Importancia de la planificación
Importancia de la planificaciónImportancia de la planificación
Importancia de la planificaciónezumba1312
 
Developing innovation capability in organizations a dynamic capabilities appr...
Developing innovation capability in organizations a dynamic capabilities appr...Developing innovation capability in organizations a dynamic capabilities appr...
Developing innovation capability in organizations a dynamic capabilities appr...Tomi Love
 
Executive Excellence Edición 85
Executive Excellence Edición 85Executive Excellence Edición 85
Executive Excellence Edición 85Cth Consultores
 
Archivo recopilatorio
Archivo recopilatorioArchivo recopilatorio
Archivo recopilatorioAkashi Yuurei
 
14 Hour Mortgage Broker 2007
14 Hour Mortgage Broker 200714 Hour Mortgage Broker 2007
14 Hour Mortgage Broker 2007Janine Spiegelman
 
Evidencia de Aprendizaje Introducción al Derecho
Evidencia de Aprendizaje Introducción al DerechoEvidencia de Aprendizaje Introducción al Derecho
Evidencia de Aprendizaje Introducción al DerechojuanDaniel64
 
Informe coordinadora (1)
Informe coordinadora (1)Informe coordinadora (1)
Informe coordinadora (1)Yacullay
 
Equipo 3 sahagun
Equipo 3   sahagunEquipo 3   sahagun
Equipo 3 sahaguntomasjuarez
 
Feria De Ciencia Y TecnologíA 2009
Feria De Ciencia Y TecnologíA 2009Feria De Ciencia Y TecnologíA 2009
Feria De Ciencia Y TecnologíA 2009arielcastello
 

Destacado (20)

Taller tatiana -viviana
Taller tatiana -vivianaTaller tatiana -viviana
Taller tatiana -viviana
 
Evolucion de los lenguajes de programacion
Evolucion de los lenguajes de programacionEvolucion de los lenguajes de programacion
Evolucion de los lenguajes de programacion
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Recopilacion de informacion
Recopilacion de informacionRecopilacion de informacion
Recopilacion de informacion
 
Why social media
Why social mediaWhy social media
Why social media
 
Producto 2 dilema
Producto 2 dilemaProducto 2 dilema
Producto 2 dilema
 
Recursos Web 2.0
Recursos Web 2.0Recursos Web 2.0
Recursos Web 2.0
 
Barrios unidos
Barrios unidosBarrios unidos
Barrios unidos
 
Comercio Exterior Edgar Castro 2015
Comercio Exterior Edgar Castro 2015Comercio Exterior Edgar Castro 2015
Comercio Exterior Edgar Castro 2015
 
Diseno de programas
Diseno de programasDiseno de programas
Diseno de programas
 
Importancia de la planificación
Importancia de la planificaciónImportancia de la planificación
Importancia de la planificación
 
Developing innovation capability in organizations a dynamic capabilities appr...
Developing innovation capability in organizations a dynamic capabilities appr...Developing innovation capability in organizations a dynamic capabilities appr...
Developing innovation capability in organizations a dynamic capabilities appr...
 
El debate
El debateEl debate
El debate
 
Executive Excellence Edición 85
Executive Excellence Edición 85Executive Excellence Edición 85
Executive Excellence Edición 85
 
Archivo recopilatorio
Archivo recopilatorioArchivo recopilatorio
Archivo recopilatorio
 
14 Hour Mortgage Broker 2007
14 Hour Mortgage Broker 200714 Hour Mortgage Broker 2007
14 Hour Mortgage Broker 2007
 
Evidencia de Aprendizaje Introducción al Derecho
Evidencia de Aprendizaje Introducción al DerechoEvidencia de Aprendizaje Introducción al Derecho
Evidencia de Aprendizaje Introducción al Derecho
 
Informe coordinadora (1)
Informe coordinadora (1)Informe coordinadora (1)
Informe coordinadora (1)
 
Equipo 3 sahagun
Equipo 3   sahagunEquipo 3   sahagun
Equipo 3 sahagun
 
Feria De Ciencia Y TecnologíA 2009
Feria De Ciencia Y TecnologíA 2009Feria De Ciencia Y TecnologíA 2009
Feria De Ciencia Y TecnologíA 2009
 

Similar a Control

Gestiondecuentasdeusuario
GestiondecuentasdeusuarioGestiondecuentasdeusuario
GestiondecuentasdeusuarioLuis Ruiz
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1picked
 
Configuraciones
Configuraciones Configuraciones
Configuraciones gamabram
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado deAdriana Davila
 
