SlideShare a Scribd company logo
1 of 8
USUARIOS               NIVELES
JERÁRQUICOS                     DE
WINDOWS
INVESTIGACION DE TIPOS DE CUENTAS DE
USUARIO

INTEGRANTES:
KAREN ARIAS
CRISTIAN RIVERA
GABRIELA TAIPE
KAROLINA ZAMBONINO
CUENTAS DE USUARIO
Con las cuentas de usuario puede evitar que otros usuarios del equipo accedan
a sus archivos (privacidad) y además puede impedir que otras personas
cambien la configuración del equipo.

Existen tres tipos de cuentas:

                        •   Cuenta Administrador
El usuario tiene acceso completo y sin restricciones al equipo, permitiéndole
cambiar toda la configuración de su cuenta. Es la opción más segura, ya que
los permisos asignados a este grupo de forma predeterminada permiten a sus
miembros modificar la configuración del sistema operativo ni los datos de otros
usuarios. Sin embargo, los permisos de los usuarios no les suelen permitir
ejecutar correctamente aplicaciones antiguas. Como resultado, sólo el personal
de confianza debería ser miembro de este grupo.

Tiene acceso a:

 Crear, modificar y eliminar cuentas de usuario.
 Copia de seguridad y restauración del sistema
 Hacer cambios en todo el sistema.
 Instalar o desinstalar programas.
 Instalar el sistema operativo y los componentes
 Actualizar el sistema operativo.
 Reparar el sistema operativo.
 Configurar los parámetros decisivos del sistema operativo,
 Tomar posesión de archivos a los que ya no se puede tener acceso.
 Administrar registros de auditoría y de seguridad.


Modo de aprobación de administrador

Con Windows XP y versiones anteriores de Windows, el proceso que un
administrador ejecutase automáticamente haciendo uso de sus privilegios.
Aunque podría ser conflictiva porque el código malintencionado puede efectuar
cambios en todo el sistema.
Creando dos tokens de acceso para que cuando un miembro administrador
inicia sesión: el primer token tenga todos los permisos y el segundo filtrado con
protección de cuenta de usuario




¿Cuál es el principal problema de utilizar siempre el ordenador en
modo administrador?

Pues que al no tener ninguna restricción sobre el sistema operativo, si un virus
entra en la máquina, tiene control total sobre el sistema pues ejecuta con los
permisos de tu cuenta y se podrá poner como autoarrancable cada ves que
inicies el sistema operativo e incluso tendrá privilegios para ocultar su
presencia a antivirus y cortafuegos.

Estableciendo contraseñas

Hay que ponerle contraseña a la cuenta administrador, pues de lo contrario
¿para que querríamos tener separadas las cuentas, cuando cualquiera podría
acceder libremente? Para eso nada más fácil que pulsar sobre el icono de la
nueva cuenta de administrador y en la ventana siguiente Establecer
contraseña.
•   Cuenta limitada
Un usuario con cuenta limitada tiene una serie de limitaciones a la hora de usar
el ordenador .Vamos a ver que puede hacer un usuario con cuenta limitada:

   1. Cambiar o quitar sus propias contraseñas

   2. Cambiar su imagen , tema y otras configuraciones de su escritorio

   3. Crear , modificar o eliminar archivos en su cuenta

   4. Ver archivos creados

   5. Ver archivos de la carpeta documentos compartidos

   6.    Instalar programas en su cuenta (aunque no todos los programas se
        pueden instalar desde una cuenta limitada).

Cosas que no se pueden hacer:
1. Modificar , crear o eliminar cuentas

   2. Modificar archivos del sistema

   3. Efectuar modificaciones que afecten al sistema

   4. Instalar programas (salvo algunas excepciones). En muchos casos
      necesitaran privilegios de administrador para hacerlo )

   5. Modificar o eliminar archivos de otros usuarios

   6. Acceder a las carpetas personales de otros usuarios (las que se
      encuentran en documentos and setting).



Es además muy posible que programas diseñados para versiones anteriores de
Windows no funcionen en un usuario con una cuenta limitada.

