SlideShare una empresa de Scribd logo
USUARIOS               NIVELES
JERÁRQUICOS                     DE
WINDOWS
INVESTIGACION DE TIPOS DE CUENTAS DE
USUARIO

INTEGRANTES:
KAREN ARIAS
CRISTIAN RIVERA
GABRIELA TAIPE
KAROLINA ZAMBONINO
CUENTAS DE USUARIO
Con las cuentas de usuario puede evitar que otros usuarios del equipo accedan
a sus archivos (privacidad) y además puede impedir que otras personas
cambien la configuración del equipo.

Existen tres tipos de cuentas:

                        •   Cuenta Administrador
El usuario tiene acceso completo y sin restricciones al equipo, permitiéndole
cambiar toda la configuración de su cuenta. Es la opción más segura, ya que
los permisos asignados a este grupo de forma predeterminada permiten a sus
miembros modificar la configuración del sistema operativo ni los datos de otros
usuarios. Sin embargo, los permisos de los usuarios no les suelen permitir
ejecutar correctamente aplicaciones antiguas. Como resultado, sólo el personal
de confianza debería ser miembro de este grupo.

Tiene acceso a:

 Crear, modificar y eliminar cuentas de usuario.
 Copia de seguridad y restauración del sistema
 Hacer cambios en todo el sistema.
 Instalar o desinstalar programas.
 Instalar el sistema operativo y los componentes
 Actualizar el sistema operativo.
 Reparar el sistema operativo.
 Configurar los parámetros decisivos del sistema operativo,
 Tomar posesión de archivos a los que ya no se puede tener acceso.
 Administrar registros de auditoría y de seguridad.


Modo de aprobación de administrador

Con Windows XP y versiones anteriores de Windows, el proceso que un
administrador ejecutase automáticamente haciendo uso de sus privilegios.
Aunque podría ser conflictiva porque el código malintencionado puede efectuar
cambios en todo el sistema.
Creando dos tokens de acceso para que cuando un miembro administrador
inicia sesión: el primer token tenga todos los permisos y el segundo filtrado con
protección de cuenta de usuario




¿Cuál es el principal problema de utilizar siempre el ordenador en
modo administrador?

Pues que al no tener ninguna restricción sobre el sistema operativo, si un virus
entra en la máquina, tiene control total sobre el sistema pues ejecuta con los
permisos de tu cuenta y se podrá poner como autoarrancable cada ves que
inicies el sistema operativo e incluso tendrá privilegios para ocultar su
presencia a antivirus y cortafuegos.

Estableciendo contraseñas

Hay que ponerle contraseña a la cuenta administrador, pues de lo contrario
¿para que querríamos tener separadas las cuentas, cuando cualquiera podría
acceder libremente? Para eso nada más fácil que pulsar sobre el icono de la
nueva cuenta de administrador y en la ventana siguiente Establecer
contraseña.
•   Cuenta limitada
Un usuario con cuenta limitada tiene una serie de limitaciones a la hora de usar
el ordenador .Vamos a ver que puede hacer un usuario con cuenta limitada:

   1. Cambiar o quitar sus propias contraseñas

   2. Cambiar su imagen , tema y otras configuraciones de su escritorio

   3. Crear , modificar o eliminar archivos en su cuenta

   4. Ver archivos creados

   5. Ver archivos de la carpeta documentos compartidos

   6.    Instalar programas en su cuenta (aunque no todos los programas se
        pueden instalar desde una cuenta limitada).

Cosas que no se pueden hacer:
1. Modificar , crear o eliminar cuentas

   2. Modificar archivos del sistema

   3. Efectuar modificaciones que afecten al sistema

   4. Instalar programas (salvo algunas excepciones). En muchos casos
      necesitaran privilegios de administrador para hacerlo )

   5. Modificar o eliminar archivos de otros usuarios

   6. Acceder a las carpetas personales de otros usuarios (las que se
      encuentran en documentos and setting).



Es además muy posible que programas diseñados para versiones anteriores de
Windows no funcionen en un usuario con una cuenta limitada.

Pasos para comenzar a trabajar con una cuenta limitada:

   1. Inicio

   2. Cerrar sesión

   3. Cuenta limitada

   4. contraseña




                          • Cuenta de invitado

Una cuenta de invitado es una cuenta para los usuarios que no tienen
una cuenta permanente en el equipo o dominio. Permite que las
personas usen el equipo sin tener acceso a los archivos personales.
Quienes usen la cuenta de invitado no pueden instalar software o
hardware, cambiar la configuración ni crear una contraseña.

Es necesario activar la cuenta de invitado antes de que pueda usarse.

En la siguiente tabla muestra los permisos disponibles para los tres tipos
de cuentas de usuario:
Si  es    un: Si es un: Si es un:
Puede:
                                     Administrador Limitado Invitado

Crear cuentas de usuario             Si              -        -

Cambiar archivos de sistema          Si              -        -

Cambiar      configuración     del
                                     Si              -        -
sistema

Leer   archivos       de     otros
                                     Si              -        -
usuarios

Agregar o quitar hardware            Si              -        -

Cambiar     contraseñas        de
                                     Si              -        -
cuentas de usuario

Cambiar     su   contraseña    de
                                     Si              Si       -
usuario

Instalar cualquier programa          Si                       -

Instalar la mayoría de los
                           Si                        Si       -
programas

Guardar documentos                   Si              Si       Si

Usar programas instalados            Si              Si       Si




   Preguntas de Selección Múltiple
  1. ¿Cuales son los tipos de usuarios…?

         a) Vendedor, ilimitado, Máster

         b) Administrador, Limitado, Invitado

         c) Anónimo, Programador, Receptor

  2. Subraye las características del usuario administrador...

         a) Instalar o desinstalar programas.

         b) Crear, modificar y eliminar cuentas de usuario.
c) Tiene un costo por crearlo.

3. ¿cual seria el problema por trabajar solo en usuario
  administrador...?

    a) Los virus tienen acceso y ejecutan con los permisos de la cuenta.

    b) No puede usar programas

    c) Se vuelve lenta la computadora.

4. La creación de cuentas de usuario ayuda a…

    a) La velocidad de la computadora.

    b) Un mejor interfaz gráfico.

    c) Administrar las personas que pueden usar la computadora

5. ¿Qué puede realizar un usuario con cuenta limitada…?

    a) Eliminar cuentas

    b) Cambiar o quitar sus propias contraseñas

    c) Eliminar archivos de otros usuarios




6. Usando la cuenta limitada el usuario que limitación tiene al
  usar el ordenador…

    a) Eliminar archivos en su cuenta

    b) Ver archivos creados

    c) Modificar o eliminar archivos de otro usuario

7. Tres pasos para comenzar a trabajar con la cuenta limitada

    a) Inicio, cerrar sesión, cuenta limitada, contraseña (opcional).

    b) Inicio, panel de control, cuenta usuario, cuenta limitada.

    c) Inicio, panel de control, cuenta limitada.

8. ¿Qué es una cuenta invitado….?

    a) Es una cuenta que nos permite ir al banco.
b) Es una cuenta para los usuarios que no tienen una cuenta
       permanente en el equipo.

    c) Es una cuenta parecida a la cuenta administrador

9. ¿Qué no pude hacer el usuario en cuenta invitado?

    a) No tienen acceso a los archivos personales

    c) No pueden instalar software o hardware,

    b) No puede cambiar la configuración ni crear una contraseña.

10. ¿Qué se debe hacer antes de ingresar a una cuenta
  invitado…?

    a) Se debe instalar el programa

    b) Se debe ir a investigar en internet sobre el tema.

    c) Se debe activar la cuenta de invitado.

Más contenido relacionado

La actualidad más candente

cliente servidor de 3 niveles
cliente servidor de 3 nivelescliente servidor de 3 niveles
cliente servidor de 3 niveles
Lupitha Mendoza
 
Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidores
pelaodioses
 
Introduccion sistemas operativos
Introduccion sistemas operativosIntroduccion sistemas operativos
Introduccion sistemas operativos
Marlon Altamirano
 
DIRECTORIOS Y CARPETAS DE WINDOWS
DIRECTORIOS Y CARPETAS DE WINDOWSDIRECTORIOS Y CARPETAS DE WINDOWS
DIRECTORIOS Y CARPETAS DE WINDOWS'Aridne Martinez
 
cliente servidor
cliente servidorcliente servidor
cliente servidor
Fernando Solis
 
PROCEDIMIENTO PARA INSTALAR UN SISTEMA OPERATIVO
PROCEDIMIENTO PARA INSTALAR UN SISTEMA OPERATIVOPROCEDIMIENTO PARA INSTALAR UN SISTEMA OPERATIVO
PROCEDIMIENTO PARA INSTALAR UN SISTEMA OPERATIVO
Yeye Mago Gravel Bermudez
 
Sistemas operativos y Licencias
Sistemas operativos y LicenciasSistemas operativos y Licencias
Sistemas operativos y Licencias
LuisDavidCruzSampayo
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2
bryan barrios
 