Temas teóricos
Temas teóricosTemas teóricos
Temas teóricosL1a2u3
 
configuraciones
configuracionesconfiguraciones
configuracionesKarina LR
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 
Mi Taller Digital - Brigadas Tecnológicas sesión nº 7
Mi Taller Digital - Brigadas Tecnológicas sesión nº 7Mi Taller Digital - Brigadas Tecnológicas sesión nº 7
Mi Taller Digital - Brigadas Tecnológicas sesión nº 7Enlaces Mineduc
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.yourlittle
 

Similar a Control (20)

Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 
Gestiondecuentasdeusuario
GestiondecuentasdeusuarioGestiondecuentasdeusuario
Gestiondecuentasdeusuario
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Temas teóricos
Temas teóricosTemas teóricos
Temas teóricos
 
Tema 10
Tema 10 Tema 10
Tema 10
 
Aplicaciones
Aplicaciones Aplicaciones
Aplicaciones
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Mi Taller Digital - Brigadas Tecnológicas sesión nº 7
Mi Taller Digital - Brigadas Tecnológicas sesión nº 7Mi Taller Digital - Brigadas Tecnológicas sesión nº 7
Mi Taller Digital - Brigadas Tecnológicas sesión nº 7
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
Sistemas operativos.pptx
Sistemas operativos.pptxSistemas operativos.pptx
Sistemas operativos.pptx
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Control