Pasos para comenzar a trabajar con una cuenta limitada:

   1. Inicio

   2. Cerrar sesión

   3. Cuenta limitada

   4. contraseña




                          • Cuenta de invitado

Una cuenta de invitado es una cuenta para los usuarios que no tienen
una cuenta permanente en el equipo o dominio. Permite que las
personas usen el equipo sin tener acceso a los archivos personales.
Quienes usen la cuenta de invitado no pueden instalar software o
hardware, cambiar la configuración ni crear una contraseña.

Es necesario activar la cuenta de invitado antes de que pueda usarse.

En la siguiente tabla muestra los permisos disponibles para los tres tipos
de cuentas de usuario:
Si  es    un: Si es un: Si es un:
Puede:
                                     Administrador Limitado Invitado

Crear cuentas de usuario             Si              -        -

Cambiar archivos de sistema          Si              -        -

Cambiar      configuración     del
                                     Si              -        -
sistema

Leer   archivos       de     otros
                                     Si              -        -
usuarios

Agregar o quitar hardware            Si              -        -

Cambiar     contraseñas        de
                                     Si              -        -
cuentas de usuario

Cambiar     su   contraseña    de
                                     Si              Si       -
usuario

Instalar cualquier programa          Si                       -

Instalar la mayoría de los
                           Si                        Si       -
programas

Guardar documentos                   Si              Si       Si

Usar programas instalados            Si              Si       Si




   Preguntas de Selección Múltiple
  1. ¿Cuales son los tipos de usuarios…?

         a) Vendedor, ilimitado, Máster

         b) Administrador, Limitado, Invitado

         c) Anónimo, Programador, Receptor

  2. Subraye las características del usuario administrador...

         a) Instalar o desinstalar programas.

         b) Crear, modificar y eliminar cuentas de usuario.
c) Tiene un costo por crearlo.

3. ¿cual seria el problema por trabajar solo en usuario
  administrador...?

    a) Los virus tienen acceso y ejecutan con los permisos de la cuenta.

    b) No puede usar programas

    c) Se vuelve lenta la computadora.

4. La creación de cuentas de usuario ayuda a…

    a) La velocidad de la computadora.

    b) Un mejor interfaz gráfico.

    c) Administrar las personas que pueden usar la computadora

5. ¿Qué puede realizar un usuario con cuenta limitada…?

    a) Eliminar cuentas

    b) Cambiar o quitar sus propias contraseñas

    c) Eliminar archivos de otros usuarios




6. Usando la cuenta limitada el usuario que limitación tiene al
  usar el ordenador…

    a) Eliminar archivos en su cuenta

    b) Ver archivos creados

    c) Modificar o eliminar archivos de otro usuario

7. Tres pasos para comenzar a trabajar con la cuenta limitada

    a) Inicio, cerrar sesión, cuenta limitada, contraseña (opcional).

    b) Inicio, panel de control, cuenta usuario, cuenta limitada.

    c) Inicio, panel de control, cuenta limitada.

8. ¿Qué es una cuenta invitado….?

    a) Es una cuenta que nos permite ir al banco.
b) Es una cuenta para los usuarios que no tienen una cuenta
       permanente en el equipo.

    c) Es una cuenta parecida a la cuenta administrador

9. ¿Qué no pude hacer el usuario en cuenta invitado?

    a) No tienen acceso a los archivos personales

    c) No pueden instalar software o hardware,

    b) No puede cambiar la configuración ni crear una contraseña.

10. ¿Qué se debe hacer antes de ingresar a una cuenta
  invitado…?

    a) Se debe instalar el programa

    b) Se debe ir a investigar en internet sobre el tema.

    c) Se debe activar la cuenta de invitado.