Visual studio code
Visual studio codeVisual studio code
Visual studio code
Edsn Zanabria
 
metodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativometodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativo
Jorge David Mares Sanchez
 
Presentacion bases de datos
Presentacion bases de datosPresentacion bases de datos
Presentacion bases de datos
Diego Alexander Aguirre Forero
 
Introduccion bases de datos
Introduccion bases de datosIntroduccion bases de datos
Introduccion bases de datos
UTN
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red
ANDINO2017
 
04 Servidores ws2019.ppt
04 Servidores ws2019.ppt04 Servidores ws2019.ppt
04 Servidores ws2019.ppt
JuanaReategui
 
Mantenimiento preventivo, correctivo y adaptativo
Mantenimiento preventivo, correctivo y adaptativoMantenimiento preventivo, correctivo y adaptativo
Mantenimiento preventivo, correctivo y adaptativo
Chamakito Edwinshito Cruz Guevara
 
Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativoHugo
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
heiidy rodriguez
 
Antivirus
AntivirusAntivirus

La actualidad más candente (20)

cliente servidor de 3 niveles
cliente servidor de 3 nivelescliente servidor de 3 niveles
cliente servidor de 3 niveles
 
Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidores
 
Introduccion sistemas operativos
Introduccion sistemas operativosIntroduccion sistemas operativos
Introduccion sistemas operativos
 
DIRECTORIOS Y CARPETAS DE WINDOWS
DIRECTORIOS Y CARPETAS DE WINDOWSDIRECTORIOS Y CARPETAS DE WINDOWS
DIRECTORIOS Y CARPETAS DE WINDOWS
 
cliente servidor
cliente servidorcliente servidor
cliente servidor
 
PROCEDIMIENTO PARA INSTALAR UN SISTEMA OPERATIVO
PROCEDIMIENTO PARA INSTALAR UN SISTEMA OPERATIVOPROCEDIMIENTO PARA INSTALAR UN SISTEMA OPERATIVO
PROCEDIMIENTO PARA INSTALAR UN SISTEMA OPERATIVO
 
Sistemas operativos y Licencias
Sistemas operativos y LicenciasSistemas operativos y Licencias
Sistemas operativos y Licencias
 
Aplicaciones distribuidas
Aplicaciones distribuidasAplicaciones distribuidas
Aplicaciones distribuidas
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2
 
Visual studio code
Visual studio codeVisual studio code
Visual studio code
 
metodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativometodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativo
 
Presentacion bases de datos
Presentacion bases de datosPresentacion bases de datos
Presentacion bases de datos
 
Introduccion bases de datos
Introduccion bases de datosIntroduccion bases de datos
Introduccion bases de datos
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red
 
04 Servidores ws2019.ppt
04 Servidores ws2019.ppt04 Servidores ws2019.ppt
04 Servidores ws2019.ppt
 
Mantenimiento preventivo, correctivo y adaptativo
Mantenimiento preventivo, correctivo y adaptativoMantenimiento preventivo, correctivo y adaptativo
Mantenimiento preventivo, correctivo y adaptativo
 
Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativo
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Diferencia software libre y propietario
Diferencia software libre y propietario Diferencia software libre y propietario
Diferencia software libre y propietario
 

Similar a Cuentas de usuario

Actividad Windows Essentials I.
Actividad Windows Essentials I.Actividad Windows Essentials I.
Actividad Windows Essentials I.camilaml
 
Cuentas de usuario 1
Cuentas de usuario 1Cuentas de usuario 1
Cuentas de usuario 1
Tabora333
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
jonathan flores
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
carmenrico14
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
carmenrico14
 
3.directivas windows server 2008
3.directivas windows server 20083.directivas windows server 2008
3.directivas windows server 2008
♣ Jose Luis Jimenez Izquierdo
 
Administración de Hardware y foftware
Administración de Hardware y foftwareAdministración de Hardware y foftware
Administración de Hardware y foftwareguestefc95b
 
Laboratorio Administracion de Hardware y Software
Laboratorio Administracion de Hardware y SoftwareLaboratorio Administracion de Hardware y Software
Laboratorio Administracion de Hardware y Softwareguestc906c2
 
Trabajo
TrabajoTrabajo
Trabajo
jamzalone
 
Trabajo
TrabajoTrabajo
Trabajo
jamzalone
 
Directivas de seguridad y auditorias
Directivas de seguridad y auditoriasDirectivas de seguridad y auditorias
Directivas de seguridad y auditorias
Guanyxemar Cabrera Viera
 
configuraciones
configuracionesconfiguraciones
configuraciones
Karina LR
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuariobetsyaguirre
 
Seguridad en el control de aplicaciones
Seguridad en el control de aplicacionesSeguridad en el control de aplicaciones
Seguridad en el control de aplicaciones
oosorioj
 
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOSeguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
javier david lobato pardo
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuarioLuis Asencio
 
Configuración de Usuarios
Configuración de UsuariosConfiguración de Usuarios
Configuración de Usuarios
Daniel Valdez
 

Similar a Cuentas de usuario (20)

Actividad Windows Essentials I.
Actividad Windows Essentials I.Actividad Windows Essentials I.
Actividad Windows Essentials I.
 
