Este documento describe los pasos para realizar varias tareas de administración de sistemas en Windows, incluyendo la conexión a escritorios remotos, la creación de usuarios y grupos, el control parental, la administración de discos, y la configuración de directivas de seguridad. Explica cómo establecer conexiones remotas entre máquinas, crear y administrar usuarios y grupos, establecer restricciones y límites de tiempo para cuentas de usuario, administrar unidades y particiones de disco, y configurar complejidad de contraseñ
Este documento presenta los primeros capítulos de un manual de Windows 7. El Capítulo 1 describe cómo iniciar sesión en Windows 7 y utilizar elementos básicos como el escritorio, el botón Inicio y la barra de tareas. El Capítulo 2 explica cómo configurar cuentas de usuario y el control parental. El Capítulo 3 cubre temas adicionales como trabajar con iconos en el escritorio.
El documento describe el uso de Escritorio Remoto en Windows Server 2012. Explica cómo configurar el rol de Escritorio Remoto para crear colecciones que publican aplicaciones y escritorios virtuales. También cubre la creación de tres usuarios con diferentes niveles de permiso y la configuración del certificado SSL para acceder de forma remota. Finalmente, concluye que Escritorio Remoto es una herramienta útil que permite el acceso a recursos de forma remota y simplifica el trabajo.
Este documento presenta los pasos para configurar la seguridad de usuarios y carpetas en los sistemas operativos Windows XP y Windows 7. Inicialmente, crea cuentas de usuario administrador y limitado, y asigna permisos específicos a cada tipo de cuenta. Luego, establece contraseñas para las cuentas y comparte archivos. Finalmente, describe cómo utilizar la herramienta Administración de equipos para administrar usuarios de forma remota de manera segura.
Este documento describe los pasos para tomar asistencia electrónica usando el Libro de Clases Electrónico. Incluye descargar cursos, descargar personal autorizado, crear hoja de asistencia de contingencia, pasar lista, agregar asistentes, enrolar asistentes, autorizar asistentes no reconocidos, e ingresar observaciones. El proceso finaliza informando la asistencia en el sistema.
Fotos de la tarjeta sd no se muestran en el ordenadorssuser1eca7d
Este artículo proporciona 7 métodos para solucionar el problema de que las fotos de la tarjeta SD no se muestran en el ordenador. Estos incluyen probar un lector de tarjetas diferente, habilitar archivos ocultos, quitar la protección de escritura, escanear para virus, actualizar controladores, usar la administración de discos y formatear la tarjeta SD como último recurso después de haber recuperado las fotos usando MiniTool Photo Recovery.
Este documento describe los pasos para tomar asistencia electrónica usando el Libro de Clases Electrónico (LCE). Incluye descargar cursos, descargar personal autorizado, crear hojas de asistencia de contingencia, pasar lista, agregar asistentes, enrolar asistentes, autorizar asistentes no reconocidos, e informar la asistencia. Explica el proceso para usar hojas de contingencia cuando no se puede acceder a un curso descargado.
Este documento proporciona instrucciones detalladas sobre cómo usar el Libro de Clases Electrónico (LCE) para tomar asistencia electrónica. Explica los pasos para ingresar al sistema, descargar cursos y personal autorizado, crear hojas de asistencia de contingencia, pasar lista, agregar asistentes, iniciar y finalizar la toma de asistencia, e informar las asistencias en LCE. El propósito es capacitar a los usuarios sobre todas las funciones del sistema para llevar a cabo la toma de asistencia de manera electr
Este documento describe los pasos para tomar asistencia electrónica utilizando el Libro de Clases Electrónico (LCE). Incluye instrucciones para descargar cursos, crear hojas de asistencia de contingencia, agregar asistentes, pasar lista, y reportar la asistencia en LCE. El proceso implica autenticarse en la aplicación, seleccionar el curso, agregar los asistentes, y tomar la asistencia mediante el reconocimiento biométrico o autorización manual.
Este documento presenta los primeros capítulos de un manual de Windows 7. El Capítulo 1 describe cómo iniciar sesión en Windows 7 y utilizar elementos básicos como el escritorio, el botón Inicio y la barra de tareas. El Capítulo 2 explica cómo configurar cuentas de usuario y el control parental. El Capítulo 3 cubre temas adicionales como trabajar con iconos en el escritorio.
El documento describe el uso de Escritorio Remoto en Windows Server 2012. Explica cómo configurar el rol de Escritorio Remoto para crear colecciones que publican aplicaciones y escritorios virtuales. También cubre la creación de tres usuarios con diferentes niveles de permiso y la configuración del certificado SSL para acceder de forma remota. Finalmente, concluye que Escritorio Remoto es una herramienta útil que permite el acceso a recursos de forma remota y simplifica el trabajo.
Este documento presenta los pasos para configurar la seguridad de usuarios y carpetas en los sistemas operativos Windows XP y Windows 7. Inicialmente, crea cuentas de usuario administrador y limitado, y asigna permisos específicos a cada tipo de cuenta. Luego, establece contraseñas para las cuentas y comparte archivos. Finalmente, describe cómo utilizar la herramienta Administración de equipos para administrar usuarios de forma remota de manera segura.
Este documento describe los pasos para tomar asistencia electrónica usando el Libro de Clases Electrónico. Incluye descargar cursos, descargar personal autorizado, crear hoja de asistencia de contingencia, pasar lista, agregar asistentes, enrolar asistentes, autorizar asistentes no reconocidos, e ingresar observaciones. El proceso finaliza informando la asistencia en el sistema.