More Related Content

What's hot

Ejemplos de proyectos al modelo en cascada
Ejemplos de proyectos  al modelo en cascadaEjemplos de proyectos  al modelo en cascada
Ejemplos de proyectos al modelo en cascada
aics-1986-13-saraguro
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemas
Gladys Rodriguez
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
Drakonis11
 
Interfaz del Sistema de Archivos
Interfaz del Sistema de ArchivosInterfaz del Sistema de Archivos
Interfaz del Sistema de Archivos
AcristyM
 
Organización y arquitectura de computadores
Organización y arquitectura de computadoresOrganización y arquitectura de computadores
Organización y arquitectura de computadores
Sofylutqm
 

What's hot (20)

Ejemplos de proyectos al modelo en cascada
Ejemplos de proyectos  al modelo en cascadaEjemplos de proyectos  al modelo en cascada
Ejemplos de proyectos al modelo en cascada
 
Seguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesSeguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicaciones
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Arquitectura de los sistemas operativos
Arquitectura de los sistemas operativosArquitectura de los sistemas operativos
Arquitectura de los sistemas operativos
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Presentacion Programacion
Presentacion ProgramacionPresentacion Programacion
Presentacion Programacion
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemas
 
Diseño e implementacíon de cableado de redes de datos Completo
Diseño e implementacíon de cableado de redes de datos CompletoDiseño e implementacíon de cableado de redes de datos Completo
Diseño e implementacíon de cableado de redes de datos Completo
 
Componentes De Windows
Componentes De WindowsComponentes De Windows
Componentes De Windows
 
Sistemas de entrada y salida
Sistemas de entrada y salidaSistemas de entrada y salida
Sistemas de entrada y salida
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Modelo de datos
Modelo de datosModelo de datos
Modelo de datos
 
Interfaz del Sistema de Archivos
Interfaz del Sistema de ArchivosInterfaz del Sistema de Archivos
Interfaz del Sistema de Archivos
 
4.4 Acceso a sistema de archivos
4.4 Acceso a sistema de archivos4.4 Acceso a sistema de archivos
4.4 Acceso a sistema de archivos
 
El Computador
El ComputadorEl Computador
El Computador
 
Programas utilitarios - 2020
Programas utilitarios - 2020Programas utilitarios - 2020
Programas utilitarios - 2020
 
Introduccion a las bases de datos
Introduccion a las bases de datosIntroduccion a las bases de datos
Introduccion a las bases de datos
 
Organización y arquitectura de computadores
Organización y arquitectura de computadoresOrganización y arquitectura de computadores
Organización y arquitectura de computadores
 
Funciones básicas de una computadora
Funciones básicas de una computadoraFunciones básicas de una computadora
Funciones básicas de una computadora
 

Similar to Cuentas de usuario

Actividad Windows Essentials I.
Actividad Windows Essentials I.Actividad Windows Essentials I.
Actividad Windows Essentials I.
camilaml
 
Laboratorio Administracion de Hardware y Software
Laboratorio Administracion de Hardware y SoftwareLaboratorio Administracion de Hardware y Software
Laboratorio Administracion de Hardware y Software
guestc906c2
 
Administración de Hardware y foftware
Administración de Hardware y foftwareAdministración de Hardware y foftware
Administración de Hardware y foftware
guestefc95b
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
betsyaguirre
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
Luis Asencio
 

Similar to Cuentas de usuario (20)

Actividad Windows Essentials I.
Actividad Windows Essentials I.Actividad Windows Essentials I.
Actividad Windows Essentials I.
 
Cuentas de usuario 1
Cuentas de usuario 1Cuentas de usuario 1
Cuentas de usuario 1
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Cuentas de usuario.
Cuentas de usuario.Cuentas de usuario.
Cuentas de usuario.
 