Cuentas de usuario 1
Cuentas de usuario 1Cuentas de usuario 1
Cuentas de usuario 1
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Cuentas de usuario.
Cuentas de usuario.Cuentas de usuario.
Cuentas de usuario.
 
Cuentas de usuario.
Cuentas de usuario.Cuentas de usuario.
Cuentas de usuario.
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
3.directivas windows server 2008
3.directivas windows server 20083.directivas windows server 2008
3.directivas windows server 2008
 
Administración de Hardware y foftware
Administración de Hardware y foftwareAdministración de Hardware y foftware
Administración de Hardware y foftware
 
Admin H y S
Admin H y SAdmin H y S
Admin H y S
 
Laboratorio Administracion de Hardware y Software
Laboratorio Administracion de Hardware y SoftwareLaboratorio Administracion de Hardware y Software
Laboratorio Administracion de Hardware y Software
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Directivas de seguridad y auditorias
Directivas de seguridad y auditoriasDirectivas de seguridad y auditorias
Directivas de seguridad y auditorias
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
Seguridad en el control de aplicaciones
Seguridad en el control de aplicacionesSeguridad en el control de aplicaciones
Seguridad en el control de aplicaciones
 
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOSeguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
Configuración de Usuarios
Configuración de UsuariosConfiguración de Usuarios
Configuración de Usuarios
 

Último

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 

Último (20)