Fotos de la tarjeta sd no se muestran en el ordenadorssuser1eca7d
Este artículo proporciona 7 métodos para solucionar el problema de que las fotos de la tarjeta SD no se muestran en el ordenador. Estos incluyen probar un lector de tarjetas diferente, habilitar archivos ocultos, quitar la protección de escritura, escanear para virus, actualizar controladores, usar la administración de discos y formatear la tarjeta SD como último recurso después de haber recuperado las fotos usando MiniTool Photo Recovery.
Este documento describe los pasos para tomar asistencia electrónica usando el Libro de Clases Electrónico (LCE). Incluye descargar cursos, descargar personal autorizado, crear hojas de asistencia de contingencia, pasar lista, agregar asistentes, enrolar asistentes, autorizar asistentes no reconocidos, e informar la asistencia. Explica el proceso para usar hojas de contingencia cuando no se puede acceder a un curso descargado.
Este documento proporciona instrucciones detalladas sobre cómo usar el Libro de Clases Electrónico (LCE) para tomar asistencia electrónica. Explica los pasos para ingresar al sistema, descargar cursos y personal autorizado, crear hojas de asistencia de contingencia, pasar lista, agregar asistentes, iniciar y finalizar la toma de asistencia, e informar las asistencias en LCE. El propósito es capacitar a los usuarios sobre todas las funciones del sistema para llevar a cabo la toma de asistencia de manera electr
Este documento describe los pasos para tomar asistencia electrónica utilizando el Libro de Clases Electrónico (LCE). Incluye instrucciones para descargar cursos, crear hojas de asistencia de contingencia, agregar asistentes, pasar lista, y reportar la asistencia en LCE. El proceso implica autenticarse en la aplicación, seleccionar el curso, agregar los asistentes, y tomar la asistencia mediante el reconocimiento biométrico o autorización manual.
Manual de procedimientos por Gerardo Carrillo DelgadoGrupaAE
Este manual presenta los procedimientos de Grupo Aether para el soporte técnico de equipos de cómputo. Describe su misión de asistir a personas con problemas técnicos las 24 horas del año y sus valores como responsabilidad y respeto. Incluye procedimientos de mantenimiento preventivo y correctivo, formatos de reportes y bitácoras, y la instalación y uso de herramientas como TeamViewer y SpiceWorks. También explica los cuatro niveles de soporte técnico y cómo contactar a Grupo Aether.
Este documento describe varios tipos de errores comunes que pueden ocurrir en computadoras, incluyendo errores de usuario, cuentas de usuario, contraseñas, inicio de sesión, conexión de red, direccionamiento, compartir recursos, acceso a otros PCs, y problemas de hardware como memorias, discos duros, impresoras y unidades de disco. Se proporcionan ejemplos específicos de mensajes de error y síntomas que pueden ocurrir.
Este documento proporciona instrucciones para completar la Declaración Juramentada de Origen y el Certificado de Origen a través de la página web de la DIAN. Explica los requisitos tecnológicos, cómo descargar la herramienta, diligenciar la declaración juramentada, firmarla electrónicamente y generar el certificado de origen. El propósito es facilitar a los usuarios aduaneros el proceso para acreditar el origen de las mercancías exportadas.
El documento describe los pasos para configurar una cuenta de correo electrónico en Thunderbird, incluyendo la instalación de Thunderbird, desactivar la búsqueda global e indexador, registrar una cuenta de correo electrónico, y registrar cuentas de blogs, proveedores de noticias y grupos de discusión. También explica qué son los grupos de noticias y cómo usarlos en Thunderbird.
El documento presenta información sobre soporte técnico a distancia. Explica que el soporte técnico consiste en brindar asistencia remota a usuarios que tienen problemas con software o hardware. Describe los diferentes métodos para dar soporte a distancia como soporte telefónico, uso de software de comunicación y conexión remota al equipo del usuario.
Este documento proporciona instrucciones sobre cómo usar el Sistema de Información de Carrera Magisterial (SICAM). Explica cómo los maestros pueden ingresar al sistema usando su RFC, actualizar sus datos personales, generar y descargar su Cédula Electrónica de Inscripción, consultar constancias e informes, y cerrar sesión para mantener la seguridad de su información.
Este documento proporciona instrucciones sobre cómo usar el Sistema de Información de Carrera Magisterial (SICAM). Explica los pasos para iniciar sesión, actualizar datos personales, generar y consultar la Cédula Electrónica de Inscripción, y recuperar la contraseña. El objetivo del SICAM es facilitar el proceso de evaluación y ascenso del personal docente.
Este documento proporciona instrucciones en 8 pasos para retirarse de un curso virtual de SENA. Los pasos incluyen ingresar al sistema SENA Sofía Plus, cambiar la opción de "Aprendiz" a "Ejecución de la Formación", seleccionar el curso del cual retirarse, crear una novedad de "Retiro Voluntario" indicando la razón, y verificar el correo electrónico para la notificación de retiro.
The document discusses the American rock band Bon Jovi, formed in 1983 in New Jersey by lead singer Jon Bon Jovi. It mentions the band's first single "We Weren't Born to Follow" from their album "The Circle", which ironically was the last song the band composed for that album. It also references the lyrics from Bon Jovi's song "Always".
Dokumen tersebut membahas tentang pengertian software, jenis-jenis software berdasarkan fungsi, bahasa pemrograman, dan klasifikasi software berdasarkan cara mendapatkan hak pemakaiannya.