  • 2. • Cuando varias personas comparten un equipo, lo ideal es que cada una de ellas inicie sesión con un usuario distinto. Esto permite que cada usuario tenga a su gusto el escritorio, sus archivos, sus vínculos favoritos, la configuración del sistema, • Por otro lado, cuando uno de los usuarios va a ser un menor de edad, puede que prefiramos evitar que visite ciertos contenidos, o asegurarnos que realiza un uso del equipo apropiado para su edad.
  • 3. Administrador • El Administrador es el usuario principal del equipo. Todos los equipos deben de tener por lo menos un usuario Administrador, que se encargará de tener el control sobre el equipo. Es quien puede instalar y desinstalar componentes tanto hardware como software, y modificar la configuración del sistema. Windows 7, los permisos del Administrador son temporales. Esto es debido al Control de Cuentas de Usuario (UAC), que hace que el Administrador sea un usuario estándar hasta el momento en que necesite realizar una acción que requiera de permisos de Administrador.
  • 4. Usuario estándar • El usuario estándar es aquel que puede usar el equipo con una cuenta propia, pero no puede modificar aspectos importantes de la configuración del sistema que puedan afectar a otros usuarios o a la seguridad del equipo. El usuario no podrá realizar las acciones en las que aparezca el escudo de seguridad de Windows si no conoce la contraseña de algún administrador.
  • 5. Cuenta de invitado • El usuario invitado es un usuario un poco especial. Tiene los mismos privilegios que un usuario estándar, pero es anónimo y sin contraseña. Es decir, la finalidad de la cuenta de invitado es permitir que cualquier usuario sin cuenta en el equipo pueda iniciar una sesión y utilizar el equipo. • Para activarla, desde la ventana Cuentas de usuario y protección infantil, pulsamos en Agregar o quitar cuentas de Usuario
  • 6. • Si la cuenta ya está activada, encontraremos las opciones para Desactivar y Cambiar la imagen, pero no para establecer la contraseña, porque esta cuenta no tiene.
  • 7. Crear un nuevo usuario • Llegamos a la ventana Administrar cuentas, donde aparecen todas las cuentas del equipo. En la parte inferior, está el enlace donde debemos hacer clic para crear la cuenta. • En la siguiente ventana, configuramos la cuenta: • Lo único que tenemos que elegir es el Nombre de la nueva cuenta o nombre de usuario y el tipo de la cuenta, entre Usuario Estándar o Administrador. • Una vez seleccionado, pulsamos en Crear cuenta.
  • 8. Modificar las cuentas de usuario • Para hacerlo, desde la ventana Cuentas de usuario y protección infantil, pulsamos sobre Cuentas de usuario. • La cuenta que se mostrará será la nuestra: • Las opciones de la ventana principal se muestran en dos grupos. • Un bloque con las opciones referentes a nuestra propia cuenta: Cambiar la contraseña, Quitar la contraseña, Cambiar imagen, Cambiar el nombre de cuenta, Cambiar el tipo de cuenta (entre administrador y usuario estándar). • Y un bloque con las opciones para cambiar usuarios ajenos, sólo disponible para administradores:
  • 9. • En el panel izquierdo, por otro lado, encontramos tareas bastante interesantes, algunas de ellas son novedades de Windows 7
  • 10. Administrar credenciales. Nos permite introducir las páginas web en las que estemos registrados junto con el usuario y contraseña, de forma que al iniciar sesión y navegar no necesitemos identificarnos en ellas. • Crear un disco para restablecer contraseña. A través de un asistente crearemos un archivo que nos permitirá restablecer la contraseña, aunque la cambiemos. • Vincular identificadores en línea. Hace que resulte más sencillo compartir archivos, ya sean los demás miembros de nuestro grupo hogar, en nuestra red, o para acceder nosotros mismos al contenido de nuestro equipo desde otro. • Administrar sus certificados de cifrado de archivo. Si queremos que ciertos documentos tengan un nivel superior de seguridad, podemos cifrarlos. De esta forma, necesitaremos un certificado o firma que nos identifique para acceder a ellos.
  • 11. Compartir carpetas • La forma rápida de compartir la carpeta es seleccionándola y pulsando el botón Compartir con de la barra de herramientas. Se desplegará un menú que nos permitirá:
  • 12. • Usuarios específicos: nos permite compartir con otros usuarios del mismo equipo o con todos ellos mediante un sencillo desplegable.
  • 13. El control parental • Control parental es una herramienta destinada a impedir un uso indebido del equipo por parte de un menor de edad, y que sin necesidad de estar encima de él, los padres puedan controlar sus juegos , a qué páginas de Internet se conecta, o cuántas horas puede usar el ordenador al día. • Antes de activar el control parental, debemos crear una cuenta de usuario estándar para el menor, y asegurarnos de que el usuario administrador del equipo tiene contraseña. Si no, cualquier usuario puede desactivar el control parental. Debemos de tener en cuenta que si hay otro usuario sin contraseña, o el usuario Invitado está activado, el niño podrá acceder al equipo usando esas cuentas en vez de la que está bajo el control.
  • 14. Al control parental se accede desde el Panel de control > Cuentas de usuario y protección infantil > Control parental. • Lo primero que aparece es una ventana con todos los usuarios, para que elijamos sobre cuál activar o modificar el control parental. Pulsamos sobre la cuenta del usuario menor de edad y marcamos la opción Activado, aplicar configuración actual.
  • 15. Limites de tiempo • Con el Control parental podemos controlar las horas en las que el menor puede usar el equipo. Pulsando en Límites de tiempo, accedemos a un planificador semanal como éste: • Las horas marcadas de azul, son horas en las que no se podrá usar el equipo, y las que quedan en blanco son las que sí se podrá.
  • 16. • Cuando el menor intente iniciar sesión en un horario no permitido, no podrá hacerlo, y un mensaje le informará de que el Control Parental está activo. • Esta opción tiene sus contras a la hora de querer acceder en momentos puntuales, por ejemplo si un día necesita acabar un trabajo, o no ha podido salvar lo que estaba haciendo antes de que su cuenta se bloquee. En este caso, el administrador deberá reconfigurar el tiempo que tiene permitido, y luego, volver a ponerlo como estaba.
  • 17. Crontrol de juegos. • La pregunta ¿Usuario puede jugar a cualquier juego? nos permite decidir si podrá jugar o no. Aunque indique cualquier juego, no será así, ya que los restringiremos. • Si marcamos No, directamente no se permitirá acceder a ningún juego. Marcando Sí, podremos restringir qué juegos bloquear. Veamos cómo: • Establecer clasificación de juego, abrirá una ventana que nos permite elegir la edad recomendada y bloquear contenidos concretos (miedo, drogas, violencia...) al margen de su clasificación. La información en que se basa la clasificación es PEGI (Pan European Game Information).
  • 18. Bloquear o permitir juegos específicos presentará un listado con los juegos disponibles en el sistema, en una nueva ventana. Desde ahí podremos ver su clasificación por edad y contenido y elegir si los permitimos o no
  • 19. Control de aplicaciones • La última opción que nos ofrece el Control Parental es la de restringir o permitir aplicaciones concretas. Para hacerlo pulsamos en Permitir y bloquear programas específicos. • La primera opción nos da a elegir si el usuario puede o no ejecutar todos los programas. Si marcamos El usuario sólo puede usar los programas permitidos, se creará una lista con todos los archivos ejecutables de la carpeta Archivos de programa.
  • 20. • Si queremos añadir una aplicación de otra ubicación, podemos buscarla pulsando en Examinar.... • El usuario sólo podrá usar las aplicaciones que marquemos. Hay que tener en cuenta que aplicaciones más grandes utilizan varios de estos ejecutables, por lo que deberemos permitir el acceso a todas ellas. • El uso de esta herramienta está más enfocado a prohibir una aplicación. Por eso, es mejor pulsar en Seleccionar todo para marcar todas las aplicaciones, y desmarcar la aplicación que queremos bloquear.
  • 21. • Ahora sólo queda pulsar en Aceptar.