Cuentas de usuario.
Cuentas de usuario.Cuentas de usuario.
Cuentas de usuario.
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
3.directivas windows server 2008
3.directivas windows server 20083.directivas windows server 2008
3.directivas windows server 2008
 
Laboratorio Administracion de Hardware y Software
Laboratorio Administracion de Hardware y SoftwareLaboratorio Administracion de Hardware y Software
Laboratorio Administracion de Hardware y Software
 
Admin H y S
Admin H y SAdmin H y S
Admin H y S
 
Administración de Hardware y foftware
Administración de Hardware y foftwareAdministración de Hardware y foftware
Administración de Hardware y foftware
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Directivas de seguridad y auditorias
Directivas de seguridad y auditoriasDirectivas de seguridad y auditorias
Directivas de seguridad y auditorias
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
Seguridad en el control de aplicaciones
Seguridad en el control de aplicacionesSeguridad en el control de aplicaciones
Seguridad en el control de aplicaciones
 
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDOSeguridad para win xp_ by JAVIER DAVID LOBATO PARDO
Seguridad para win xp_ by JAVIER DAVID LOBATO PARDO
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
Configuración de Usuarios
Configuración de UsuariosConfiguración de Usuarios
Configuración de Usuarios
 

Recently uploaded

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Recently uploaded (20)

Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 

Cuentas de usuario

  • 1. USUARIOS NIVELES JERÁRQUICOS DE WINDOWS INVESTIGACION DE TIPOS DE CUENTAS DE USUARIO INTEGRANTES: KAREN ARIAS CRISTIAN RIVERA GABRIELA TAIPE KAROLINA ZAMBONINO
  • 2. CUENTAS DE USUARIO Con las cuentas de usuario puede evitar que otros usuarios del equipo accedan a sus archivos (privacidad) y además puede impedir que otras personas cambien la configuración del equipo. Existen tres tipos de cuentas: • Cuenta Administrador El usuario tiene acceso completo y sin restricciones al equipo, permitiéndole cambiar toda la configuración de su cuenta. Es la opción más segura, ya que los permisos asignados a este grupo de forma predeterminada permiten a sus miembros modificar la configuración del sistema operativo ni los datos de otros usuarios. Sin embargo, los permisos de los usuarios no les suelen permitir ejecutar correctamente aplicaciones antiguas. Como resultado, sólo el personal de confianza debería ser miembro de este grupo. Tiene acceso a:  Crear, modificar y eliminar cuentas de usuario.  Copia de seguridad y restauración del sistema  Hacer cambios en todo el sistema.  Instalar o desinstalar programas.  Instalar el sistema operativo y los componentes  Actualizar el sistema operativo.  Reparar el sistema operativo.  Configurar los parámetros decisivos del sistema operativo,  Tomar posesión de archivos a los que ya no se puede tener acceso.  Administrar registros de auditoría y de seguridad. Modo de aprobación de administrador Con Windows XP y versiones anteriores de Windows, el proceso que un administrador ejecutase automáticamente haciendo uso de sus privilegios. Aunque podría ser conflictiva porque el código malintencionado puede efectuar cambios en todo el sistema.
  • 3. Creando dos tokens de acceso para que cuando un miembro administrador inicia sesión: el primer token tenga todos los permisos y el segundo filtrado con protección de cuenta de usuario ¿Cuál es el principal problema de utilizar siempre el ordenador en modo administrador? Pues que al no tener ninguna restricción sobre el sistema operativo, si un virus entra en la máquina, tiene control total sobre el sistema pues ejecuta con los permisos de tu cuenta y se podrá poner como autoarrancable cada ves que inicies el sistema operativo e incluso tendrá privilegios para ocultar su presencia a antivirus y cortafuegos. Estableciendo contraseñas Hay que ponerle contraseña a la cuenta administrador, pues de lo contrario ¿para que querríamos tener separadas las cuentas, cuando cualquiera podría acceder libremente? Para eso nada más fácil que pulsar sobre el icono de la nueva cuenta de administrador y en la ventana siguiente Establecer contraseña.
  • 4. Cuenta limitada Un usuario con cuenta limitada tiene una serie de limitaciones a la hora de usar el ordenador .Vamos a ver que puede hacer un usuario con cuenta limitada: 1. Cambiar o quitar sus propias contraseñas 2. Cambiar su imagen , tema y otras configuraciones de su escritorio 3. Crear , modificar o eliminar archivos en su cuenta 4. Ver archivos creados 5. Ver archivos de la carpeta documentos compartidos 6. Instalar programas en su cuenta (aunque no todos los programas se pueden instalar desde una cuenta limitada). Cosas que no se pueden hacer:
  • 5. 1. Modificar , crear o eliminar cuentas 2. Modificar archivos del sistema 3. Efectuar modificaciones que afecten al sistema 4. Instalar programas (salvo algunas excepciones). En muchos casos necesitaran privilegios de administrador para hacerlo ) 5. Modificar o eliminar archivos de otros usuarios 6. Acceder a las carpetas personales de otros usuarios (las que se encuentran en documentos and setting). Es además muy posible que programas diseñados para versiones anteriores de Windows no funcionen en un usuario con una cuenta limitada. Pasos para comenzar a trabajar con una cuenta limitada: 1. Inicio 2. Cerrar sesión 3. Cuenta limitada 4. contraseña • Cuenta de invitado Una cuenta de invitado es una cuenta para los usuarios que no tienen una cuenta permanente en el equipo o dominio. Permite que las personas usen el equipo sin tener acceso a los archivos personales. Quienes usen la cuenta de invitado no pueden instalar software o hardware, cambiar la configuración ni crear una contraseña. Es necesario activar la cuenta de invitado antes de que pueda usarse. En la siguiente tabla muestra los permisos disponibles para los tres tipos de cuentas de usuario:
  • 6. Si es un: Si es un: Si es un: Puede: Administrador Limitado Invitado Crear cuentas de usuario Si - - Cambiar archivos de sistema Si - - Cambiar configuración del Si - - sistema Leer archivos de otros Si - - usuarios Agregar o quitar hardware Si - - Cambiar contraseñas de Si - - cuentas de usuario Cambiar su contraseña de Si Si - usuario Instalar cualquier programa Si - Instalar la mayoría de los Si Si - programas Guardar documentos Si Si Si Usar programas instalados Si Si Si  Preguntas de Selección Múltiple 1. ¿Cuales son los tipos de usuarios…? a) Vendedor, ilimitado, Máster b) Administrador, Limitado, Invitado c) Anónimo, Programador, Receptor 2. Subraye las características del usuario administrador... a) Instalar o desinstalar programas. b) Crear, modificar y eliminar cuentas de usuario.
  • 7. c) Tiene un costo por crearlo. 3. ¿cual seria el problema por trabajar solo en usuario administrador...? a) Los virus tienen acceso y ejecutan con los permisos de la cuenta. b) No puede usar programas c) Se vuelve lenta la computadora. 4. La creación de cuentas de usuario ayuda a… a) La velocidad de la computadora. b) Un mejor interfaz gráfico. c) Administrar las personas que pueden usar la computadora 5. ¿Qué puede realizar un usuario con cuenta limitada…? a) Eliminar cuentas b) Cambiar o quitar sus propias contraseñas c) Eliminar archivos de otros usuarios 6. Usando la cuenta limitada el usuario que limitación tiene al usar el ordenador… a) Eliminar archivos en su cuenta b) Ver archivos creados c) Modificar o eliminar archivos de otro usuario 7. Tres pasos para comenzar a trabajar con la cuenta limitada a) Inicio, cerrar sesión, cuenta limitada, contraseña (opcional). b) Inicio, panel de control, cuenta usuario, cuenta limitada. c) Inicio, panel de control, cuenta limitada. 8. ¿Qué es una cuenta invitado….? a) Es una cuenta que nos permite ir al banco.
  • 8. b) Es una cuenta para los usuarios que no tienen una cuenta permanente en el equipo. c) Es una cuenta parecida a la cuenta administrador 9. ¿Qué no pude hacer el usuario en cuenta invitado? a) No tienen acceso a los archivos personales c) No pueden instalar software o hardware, b) No puede cambiar la configuración ni crear una contraseña. 10. ¿Qué se debe hacer antes de ingresar a una cuenta invitado…? a) Se debe instalar el programa b) Se debe ir a investigar en internet sobre el tema. c) Se debe activar la cuenta de invitado.