Teknologi informasi dan jaringan komputer yang semakin meningkat telah menyebabkan peningkatan kejahatan komputer. Ancaman keamanan komputer meliputi serangan fisik, sintaktik, semantik, virus, trojan, dan hacker. Untuk mencegahnya diperlukan pengamanan fisik, akses, data, komunikasi, serta penerapan prinsip-prinsip keamanan.
This document discusses global economic trends and their implications for international business. It outlines several key global trends, including persistent slow global growth, uncertainty in major economies, and growing dynamism in emerging markets. Emerging markets are fueling much of the global economic growth. China is the largest emerging market and consumer market. The document also discusses the rise of the global middle class, particularly in emerging markets, and how this growing middle class presents opportunities for multinational businesses.
The Retargeting Series: Foundational 3-Audience RetargetingSearch Scientists
Engage with the most qualified part of your sales funnel with this retargeting strategy. BOFU Retargeting involves hitting the bottom of your sales funnel, and serving them an offer to make it a no-brainer to convert.
Multimedia adalah interaksi antara berbagai media seperti teks, gambar, suara, animasi dan video. Aplikasi multimedia meliputi pendidikan, hiburan, medis dan arsitektur. Perangkat keras yang dibutuhkan antara lain kartu suara, speaker dan mikrofon. Unsur-unsur multimedia mencakup teks, suara, gambar statis, animasi dan video. Perangkat lunak seperti Authorware digunakan untuk membuat program multimedia. Virtual reality menggunakan perangkat seperti sar
Este documento contiene la información de un trabajo realizado por la alumna Natali Cardenas Ramos para la facultad de Ingeniería de Sistemas Ofimática. El trabajo contiene 20 secciones que explican cómo configurar diferentes aspectos de un sistema operativo Windows como la configuración de energía, la barra de tareas, el explorador, fecha y hora, actualizaciones, ejecución de programas, correo electrónico, compresión de archivos, asignación de unidades, instalación de impresoras y reproducción automática de dispositivos extraíbles.
Manual de procedimientos por Gerardo Carrillo DelgadoGrupaAE
Este manual presenta los procedimientos de Grupo Aether para el soporte técnico de equipos de cómputo. Describe su misión de asistir a personas con problemas técnicos las 24 horas del año y sus valores como responsabilidad y respeto. Incluye procedimientos de mantenimiento preventivo y correctivo, formatos de reportes y bitácoras, y la instalación y uso de herramientas como TeamViewer y SpiceWorks. También explica los cuatro niveles de soporte técnico y cómo contactar a Grupo Aether.
Este documento describe varios tipos de errores comunes que pueden ocurrir en computadoras, incluyendo errores de usuario, cuentas de usuario, contraseñas, inicio de sesión, conexión de red, direccionamiento, compartir recursos, acceso a otros PCs, y problemas de hardware como memorias, discos duros, impresoras y unidades de disco. Se proporcionan ejemplos específicos de mensajes de error y síntomas que pueden ocurrir.
Este documento proporciona instrucciones para completar la Declaración Juramentada de Origen y el Certificado de Origen a través de la página web de la DIAN. Explica los requisitos tecnológicos, cómo descargar la herramienta, diligenciar la declaración juramentada, firmarla electrónicamente y generar el certificado de origen. El propósito es facilitar a los usuarios aduaneros el proceso para acreditar el origen de las mercancías exportadas.
El documento describe los pasos para configurar una cuenta de correo electrónico en Thunderbird, incluyendo la instalación de Thunderbird, desactivar la búsqueda global e indexador, registrar una cuenta de correo electrónico, y registrar cuentas de blogs, proveedores de noticias y grupos de discusión. También explica qué son los grupos de noticias y cómo usarlos en Thunderbird.
El documento presenta información sobre soporte técnico a distancia. Explica que el soporte técnico consiste en brindar asistencia remota a usuarios que tienen problemas con software o hardware. Describe los diferentes métodos para dar soporte a distancia como soporte telefónico, uso de software de comunicación y conexión remota al equipo del usuario.
Este documento proporciona instrucciones sobre cómo usar el Sistema de Información de Carrera Magisterial (SICAM). Explica cómo los maestros pueden ingresar al sistema usando su RFC, actualizar sus datos personales, generar y descargar su Cédula Electrónica de Inscripción, consultar constancias e informes, y cerrar sesión para mantener la seguridad de su información.
Este documento proporciona instrucciones sobre cómo usar el Sistema de Información de Carrera Magisterial (SICAM). Explica los pasos para iniciar sesión, actualizar datos personales, generar y consultar la Cédula Electrónica de Inscripción, y recuperar la contraseña. El objetivo del SICAM es facilitar el proceso de evaluación y ascenso del personal docente.
Este documento proporciona instrucciones en 8 pasos para retirarse de un curso virtual de SENA. Los pasos incluyen ingresar al sistema SENA Sofía Plus, cambiar la opción de "Aprendiz" a "Ejecución de la Formación", seleccionar el curso del cual retirarse, crear una novedad de "Retiro Voluntario" indicando la razón, y verificar el correo electrónico para la notificación de retiro.
The document discusses the American rock band Bon Jovi, formed in 1983 in New Jersey by lead singer Jon Bon Jovi. It mentions the band's first single "We Weren't Born to Follow" from their album "The Circle", which ironically was the last song the band composed for that album. It also references the lyrics from Bon Jovi's song "Always".
Dokumen tersebut membahas tentang pengertian software, jenis-jenis software berdasarkan fungsi, bahasa pemrograman, dan klasifikasi software berdasarkan cara mendapatkan hak pemakaiannya.
Teknologi informasi dan jaringan komputer yang semakin meningkat telah menyebabkan peningkatan kejahatan komputer. Ancaman keamanan komputer meliputi serangan fisik, sintaktik, semantik, virus, trojan, dan hacker. Untuk mencegahnya diperlukan pengamanan fisik, akses, data, komunikasi, serta penerapan prinsip-prinsip keamanan.
This document discusses global economic trends and their implications for international business. It outlines several key global trends, including persistent slow global growth, uncertainty in major economies, and growing dynamism in emerging markets. Emerging markets are fueling much of the global economic growth. China is the largest emerging market and consumer market. The document also discusses the rise of the global middle class, particularly in emerging markets, and how this growing middle class presents opportunities for multinational businesses.
The Retargeting Series: Foundational 3-Audience RetargetingSearch Scientists
Engage with the most qualified part of your sales funnel with this retargeting strategy. BOFU Retargeting involves hitting the bottom of your sales funnel, and serving them an offer to make it a no-brainer to convert.
Multimedia adalah interaksi antara berbagai media seperti teks, gambar, suara, animasi dan video. Aplikasi multimedia meliputi pendidikan, hiburan, medis dan arsitektur. Perangkat keras yang dibutuhkan antara lain kartu suara, speaker dan mikrofon. Unsur-unsur multimedia mencakup teks, suara, gambar statis, animasi dan video. Perangkat lunak seperti Authorware digunakan untuk membuat program multimedia. Virtual reality menggunakan perangkat seperti sar
Este documento contiene la información de un trabajo realizado por la alumna Natali Cardenas Ramos para la facultad de Ingeniería de Sistemas Ofimática. El trabajo contiene 20 secciones que explican cómo configurar diferentes aspectos de un sistema operativo Windows como la configuración de energía, la barra de tareas, el explorador, fecha y hora, actualizaciones, ejecución de programas, correo electrónico, compresión de archivos, asignación de unidades, instalación de impresoras y reproducción automática de dispositivos extraíbles.
Dokumen tersebut membahas tentang jaringan komputer, mulai dari definisi, tujuan, manfaat, jangkauan (LAN, MAN, WAN), jenis LAN (peer to peer, client server), komponen LAN (hardware dan software), dan protokol jaringan komputer.
The document provides information on 14 luxury hotel openings anticipated for 2014. The hotels will be located in diverse locations around the world and will range from 87 to 434 rooms. Many will incorporate green designs and utilize local materials and styles. Amenities will include spas, pools, restaurants and meeting spaces. Architectural styles will include Spanish Revival, Venetian, and traditional designs with modern luxuries.
Istanbul is Turkey's economic center, with a population of over 13 million in 2011 that is projected to reach 16 million by 2020. The economy relies heavily on manufacturing, though business services are emerging as the main driver of growth. Between 2006-2011, GDP grew at an average of 9.2% annually while unemployment remained around 11.8%. Household incomes and expenditures differ from the rest of Turkey, with Istanbul residents spending a lower portion of budgets on food and higher amounts on housing and transportation due to typically higher incomes in the city.
Este documento describe diferentes métodos de investigación. Explica que un método de investigación es el procedimiento utilizado por un investigador para adquirir conocimiento. Luego describe los principales métodos como el método científico, métodos inductivo y deductivo, métodos analítico y sintético, método comparativo, método dialéctico y método cuantitativo. Cada método se utiliza para examinar fenómenos de manera sistemática y obtener conclusiones válidas.
Symbolism originated in late 19th century France as an art movement that sought to express personal emotions and visions through non-naturalistic styles and mystical symbolism rather than a literal depiction of reality. Key characteristics of Symbolism included the use of symbolic subjects and metaphors over realistic representations to express themes of love, death, and the soul. Major Symbolist artists included Gustave Moreau, Odilon Redon, and Pierre Puvis de Chavannes who painted emotionally evocative works influenced by dreams, mythology, and mysticism. Symbolism had a significant impact on later artistic movements like Expressionism and Surrealism that also emphasized inner experience over outer reality.
Este documento proporciona instrucciones para aplicar restricciones a los usuarios de Windows mediante la configuración de directivas de grupo. Esto incluye habilitar directivas para especificar programas que se ejecutan automáticamente al iniciar sesión y deshabilitar la capacidad de los usuarios para cambiar la configuración de red.
El documento proporciona instrucciones para investigar diferentes ajustes en el Panel de control de Windows 7, incluyendo configuración regional y de idioma, apariencia y personalización, sistema y seguridad, hardware y sonido, redes e internet y cuentas de usuario. Explica cómo acceder y configurar estas diferentes opciones como compartir archivos y carpetas, configurar la conexión de red local y activar o desactivar el Control de cuentas de usuario.
Este documento resume los primeros pasos en Windows 7, incluyendo cómo iniciar sesión, usar el botón Inicio y la barra de tareas, administrar cuentas de usuario y establecer el control parental. También describe elementos básicos como el escritorio, trabajar con iconos y agregar o quitar iconos del escritorio.
Este documento presenta los primeros capítulos de un manual de Windows 7. El Capítulo 1 describe cómo iniciar sesión en Windows 7 y utilizar elementos básicos como el escritorio, la barra de tareas y el menú Inicio. El Capítulo 2 explica cómo configurar cuentas de usuario y el control parental. El Capítulo 3 cubre elementos adicionales del escritorio como trabajar con iconos.
Este documento resume los primeros pasos en Windows 7, incluyendo cómo iniciar sesión, usar la barra de tareas y el botón Inicio, y apagar o reiniciar el sistema. También describe cómo administrar cuentas de usuario, agregar o eliminar cuentas, y cambiar las propiedades de las cuentas existentes. Finalmente, explica cómo establecer el control parental para restringir el acceso de los niños a aplicaciones, sitios web, tiempo de uso y más.
Este documento explica cómo compartir archivos en red asignando una carpeta como recurso compartido y permitiendo que otros usuarios accedan y modifiquen los archivos, y también describe los pasos para configurar un modem seleccionando el fabricante y modelo en el Panel de control y especificando el puerto al que está conectado.
Este documento explica cómo compartir archivos en red asignando una carpeta como recurso compartido y permitiendo que otros usuarios editen los archivos, y cómo configurar un modem seleccionando el fabricante y modelo en el Panel de Control y especificando el puerto al que está conectado.
Este documento explica cómo compartir archivos en red asignando una carpeta como recurso compartido y permitiendo que otros usuarios accedan y modifiquen sus archivos. También describe los pasos para configurar un modem seleccionando el fabricante y modelo en el Panel de control y especificando el puerto al que está conectado.
Este documento explica cómo compartir archivos en red asignando una carpeta como recurso compartido y permitiendo que otros usuarios accedan y modifiquen sus archivos. También describe los pasos para configurar un modem seleccionando el fabricante y modelo en el Panel de control y especificando el puerto al que está conectado.
Este documento describe varias funciones y características de Windows 8, incluyendo cómo navegar la pantalla de inicio, crear y administrar grupos, buscar y abrir aplicaciones, usar el menú de acceso rápido, anclar programas a la pantalla de inicio, cambiar entre aplicaciones abiertas, cerrar aplicaciones, configurar la privacidad y usar dos aplicaciones al mismo tiempo. También cubre cómo desinstalar aplicaciones y programas, desactivar la pantalla de bloqueo, deshabilitar usuarios y contraseñas.
Herramientas para preservar mi equipo de computoLisandra Poot
Este documento proporciona instrucciones para realizar varias herramientas para preservar un equipo de computo, incluyendo cómo ejecutar Scandisk y desfragmentar un disco duro, liberar espacio en disco, formatear un disco, y aplicar tareas programadas. Explica los pasos para cada herramienta, como desactivar el antivirus antes de Scandisk, seleccionar la unidad a desfragmentar, eliminar archivos temporales para liberar espacio, y crear recordatorios usando tareas programadas.
Este documento proporciona instrucciones para ejecutar varias herramientas de mantenimiento de discos duros en Windows, incluidas escaneos de errores, desfragmentación, liberación de espacio en disco y formateo. Explica los pasos para acceder a estas herramientas a través del explorador de archivos y las propiedades del disco, y los pasos a seguir para ejecutar cada herramienta de manera segura y efectiva.
Este documento proporciona instrucciones para usar el Programa de Declaración Telemática (PDT), incluyendo cómo iniciar sesión, registrar información de declarantes, generar archivos magnéticos y realizar copias de seguridad.
Este documento proporciona instrucciones para usar el Programa de Declaración Telemática (PDT), incluyendo cómo iniciar sesión, registrar información de declarantes, generar archivos magnéticos y realizar copias de seguridad.
Este documento proporciona instrucciones para realizar cinco prácticas comunes en Windows: 1) crear un grupo, 2) crear un usuario, 3) crear un grupo de trabajo, 4) ver registros de alertas y rendimiento, y 5) usar el administrador de dispositivos. Explica los pasos para acceder a las herramientas necesarias y configurar cada elemento de manera correcta.
El documento proporciona instrucciones sobre cómo configurar y usar actualizaciones automáticas, administrar cuentas de usuario y contraseñas, cifrar unidades con BitLocker, configurar el control parental, y describe los antivirus basados en la nube.
Este documento describe cómo configurar políticas de grupo en un dominio de Active Directory para administrar la configuración de clientes. Esto incluye crear carpetas personales para usuarios en el servidor, configurar acceso compartido para cada usuario, y aplicar objetos de política para restringir el acceso de los usuarios y aplicar configuraciones de software y hardware de forma centralizada.
Este documento presenta un manual de usuario para un sistema de registro de entradas y salidas a un laboratorio de computación en la Universidad Tecnológica de San Juan del Río. El sistema permite registrar los estudiantes que usan los equipos en el laboratorio, incluyendo la hora de entrada y salida. El documento describe la instalación del software, las funciones y pantallas del sistema como alumnos, equipos, aplicaciones y préstamos, y cómo generar informes del equipo.
Este documento proporciona información sobre el Panel de Control de Windows, incluyendo:
1) Detalla el nombre de tres estudiantes y su grado, docente, fecha y colegio en un panel de control.
2) Explica que el Panel de Control permite configurar las funciones y apariencia del equipo, y que las herramientas disponibles pueden variar según la versión de Windows.
3) Resume que el Panel de Control permite personalizar diversas opciones y configuraciones del sistema operativo.
1. Alumna: NATALI CARDENAS RAMOS
1
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
TRABAJO: I
MODULO: I
CATEDRÁTICO: Juan MARTINEZ H.
