autocad

Páginas: 8 (1759 palabras) Publicado: 21 de septiembre de 2014
Configurar cuentas de usuarios







CUENTAS DE USUARIOS Y CONTRASEÑAS


En el contexto de la informática, un usuario es aquel que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, dichos usuarios deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta (una cuenta deusuario) y un usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios utilizan una interfaz de usuario para acceder a los sistemas, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema Los usuarios se caracterizan por ser el tipo de personas que utilizan un sistema sin la amplia experiencia necesaria que se requiere para entenderal sistema (en oposición al técnico, hacker u otro perfil que sí se presupone conoce dicho sistema). En el contexto hacker, se les denomina usuarios reales A una cuenta se le identifica por un nombre de usuario (comúnmente conocido como login) y una contraseña (o password).El nombre de usuario es un nombre único que se identifica a cada usuario (aunque en ocasiones existen alguna clase de usuarios'invitado'). Los nombres de usuario se basan por lo general en cadenas cortas alfanuméricas. Dependiendo de las políticas o los servicios en particular, los nombre de usuario son elegidos ya sea por el usuario, o asignados por el sistemas. Las opciones generalmente utilizadas para los nombres de usuarios pueden ser el nombre, las iniciales o alguna combinación con el nombre, apellido, iniciales oalgunos números arbitrarios. Algunas veces los sistemas dictan los aspectos para elegir un nombre de usuario. Por razones de seguridad, algunos sistemas exigen que el nombre de usuario contenga dígitos y/o símbolos (en vez de solo consistir de letras), aunque por lo general este requerimiento es más comúnmente asociado con las contraseñas. Los aspectos referentes a las contraseñas se encuentranen el respectivo artículo. Direcciones de correo electrónico.
GRUPOS DE USUARIOS
Invitados: Son los usuarios con menos permisos en el sistema o red, solo podrán leer un número muy reducido de archivos o hasta ni siquiera acceder a ningún tipo de información
Usuarios: Son los usuarios normales del sistema, con pocos permisos. Tienen permisos para conectarse al sistema interactivamente y a travésde la red, pero no pueden modificar ningún tipo de información.
Usuarios interactivos: Este grupo representa a todos aquellos usuarios que tienen el derecho de iniciar una sesión local en el sistema o red.
Usuarios autentificados: Agrupa a todos los usuarios que poseen una cuenta propia para conectarse al sistema, solo pueden ver algunos archivos y carpetas del sistema y leer, modificar yeliminar los archivos pertenecientes a su cuenta.
Administradores: Son los usuarios con más permisos sobre el sistema o red, pueden ver, modificar y eliminar cualquier tipo de información.
Manejo se software
Manejo de sodwer de seguridad en el equipo:
Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos
Actualizaciones automáticas seactualiza sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equipo actualizado Es una solución que integra el conocido ESET NOD32 Antivirus con módulos Antispyware, Antispam y firewall para dar una protección integral del ordenador. Está preparada para repeler virus, spyware, spam El Antispam es lo que se conoce como método para prevenir el"correo basura". Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • autocad
  • AUTOCAD
  • autocad
  • Autocad
  • autocad
  • autocad
  • Autocad
  • autocad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS