SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
0
SECRETARÍA DE EDUCACIÓN PÚBLICA
SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR
CENTRO DE BACHILLERATO TECNOLÓGICO AGROPECUARIO NO°296
EL BEJUCO, GUERRERO
UEMSTAY CM
TECNICO EN SOPORTE Y MANTENIMIENTO DE EQUIPO DE CÓMPUTO
REPORTE DE PRÁCTICA
COMO CREAR USUARIOS DE RED
EQUIPO FACE OF HOPE
INTEGRANTES:
ROBERTO TACUBAADAME
MARIA INES MENDOZA BRACAMONTES
LINDA BELÉN LÓPEZ HERNÁNDEZ
VIVIANA JOSELIN CRISANTO PACHECO
ÁNGEL CASARRUBIAS GALLEGOS
DOCENTE: ING. MARIA ISABEL CORTÉS AYALA
FEBRERO 25, 2019.
1
ÍNDICE
1. Introducción 2
2. Material y herramientas 3
3. Sistema operativo 4
4. Algoritmo de usuario administrador 5
5. Proceso (fotos) 6
6. Algoritmo de usuario invitado 7
7. Proceso (fotos) 8
8. Algoritmo asignación de permisos de usuario 9
9. (Proceso (fotos) 10
10. Conclusión individual: Roberto Tacuba Adame 11
11. Conclusión: María Inés Mendoza Bracamontes 12
12. Conclusión: Linda Belén López Hernández 13
13. Conclusión: Viviana Joseline Crisanto Pacheco 14
14. Conclusión: Ángel Casarrubias Gallegos 15
2
INTRODUCCIÓN
Mediante esta práctica el objetivo principal, es dar a conocer como crear cuentas de
usuarios de red, en éste caso los usuarios a crear son el usuario administrador y el
usuario invitado.
Para iniciar, primeramente debemos hacer la pregunta.
¿Qué es un usuario de red? Un usuario de red, es aquella persona que utiliza un
dispositivo o un ordenador, que realiza múltiples operaciones con distintos propósitos.
Ya sea, para generar contenido y documentos, utilizando software de diferentes tipos y
muchas otras acciones posibles.
Como bien lo mencionamos anteriormente la práctica llevada acabó fue sobre "Cómo
crear usuarios de red" (Administrador e invitado) y cómo asignarles permisos o
derechos.
El usuario es la persona que utiliza un sistema informático.
Para que los usuarios puedan tener seguridad, acceso al sistema, administración y
recursos etc., dichos usuarios primero deberán identificarse.
Para que uno pueda identificarse necesita una cuenta (Administrador o invitado).
Una cuenta de usuario nos permite acceder a un servicio de sistema.
Cómo hemos creado dos tipos de usuario e administrador cuenta con todos los
privilegios y a su vez con toda la responsabilidad a diferencia del invitado él cuenta con
límites y está a las órdenes del administrador.
3
MATERIAL Y HERRAMIENTAS
En este caso, no requerimos de mucho material, ni mucho menos, de algún tipo de
herramienta que no estuviera a nuestro alcancé.
Lo único que utilizamos fue:
 Una serié de pasos
 Una computadora con sistema operativo Windows
4
SISTEMA OPERATIVO UTILIZADO
El sistema operativo que fue utilizado por nuestro equipo, durante la práctica fue el
"Sistema Operativo Microsoft Windows 7 Ultímate".
Procesador: Intel (R) Celeron (R)
CPU: J1800@2.41GHZ
Memoria RAM: 2.0 GB (1.90 GB utilizado)
Tipo de sistema: 64 Bits
Este es un sistema operativo, es decir, un conjunto de programas que nos posibilita la
administración de los recursos de una computadora. Este tipo de sistemas empieza a
trabajar cuando se enciende el equipo para gestionar el hardware a partir desde los
niveles más básicos.
5
ALGORITMO CREACIÓN DE USUARIO ADMINISTRADOR
Paso 1. Dar clic en "inicio"→Panel de Control".
Paso 2. Aparecerá una ventana daremos clic en "Cuenta de Usuario y Protección
Infantil".
Paso 3. Seleccionamos dando clic en "Cuenta de Usuario".
6
Pasó 4. Daremos clic en "Crear una cuenta nueva".
Pasó 5. Daremos nombre y qué tipo de cuenta vamos a crear en este caso
"Administrador".
Paso 6. Verificar que la cuenta esté creada.
7
ALGORITMO CREACIÓN DE USUARIO INVITADO
Paso 1. Dar clic en "inicio “→Panel de Control".
Paso 2. Aparecerá una ventana daremos clic en "Cuenta de Usuario y Protección
Infantil".
Paso 3. Seleccionamos dando clic en "Cuenta de Usuario".
8
Pasó 4. Daremos clic en "Crear una cuenta nueva".
Pasó 5. Daremos nombre y qué tipo de cuenta vamos a crear en este caso "Invitado".
Paso 6. Verificamos que el "usuario invitado" esté creado.
9
ALGORITMO DE ASIGNACIÓN DE PERMISOS DE USUARIOS