INTEGRANTES:
Aida Natali CARDENAS RAMOS
UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
FACULTAD DE INGENIERÍA
DE SISTEMAS
OFIMATICA 2016-I
2. Alumna: NATALI CARDENAS RAMOS
2
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
TRABAJO N° 1:
I. CONEXIÓN A ESCRITORIO REMOTO
Primero ubicar la ventana principal del panel de control:
Hacer clic en la opción sistema y seguridad, sistema:
3. Alumna: NATALI CARDENAS RAMOS
3
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Aparecerá la ventana principal de información del sistema:
Clic en configuración de acceso remoto:
4. Alumna: NATALI CARDENAS RAMOS
4
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Se seleccionan los usuarios de la PC.
En seguida se apertura la ventana de escritorio remoto:
A continuación se selecciona al usuario de la otra máquina para tener una
conexión entre ambas maquinas
Programas que permiten la conexión remota:
Team
viewer
Logmein,
radmin
5. Alumna: NATALI CARDENAS RAMOS
5
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
II. CREACION DE USUARIOS Y GRUPOS
Abrir la ventana principal del panel de control, seleccionamos la primera
opción, sistema y seguridad:
Seguido la opción herramientas administrativas:
Luego, administración
de equipos:
6. Alumna: NATALI CARDENAS RAMOS
6
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
En la ventana mostrara diferentes opciones, se procede a selecionar con doble
clic la opción usuarios y grupos:
Para los usuarios:
Esta es la primera forma de crea un nuevo usuario; Anti clic en usuario nuevo,
seguido se edita el nombre de la cuenta y la contraseña, para finalizar en
c
r
e
a
r
:
7. Alumna: NATALI CARDENAS RAMOS
7
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Para la segunda manera de crear se ingresa a cuentas de usuario en la ventana
principal de el panel de control:
Se realiza clic en las opciones de las cuenta y cambiar su configuración:
S
e selecciona la cuenta a configurar:
8. Alumna: NATALI CARDENAS RAMOS
8
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Se puede restablecer contraseñas:
Además se elige el tipo de cuenta va a ser el usuario:
Existe otra manera de crear una cuenta de usuario:
9. Alumna: NATALI CARDENAS RAMOS
9
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Se establece la contraseña con un indicio y finalizas.
Así mismo se puede editar también el tipo de cuenta:
10. Alumna: NATALI CARDENAS RAMOS
10
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Se restablecen contraseñas y editas el perfil de tu usuario:
Para los grupos:
La forma es similar, ingresando al panel de control, en herramientas
administrativas y administración de equipos:
11. Alumna: NATALI CARDENAS RAMOS
11
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Hacer clic en usuarios y grupos locales, anti clic en nuevo grupo:
12. Alumna: NATALI CARDENAS RAMOS
12
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Se debe asignar un nombre a este grupo, así mismo los usuarios quienes van a
trabajar conjuntamente:
Se aceptan las configuraciones realizadas y cierras la ventana:
13. Alumna: NATALI CARDENAS RAMOS
13
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Existe otra manera de crear grupos de trabajo: abriendo el explorador de
Windows, realizar anti clic en equipo y seleccionar propiedades:
Realizar clic en cambiar configuración:
En la ventana se configura el
nombre de este nuevo grupo
asignándole si va a ser un
dominio o un grupo hogar, luego
clic en aplicar y aceptar.
14. Alumna: NATALI CARDENAS RAMOS
14
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Para el caso de deshabilitar al usuario: se ingresa a la ventana principal de las
herramientas administrativas, procede a hacer anti clic en el usuario al cual se
desea deshabilitar, clic en aplicar y aceptar:
En el caso de deshabilitar grupos también se utiliza la misma forma:
Para ambos casos las cuentas se deshabilitan y así no obstruyen los demás
trabajos.
15. Alumna: NATALI CARDENAS RAMOS
15
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
III. CONTROL PARENTAL/ CONTROL INFANTIL
Se apertura la ventana principal del panel de control y seleccionamos la
opción cuentas y protección infantil:
En seguida aparecen todas las cuentas del equipo, del cual se selecciona a la
del hijo, en nuestro caso es el USUARIO 1:
A este usuario se le puede designar horas en fechas establecidas para su uso
de la PC, esto haciendo clic en la opción Limites de tiempo:
16. Alumna: NATALI CARDENAS RAMOS
16
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Luego se apertura más opciones para establecer los días y el tiempo para que
acceda este usuario 1:
Además se puede restringir los horarios de uso del usuario 1:
17. Alumna: NATALI CARDENAS RAMOS
17
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
En cuanto a los programas que puede utilizar el usuario 1, se realiza las
mismas configuraciones, hacemos clic en la opción de restricciones de
aplicaciones:
Se procede a seleccionar las aplicaciones que este usuario puede tener acceso
y activar:
Además se puede restringir el acceso a juegos y la tienda de Windows:
18. Alumna: NATALI CARDENAS RAMOS
18
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Esta es la ventana que se presentara para configurar los juegos al cual puede
acceder el usuario 1:
Otro programa que te permita realizar estas mismas configuraciones para
restringir el acceso es:
IV. ACERCA DEL COMPUTADOR
Para realizar el cambio de nombre de la PC, primero ingresar a la ventana
principal del panel de control, hacer clic en la opción sistema y seguridad:
Windows
Live
Protección
Infantil.
19. Alumna: NATALI CARDENAS RAMOS
19
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Seguidamente se selecciona la opción de sistema:
Aparecerá una ventana brindando todas las características del sistema, luego
hacer clic en cambiar configuración:
En la ventana pequeña se configura el nombre del equipo. Clic en aplicar y
aceptar:
20. Alumna: NATALI CARDENAS RAMOS
20
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Para el caso del dominio y grupo de trabajo, se realiza de la misma manera,
solo se presiona la opción cambiar:
Para la optimización del rendimiento del computador, ingresar a la ventana
principal del panel de control, hacer clic en la opción sistema y seguridad:
Seleccionar el
icono de herramientas administrativas
:
21. Alumna: NATALI CARDENAS RAMOS
21
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Después se selecciona la opción de administrador de equipos, y se apertura
una nueva ventana, de esta se selecciona la opción de rendimiento:
Por consiguiente se realiza clic en la opción de Abrir el monitor de recursos y
se puede observar la optimización de recursos:
22. Alumna: NATALI CARDENAS RAMOS
22
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Dos programas que permitan optimizar el funcionamiento del computador
son:
V. CREACION DE MAQUINAS VIRTUALES
En el menú Inicio:
Si la opción del menú no está visible, haga clic en Todos los programas, haga
clic en la carpeta de Windows Virtual PC y, a continuación, haga clic en
Windows Virtual PC.
El programa que te permite crear máquinas virtuales es : Virtual box
VI. COMPARTIR CARPETAS
TuneUp Utilities ccleaner
23. Alumna: NATALI CARDENAS RAMOS
23
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Como primer paso se apertura el explorador de Windows:
Seguido se realiza la ubicación de la carpeta, la cual se va a compartir, además
se apertura la ventana de sus propiedades:
En esta ventana se selecciona la segunda pestaña de Compartir , seguido de
uso compartido avanzado,
24. Alumna: NATALI CARDENAS RAMOS
24
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
En el caso de la configuración de permisos se configura como va a ser
compartida la carpeta ya sea permitiendo o denegando licencias:
Además en la misma ventana se puede seleccionar a los usuarios o grupos a
los cuales se desea compartir la carpeta:
Se aceptan los cambios realizados y nuestro usuario podrá acceder a la
carpeta y con los permisos ya establecidos:
25. Alumna: NATALI CARDENAS RAMOS
25
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
VII. ADMINISTRACION DE DISCOS
Para cambiar el nombre de la unidad, primero se ingresa al explorador de
Windows:
Se selecciona la unidad a la cual se va asignar otro nombre, clic derecho en la
unidad y seleccionamos la opción cambiar nombre:
26. Alumna: NATALI CARDENAS RAMOS
26
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Editas el nombre nuevo que se asignara a la unidad:
Además se puede asignar otra sigla para la unidad, esto mediante la
realización de un clic izquierdo y clic en la opción de cambiar la letra y ruta de
acceso:
Se procede a cambiar, seleccionando la nueva letra y aceptas:
27. Alumna: NATALI CARDENAS RAMOS
27
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Para eliminar una unidad de nuestro disco , primero ingresamos a panel de
control:
Ingresar a herramientas administrativas y seleccionar la opción de crear y
formatear parición del disco duro:
Se apertura una ventana donde te presenta toda la información de las
unidades de nuestro disco duro:
28. Alumna: NATALI CARDENAS RAMOS
28
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Seleccionamos la unidad a la cual vamos a eliminar, esto con el icono de la “x”
en la parte superior de la ventana y aceptamos:
Para el caso de formatear una unidad se puede realizar de dos maneras:
La primera con un clic derecho sobre la unidad, seleccionando la opción
formatear desde el explorador de Windows:
La segunda forma es desde la ventana de administrador de discos, realizas clic
derecho sobre la unidad y seleccionas la opción formatear:
29. Alumna: NATALI CARDENAS RAMOS
29
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Programas que permiten un trabajo similar al de la herramienta de Windows:
VIII. INDIZACION DE CARPETAS
Las indizaciones son el método usado para localizar la pista donde se encuentra la
información.