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 

Cuentas de usuario

  • 1. USUARIOS NIVELES JERÁRQUICOS DE WINDOWS INVESTIGACION DE TIPOS DE CUENTAS DE USUARIO INTEGRANTES: KAREN ARIAS CRISTIAN RIVERA GABRIELA TAIPE KAROLINA ZAMBONINO
  • 2. CUENTAS DE USUARIO Con las cuentas de usuario puede evitar que otros usuarios del equipo accedan a sus archivos (privacidad) y además puede impedir que otras personas cambien la configuración del equipo. Existen tres tipos de cuentas: • Cuenta Administrador El usuario tiene acceso completo y sin restricciones al equipo, permitiéndole cambiar toda la configuración de su cuenta. Es la opción más segura, ya que los permisos asignados a este grupo de forma predeterminada permiten a sus miembros modificar la configuración del sistema operativo ni los datos de otros usuarios. Sin embargo, los permisos de los usuarios no les suelen permitir ejecutar correctamente aplicaciones antiguas. Como resultado, sólo el personal de confianza debería ser miembro de este grupo. Tiene acceso a:  Crear, modificar y eliminar cuentas de usuario.  Copia de seguridad y restauración del sistema  Hacer cambios en todo el sistema.  Instalar o desinstalar programas.  Instalar el sistema operativo y los componentes  Actualizar el sistema operativo.  Reparar el sistema operativo.  Configurar los parámetros decisivos del sistema operativo,  Tomar posesión de archivos a los que ya no se puede tener acceso.  Administrar registros de auditoría y de seguridad. Modo de aprobación de administrador Con Windows XP y versiones anteriores de Windows, el proceso que un administrador ejecutase automáticamente haciendo uso de sus privilegios. Aunque podría ser conflictiva porque el código malintencionado puede efectuar cambios en todo el sistema.
  • 3. Creando dos tokens de acceso para que cuando un miembro administrador inicia sesión: el primer token tenga todos los permisos y el segundo filtrado con protección de cuenta de usuario ¿Cuál es el principal problema de utilizar siempre el ordenador en modo administrador? Pues que al no tener ninguna restricción sobre el sistema operativo, si un virus entra en la máquina, tiene control total sobre el sistema pues ejecuta con los permisos de tu cuenta y se podrá poner como autoarrancable cada ves que inicies el sistema operativo e incluso tendrá privilegios para ocultar su presencia a antivirus y cortafuegos. Estableciendo contraseñas Hay que ponerle contraseña a la cuenta administrador, pues de lo contrario ¿para que querríamos tener separadas las cuentas, cuando cualquiera podría acceder libremente? Para eso nada más fácil que pulsar sobre el icono de la nueva cuenta de administrador y en la ventana siguiente Establecer contraseña.
  • 4. Cuenta limitada Un usuario con cuenta limitada tiene una serie de limitaciones a la hora de usar el ordenador .Vamos a ver que puede hacer un usuario con cuenta limitada: 1. Cambiar o quitar sus propias contraseñas 2. Cambiar su imagen , tema y otras configuraciones de su escritorio 3. Crear , modificar o eliminar archivos en su cuenta 4. Ver archivos creados 5. Ver archivos de la carpeta documentos compartidos 6. Instalar programas en su cuenta (aunque no todos los programas se pueden instalar desde una cuenta limitada). Cosas que no se pueden hacer:
  • 5. 1. Modificar , crear o eliminar cuentas 2. Modificar archivos del sistema 3. Efectuar modificaciones que afecten al sistema 4. Instalar programas (salvo algunas excepciones). En muchos casos necesitaran privilegios de administrador para hacerlo ) 5. Modificar o eliminar archivos de otros usuarios 6. Acceder a las carpetas personales de otros usuarios (las que se encuentran en documentos and setting). Es además muy posible que programas diseñados para versiones anteriores de Windows no funcionen en un usuario con una cuenta limitada. Pasos para comenzar a trabajar con una cuenta limitada: 1. Inicio 2. Cerrar sesión 3. Cuenta limitada 4. contraseña • Cuenta de invitado Una cuenta de invitado es una cuenta para los usuarios que no tienen una cuenta permanente en el equipo o dominio. Permite que las personas usen el equipo sin tener acceso a los archivos personales. Quienes usen la cuenta de invitado no pueden instalar software o hardware, cambiar la configuración ni crear una contraseña. Es necesario activar la cuenta de invitado antes de que pueda usarse. En la siguiente tabla muestra los permisos disponibles para los tres tipos de cuentas de usuario:
  • 6. Si es un: Si es un: Si es un: Puede: Administrador Limitado Invitado Crear cuentas de usuario Si - - Cambiar archivos de sistema Si - - Cambiar configuración del Si - - sistema Leer archivos de otros Si - - usuarios Agregar o quitar hardware Si - - Cambiar contraseñas de Si - - cuentas de usuario Cambiar su contraseña de Si Si - usuario Instalar cualquier programa Si - Instalar la mayoría de los Si Si - programas Guardar documentos Si Si Si Usar programas instalados Si Si Si  Preguntas de Selección Múltiple 1. ¿Cuales son los tipos de usuarios…? a) Vendedor, ilimitado, Máster b) Administrador, Limitado, Invitado c) Anónimo, Programador, Receptor 2. Subraye las características del usuario administrador... a) Instalar o desinstalar programas. b) Crear, modificar y eliminar cuentas de usuario.
  • 7. c) Tiene un costo por crearlo. 3. ¿cual seria el problema por trabajar solo en usuario administrador...? a) Los virus tienen acceso y ejecutan con los permisos de la cuenta. b) No puede usar programas c) Se vuelve lenta la computadora. 4. La creación de cuentas de usuario ayuda a… a) La velocidad de la computadora. b) Un mejor interfaz gráfico. c) Administrar las personas que pueden usar la computadora 5. ¿Qué puede realizar un usuario con cuenta limitada…? a) Eliminar cuentas b) Cambiar o quitar sus propias contraseñas c) Eliminar archivos de otros usuarios 6. Usando la cuenta limitada el usuario que limitación tiene al usar el ordenador… a) Eliminar archivos en su cuenta b) Ver archivos creados c) Modificar o eliminar archivos de otro usuario 7. Tres pasos para comenzar a trabajar con la cuenta limitada a) Inicio, cerrar sesión, cuenta limitada, contraseña (opcional). b) Inicio, panel de control, cuenta usuario, cuenta limitada. c) Inicio, panel de control, cuenta limitada. 8. ¿Qué es una cuenta invitado….? a) Es una cuenta que nos permite ir al banco.
  • 8. b) Es una cuenta para los usuarios que no tienen una cuenta permanente en el equipo. c) Es una cuenta parecida a la cuenta administrador 9. ¿Qué no pude hacer el usuario en cuenta invitado? a) No tienen acceso a los archivos personales c) No pueden instalar software o hardware, b) No puede cambiar la configuración ni crear una contraseña. 10. ¿Qué se debe hacer antes de ingresar a una cuenta invitado…? a) Se debe instalar el programa b) Se debe ir a investigar en internet sobre el tema. c) Se debe activar la cuenta de invitado.