1. Iniciamos dando clic en el "Disco local C". Seleccionando la carpeta
llamada "Carpeta prueba". Una vez desplegado el menú accedemos a
"Propiedades". Damos clic, dentro del menú "Propiedades".
2. Accedemos dando clic a la solapa "seguridad". Nuevamente
seleccionamos el usuario a restringir, en este caso es el " Usuario
administrador aaaa". Una vez seleccionado el usuario hacemos clic en
"Editar" el cual abrirá una nueva ventana que permitirá editar los permisos.
Está nueva ventana posee este conjunto de usuario en este directorio,
donde se puede permitir o denegar permisos. En este caso los "Usuarios
invitados" no tendrán acceso.
10
3. De esta forma al "Intentar crear una carpeta" dentro del "Disco C", esto
es denegado por políticas del "Usuario administrador".
11
Conclusión: Roberto Tacuba Adame
Cómo hemos ha prendido a lo largo de este parcial el día de hoy
hablaremos acerca de cómo crear usuarios de red (Administrador e
invitado).
¿PORQUE ES IMPORTANTE CREAR USUARIOS DE RED?
AUMENTA LA PRIVACIDAD:
Permiten separar la información que almacena cada usuario en su cuenta.
MEJORA LA SEGURIDAD:
Es posible limitar el daño, que pueda ocasionar un virus en el ordenador, en
caso de que uno de los usuarios infecte el ordenador.
Por razones de privacidad y seguridad el administrador crea diferentes
tipos de usuarios, ya que cada usuario cuenta con sus funciones específicas
en tal caso del administrador cuenta con grandes privilegios pero también
cuenta con una responsabilidad enorme al contrario el usuario invitado
cuenta con un límite y aparte está a sus órdenes del administrador.
Resaltando todo los usuarios están hechos con un propósito.
12
Conclusión: María Inés Mendoza Bracamontes
El reporté realizado de acuerdo a "Como crear usuarios de red" ha
contribuido de manera muy importante.
Para identificar, tomar en cuenta y considerar, que para llevar acabó la
creación de usuarios, primero que nada, debemos seguir una serié de pasos.
Así también, considerando que los Sistemas Operativos, tienen un papel
fundamentalmente importante en la "Creación de los usuarios", en este
caso hablamos del Sistema Operativo Windows.
Cabe mencionar, que para llevar acabó una práctica como está, debe
considerarse que si hacemos todo correctamente, tendremos la capacidad
de hacer el uso correcto, y sin ninguna falla que provoqué.
Conforme realizamos está práctica, me fui percatando de muchas cosas,
que antes no consideraba.
La información adquirida, durante el proceso de la creación del "Usuario
administrador y el usuario invitado", fue de mucha utilidad, debido a que al
crear cada uno de los usuarios, fuimos considerando el algoritmo elegido,
para ponerlo en práctica y verificar, si era el algoritmo correcto, tanto de la
creación de los usuarios y la asignación de los derechos al usuario
administrador.
De acuerdo, a los nuevos conocimientos adquiridos, ya puedo crear un
"Usuario de red", asignándole los derechos al "Usuario administrador".
13
Conclusión: Linda Belén López Hernández
Pusimos en práctica nuestras habilidades computacionales y adquirimos
conocimientos acerca de los usuarios de red, como el administrador y el
invitado, aprendimos que tan importante son y lo más importante como
crearlos, todo esto con el fin de ser mejores técnicos.
14
Conclusión: Viviana Joseline Crisanto Pacheco
En este primer parcial llevamos a cabo una práctica, sobre la creación de
usuarios de red, comprendimos y analizamos el tema para poder continuar
con nuestra práctica.
Gracias a ello, sabemos la importancia de los usuarios de red y como
técnicos saber cómo crearlos.
15
Conclusión: Ángel Casarrubias Gallegos
En este proyecto, aprendimos diferentes cosas relacionadas con los tipos
de usuarios que se crearon en la práctica anterior tales como usuarios de
red administrador, el cual es el encargado de realizar diferentes funciones
una de ellas es dar u ordenar al usuario invitado..
El usuario invitado que también creamos dentro de la práctica, recibe las
órdenes que el administrador le da, sin poder gozar de algún otro
privilegio.

Más contenido relacionado

Similar a CrearUsuariosRed

Actividad Windows Essentials I.
Actividad Windows Essentials I.Actividad Windows Essentials I.
Actividad Windows Essentials I.camilaml
 
Tic's seguridad de la informacion windows
Tic's seguridad de la informacion windowsTic's seguridad de la informacion windows
Tic's seguridad de la informacion windowsAntonioSoto75
 
configuraciones
configuracionesconfiguraciones
configuracionesKarina LR
 
"Los Imprescindibles de .NetCore"
"Los Imprescindibles de .NetCore""Los Imprescindibles de .NetCore"
"Los Imprescindibles de .NetCore"www.encamina.com
 
Sistemas operativos 362248 naranjo_agudelo_sierrarayo
Sistemas operativos 362248 naranjo_agudelo_sierrarayoSistemas operativos 362248 naranjo_agudelo_sierrarayo
Sistemas operativos 362248 naranjo_agudelo_sierrarayojdna
 
Usabilidad: del Dicho al Hecho.
Usabilidad: del Dicho al Hecho.Usabilidad: del Dicho al Hecho.
Usabilidad: del Dicho al Hecho.Natalia Vivas
 
Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadYESENIA CETINA
 
Actividad teorica practica victor mauricio fernandez grupo 04
Actividad teorica practica victor mauricio fernandez  grupo 04Actividad teorica practica victor mauricio fernandez  grupo 04
Actividad teorica practica victor mauricio fernandez grupo 04Mauricio Fernandez Guerra
 
Anexo 28-actividad-7-adminsitracion-de-sistemas-operativos-en-red-de-distribu...
Anexo 28-actividad-7-adminsitracion-de-sistemas-operativos-en-red-de-distribu...Anexo 28-actividad-7-adminsitracion-de-sistemas-operativos-en-red-de-distribu...
Anexo 28-actividad-7-adminsitracion-de-sistemas-operativos-en-red-de-distribu...Angel Rene
 

Similar a CrearUsuariosRed (20)

Actividad Windows Essentials I.
Actividad Windows Essentials I.Actividad Windows Essentials I.
Actividad Windows Essentials I.
 
Portada
PortadaPortada
Portada
 
Administracion de Sistemas
Administracion de SistemasAdministracion de Sistemas
Administracion de Sistemas
 
Tic's seguridad de la informacion windows
Tic's seguridad de la informacion windowsTic's seguridad de la informacion windows
Tic's seguridad de la informacion windows
 
Proyecto terminado
Proyecto terminadoProyecto terminado
Proyecto terminado
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
"Los Imprescindibles de .NetCore"
"Los Imprescindibles de .NetCore""Los Imprescindibles de .NetCore"
"Los Imprescindibles de .NetCore"
 
Sistemas operativos 362248 naranjo_agudelo_sierrarayo
Sistemas operativos 362248 naranjo_agudelo_sierrarayoSistemas operativos 362248 naranjo_agudelo_sierrarayo
Sistemas operativos 362248 naranjo_agudelo_sierrarayo
 
Requerimientos de hardware y software
Requerimientos de hardware y softwareRequerimientos de hardware y software
Requerimientos de hardware y software
 
Usabilidad: del Dicho al Hecho.
Usabilidad: del Dicho al Hecho.Usabilidad: del Dicho al Hecho.
Usabilidad: del Dicho al Hecho.
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridad
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
Anexo 26-practica-7
Anexo 26-practica-7Anexo 26-practica-7
Anexo 26-practica-7
 
Practica3
Practica3Practica3
Practica3
 
Actividad teorica practica victor mauricio fernandez grupo 04
Actividad teorica practica victor mauricio fernandez  grupo 04Actividad teorica practica victor mauricio fernandez  grupo 04
Actividad teorica practica victor mauricio fernandez grupo 04
 
Anexo 28-actividad-7-adminsitracion-de-sistemas-operativos-en-red-de-distribu...
Anexo 28-actividad-7-adminsitracion-de-sistemas-operativos-en-red-de-distribu...Anexo 28-actividad-7-adminsitracion-de-sistemas-operativos-en-red-de-distribu...
Anexo 28-actividad-7-adminsitracion-de-sistemas-operativos-en-red-de-distribu...
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
 
Diapositiva de chivis
Diapositiva de chivisDiapositiva de chivis
Diapositiva de chivis
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

CrearUsuariosRed

  • 1. 0 SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR CENTRO DE BACHILLERATO TECNOLÓGICO AGROPECUARIO NO°296 EL BEJUCO, GUERRERO UEMSTAY CM TECNICO EN SOPORTE Y MANTENIMIENTO DE EQUIPO DE CÓMPUTO REPORTE DE PRÁCTICA COMO CREAR USUARIOS DE RED EQUIPO FACE OF HOPE INTEGRANTES: ROBERTO TACUBAADAME MARIA INES MENDOZA BRACAMONTES LINDA BELÉN LÓPEZ HERNÁNDEZ VIVIANA JOSELIN CRISANTO PACHECO ÁNGEL CASARRUBIAS GALLEGOS DOCENTE: ING. MARIA ISABEL CORTÉS AYALA FEBRERO 25, 2019.
  • 2. 1 ÍNDICE 1. Introducción 2 2. Material y herramientas 3 3. Sistema operativo 4 4. Algoritmo de usuario administrador 5 5. Proceso (fotos) 6 6. Algoritmo de usuario invitado 7 7. Proceso (fotos) 8 8. Algoritmo asignación de permisos de usuario 9 9. (Proceso (fotos) 10 10. Conclusión individual: Roberto Tacuba Adame 11 11. Conclusión: María Inés Mendoza Bracamontes 12 12. Conclusión: Linda Belén López Hernández 13 13. Conclusión: Viviana Joseline Crisanto Pacheco 14 14. Conclusión: Ángel Casarrubias Gallegos 15
  • 3. 2 INTRODUCCIÓN Mediante esta práctica el objetivo principal, es dar a conocer como crear cuentas de usuarios de red, en éste caso los usuarios a crear son el usuario administrador y el usuario invitado. Para iniciar, primeramente debemos hacer la pregunta. ¿Qué es un usuario de red? Un usuario de red, es aquella persona que utiliza un dispositivo o un ordenador, que realiza múltiples operaciones con distintos propósitos. Ya sea, para generar contenido y documentos, utilizando software de diferentes tipos y muchas otras acciones posibles. Como bien lo mencionamos anteriormente la práctica llevada acabó fue sobre "Cómo crear usuarios de red" (Administrador e invitado) y cómo asignarles permisos o derechos. El usuario es la persona que utiliza un sistema informático. Para que los usuarios puedan tener seguridad, acceso al sistema, administración y recursos etc., dichos usuarios primero deberán identificarse. Para que uno pueda identificarse necesita una cuenta (Administrador o invitado). Una cuenta de usuario nos permite acceder a un servicio de sistema. Cómo hemos creado dos tipos de usuario e administrador cuenta con todos los privilegios y a su vez con toda la responsabilidad a diferencia del invitado él cuenta con límites y está a las órdenes del administrador.
  • 4. 3 MATERIAL Y HERRAMIENTAS En este caso, no requerimos de mucho material, ni mucho menos, de algún tipo de herramienta que no estuviera a nuestro alcancé. Lo único que utilizamos fue:  Una serié de pasos  Una computadora con sistema operativo Windows
  • 5. 4 SISTEMA OPERATIVO UTILIZADO El sistema operativo que fue utilizado por nuestro equipo, durante la práctica fue el "Sistema Operativo Microsoft Windows 7 Ultímate". Procesador: Intel (R) Celeron (R) CPU: J1800@2.41GHZ Memoria RAM: 2.0 GB (1.90 GB utilizado) Tipo de sistema: 64 Bits Este es un sistema operativo, es decir, un conjunto de programas que nos posibilita la administración de los recursos de una computadora. Este tipo de sistemas empieza a trabajar cuando se enciende el equipo para gestionar el hardware a partir desde los niveles más básicos.
  • 6. 5 ALGORITMO CREACIÓN DE USUARIO ADMINISTRADOR Paso 1. Dar clic en "inicio"→Panel de Control". Paso 2. Aparecerá una ventana daremos clic en "Cuenta de Usuario y Protección Infantil". Paso 3. Seleccionamos dando clic en "Cuenta de Usuario".
  • 7. 6 Pasó 4. Daremos clic en "Crear una cuenta nueva". Pasó 5. Daremos nombre y qué tipo de cuenta vamos a crear en este caso "Administrador". Paso 6. Verificar que la cuenta esté creada.
  • 8. 7 ALGORITMO CREACIÓN DE USUARIO INVITADO Paso 1. Dar clic en "inicio “→Panel de Control". Paso 2. Aparecerá una ventana daremos clic en "Cuenta de Usuario y Protección Infantil". Paso 3. Seleccionamos dando clic en "Cuenta de Usuario".
  • 9. 8 Pasó 4. Daremos clic en "Crear una cuenta nueva". Pasó 5. Daremos nombre y qué tipo de cuenta vamos a crear en este caso "Invitado". Paso 6. Verificamos que el "usuario invitado" esté creado.
  • 10. 9 ALGORITMO DE ASIGNACIÓN DE PERMISOS DE USUARIOS 1. Iniciamos dando clic en el "Disco local C". Seleccionando la carpeta llamada "Carpeta prueba". Una vez desplegado el menú accedemos a "Propiedades". Damos clic, dentro del menú "Propiedades". 2. Accedemos dando clic a la solapa "seguridad". Nuevamente seleccionamos el usuario a restringir, en este caso es el " Usuario administrador aaaa". Una vez seleccionado el usuario hacemos clic en "Editar" el cual abrirá una nueva ventana que permitirá editar los permisos. Está nueva ventana posee este conjunto de usuario en este directorio, donde se puede permitir o denegar permisos. En este caso los "Usuarios invitados" no tendrán acceso.
  • 11. 10 3. De esta forma al "Intentar crear una carpeta" dentro del "Disco C", esto es denegado por políticas del "Usuario administrador".
  • 12. 11 Conclusión: Roberto Tacuba Adame Cómo hemos ha prendido a lo largo de este parcial el día de hoy hablaremos acerca de cómo crear usuarios de red (Administrador e invitado). ¿PORQUE ES IMPORTANTE CREAR USUARIOS DE RED? AUMENTA LA PRIVACIDAD: Permiten separar la información que almacena cada usuario en su cuenta. MEJORA LA SEGURIDAD: Es posible limitar el daño, que pueda ocasionar un virus en el ordenador, en caso de que uno de los usuarios infecte el ordenador. Por razones de privacidad y seguridad el administrador crea diferentes tipos de usuarios, ya que cada usuario cuenta con sus funciones específicas en tal caso del administrador cuenta con grandes privilegios pero también cuenta con una responsabilidad enorme al contrario el usuario invitado cuenta con un límite y aparte está a sus órdenes del administrador. Resaltando todo los usuarios están hechos con un propósito.
  • 13. 12 Conclusión: María Inés Mendoza Bracamontes El reporté realizado de acuerdo a "Como crear usuarios de red" ha contribuido de manera muy importante. Para identificar, tomar en cuenta y considerar, que para llevar acabó la creación de usuarios, primero que nada, debemos seguir una serié de pasos. Así también, considerando que los Sistemas Operativos, tienen un papel fundamentalmente importante en la "Creación de los usuarios", en este caso hablamos del Sistema Operativo Windows. Cabe mencionar, que para llevar acabó una práctica como está, debe considerarse que si hacemos todo correctamente, tendremos la capacidad de hacer el uso correcto, y sin ninguna falla que provoqué. Conforme realizamos está práctica, me fui percatando de muchas cosas, que antes no consideraba. La información adquirida, durante el proceso de la creación del "Usuario administrador y el usuario invitado", fue de mucha utilidad, debido a que al crear cada uno de los usuarios, fuimos considerando el algoritmo elegido, para ponerlo en práctica y verificar, si era el algoritmo correcto, tanto de la creación de los usuarios y la asignación de los derechos al usuario administrador. De acuerdo, a los nuevos conocimientos adquiridos, ya puedo crear un "Usuario de red", asignándole los derechos al "Usuario administrador".
  • 14. 13 Conclusión: Linda Belén López Hernández Pusimos en práctica nuestras habilidades computacionales y adquirimos conocimientos acerca de los usuarios de red, como el administrador y el invitado, aprendimos que tan importante son y lo más importante como crearlos, todo esto con el fin de ser mejores técnicos.
  • 15. 14 Conclusión: Viviana Joseline Crisanto Pacheco En este primer parcial llevamos a cabo una práctica, sobre la creación de usuarios de red, comprendimos y analizamos el tema para poder continuar con nuestra práctica. Gracias a ello, sabemos la importancia de los usuarios de red y como técnicos saber cómo crearlos.
  • 16. 15 Conclusión: Ángel Casarrubias Gallegos En este proyecto, aprendimos diferentes cosas relacionadas con los tipos de usuarios que se crearon en la práctica anterior tales como usuarios de red administrador, el cual es el encargado de realizar diferentes funciones una de ellas es dar u ordenar al usuario invitado.. El usuario invitado que también creamos dentro de la práctica, recibe las órdenes que el administrador le da, sin poder gozar de algún otro privilegio.