Para realizar una indización de carpetas primero, se apertura el explorador de
Windows y se ubica la carpeta:
EaseUS
Partition
Master
MiniTool
Partition
Wizard Home
Edition:
30. Alumna: NATALI CARDENAS RAMOS
30
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Luego en la primera pestaña se ubica la opción de fácil acceso:
Deslizamos la opción y agregamos una unidad a esta carpeta, para así hacer más
fácil el acceso, esto nos permite optimizar la ubicación de la carpeta:
31. Alumna: NATALI CARDENAS RAMOS
31
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
IX. DIRECTIVAS DE SEGURIDAD
Para habilitar las complejidades para una contraseña segura, primero se ingresa al
panel de control e ingresamos a la opción sistema y seguridad:
Ingresamos a herramientas administrativas, después ubicamos la opción de
directiva de seguridad local:
Se apertura una nueva ventana, donde hacemos clic en directivas de cuenta, se
despliegan dos opciones y seleccionamos para este caso Directivas de
contraseñas:
32. Alumna: NATALI CARDENAS RAMOS
32
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Nuestra tercera opción es sobre los requisitos de complejidad la cual debemos
habilitar para su respectiva configuración:
Para habilitar las vigencias mínima de las contraseñas, nos ubicamos en la ventana
de Directivas de seguridad local, directivas de contraseña y vigencia mínima de
contraseñas:
Se habilita la opción y configura los días mínimos, en nuestro caso será 20:
33. Alumna: NATALI CARDENAS RAMOS
33
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Para habilitar la vigencia máxima de las contraseñas, nos ubicamos en la ventana
de Directivas de seguridad local, directivas de contraseña y vigencia máxima de
contraseñas:
Se habilita la opción y configuramos los días máximos de vigencia de la
contraseña, en nuestro caso como ejemplo son 42 y finalmente aceptamos:
Para habilitar las longitudes de las contraseñas, de la misma manera nos ubicamos
en la ventana de Directiva de seguridad local, en la cuarta opción donde refiere a
la longitud de caracteres para una contraseña:
34. Alumna: NATALI CARDENAS RAMOS
34
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Configuramos nuestra cantidad mínima de caracteres y aceptamos:
Para habilitar el umbral de bloqueo de las cuentas, se ubica la ventana de
Directivas de Seguridad local, en directivas de cuenta y directiva de bloqueo de
cuenta, se despliegan opciones, de ellas la última opción es umbral de bloqueo de
cuenta:
Para este ejemplo configuraremos con 6 intentos y aceptamos:
35. Alumna: NATALI CARDENAS RAMOS
35
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Para habilitar la duración del bloqueo de la cuenta, se ubica la ventana de
Directivas de Seguridad local, en directivas de cuenta y directiva de bloqueo de
cuenta, se despliegan opciones, de ellas la primera opción es duración de bloqueo
de cuenta :
Así mismo también se configuran los minutos en los cuales bloqueara la cuenta y
aceptas:
Para habilitar para restablecer el bloqueo después del bloqueo de la cuenta, se
ubica la ventana de Directivas de Seguridad local, en directivas de cuenta y
directiva de bloqueo de cuenta, se despliegan opciones, de ellas la segunda se
refiere a restablecer el bloqueo de cuenta:
36. Alumna: NATALI CARDENAS RAMOS
36
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
De la misma manera se configuran los minutos para los cuales se restablece el
bloqueo de cuenta, clic en aceptar:
Para asignar derechos a los usuarios, primero habilitamos nuestro usuario 1,
después ingresamos a la venta de Directivas de seguridad local, nuestra opción a
elegir es Directivas locales, clic en la carpeta de asignación de derechos de
usuarios:
A
continuación se despliega un panel de opciones, es decir todos los derechos a los
cuales puede acceder un usuario:
37. Alumna: NATALI CARDENAS RAMOS
37
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Eliges el derecho a asignar, por ejemplo “denegar el inicio de sesión como
servicio” y asignas un usuario, para nuestro caso será el Usuario 1:
El segundo derecho a asignar es “crear objetos compartidos permanentes”:
38. Alumna: NATALI CARDENAS RAMOS
38
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Asignamos el derecho al usuario 1:
En la ventana podemos visualizar que el usuario 1 aparece al costado de los derechos,
por ser propios de el:
X. PROGRAMAR TAREAS
Para la creación de tareas, se apertura la ventana principal del panel de
control- herramientas administrativas y administrador de equipos:
39. Alumna: NATALI CARDENAS RAMOS
39
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Seguido, nos ubicamos en la opción de Programador de tareas- así en la parte
derecha de la ventana crearemos una nueva tarea :
En esta ventana se muestra todas las configuraciones que haremos como,
ejecutar con los privilegios más altos, y configuración para Windows Server,
Windows xp y Windows 2000:
Iniciar según la
tarea desde el
día 18 de febrero del 2016
40. Alumna: NATALI CARDENAS RAMOS
40
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Los meses de setiembre y diciembre, los días 24 y 25, las horas se
sincronizaran:
La
tarea se iniciara solo si el equipo está inactivo una hora.
41. Alumna: NATALI CARDENAS RAMOS
41
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Detener la tarea si se ejecuta durante más de un día.
Abrir el programa Windows media:
A
42. Alumna: NATALI CARDENAS RAMOS
42
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
continuación se especifica las tareas creadas en estado habilitado:
XI. ADMINISTRACION DE DISPOSITIVOS
Para actualizar una instalación de un dispositivo mediante la ventana de
administración de dispositivos, primero ingresamos al panel de control. En la
opción sistema y seguridad, en herramientas administrativas y administrador
de equipos:
Ubicamos la opción de administrador de dispositivos:
43. Alumna: NATALI CARDENAS RAMOS
43
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Seleccionamos el dispositivo, realizas clic derecho sobre la opción y actualizas :
Para eliminar una instalación de un dispositivo mediante la ventana de
administración de dispositivos, se realiza de la misma manera, seleccionando
el dispositivo y deshabilitándolo del equipo:
44. Alumna: NATALI CARDENAS RAMOS
44
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
XII. GRABAR CD-DVD
Para realizar una grabación de CD y DVD haciendo uso de la herramienta de
Windows, primero abrimos el explorador, ubicando la carpeta:
Seguido ubicamos la pestaña compartir, y realizamos clic en la opción grabar
en disco:
45. Alumna: NATALI CARDENAS RAMOS
45
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
XIII. CIFRADO DE UNIDADES:
Para realizar el cifrado de una unidad extraíble se ingresa al panel de control,
ingresando a la opción de sistema y seguridad:
Ubicamos la opción de cifrado bitlocker:
Seleccionamos la unidad extraíble, en este caso es la (E) a la cual cifraremos:
46. Alumna: NATALI CARDENAS RAMOS
46
FACULTAD DE INGENIERIA DE SISTEMAS OFIMATICA
Se establece la contraseña del cifrado: