Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PERMISOS
YEDAI Y SOFÍA
PUNTO 12 TIC
TIPOS DE USUARIO INDICE
INFORMÁTICA
AUTENTIFICACIÓN DE
USUARIO
INDICE PERMISOS
BACK TO AGENDA PAGE
INFORMÁTICA
SE DENOMINA USUARIO A...
...cada una de las personas que utilizan un
sistema informático.
LA SEGURIDAD INFORMATICA SE
BASA EN...
La administración efectiva de los permisos
de acceso a los recursos informáticos,
basado en la identificación de usuarios, su
autentificación y la autorización de
accesos
TIPOS DE
USUARIO
LOS MÁS COMUNES SON:
ROOT O SUPERUSUARIO: CONTROL TOTAL SOBRE LOS RECURSOS DEL USUARIO. LOS SISTEMAS
OPERATIVOS COMO UBUNTU Y ANDROID, ESTA CUENTA VIENE DESACTIVADA, SE SUELE UTILIZAR
EL COMANDO “SUDO”, EL CUAL DA AL USUARIO PRIVILEGIOS DE SUPERUSUARIO DURANTE 15
MINUTOS
ADMINISTRADOR: PUEDE GESTIONAR Y CONFIGURAR EL HARDWARE( INSTALAR PERIFÉRICOS,
CONFIGURAR DISPOSITIVOS, ETC…) Y EL SOFTWARE( CREAR USUARIOS, INSTALAR APLICACIONES,
ETC…)
ESTÁNDAR: TIENE ACCESO AL USO DE APLICACIONES, A SUS DOCUMENTOS PRIVADOS Y A LOS
ARCHIVOS COMPARTIDOS POR OTROS USUARIOS. PUEDE LLEVAR A CABO MODIFICACIONES EN
SUS PREFERENCIAS PERSONALES PERO NO EN LA CONFIGURACIÓN DEL SISTEMA.
INVITADO: TIENE RESTRICCIONES POR CUESTIONES DE SEGURIDAD, POR LO QUE SOLAMENTE
PUEDE HACER TAREAS LIMITADAS
Autentificación de usuarios
Q1 Q2 Q3
Consiste en verificar su Los métodos son Algunos ejemplos son
identidad, mediante usuario y contraseña,
diversos y dependen
medios digitales, para reconocimiento facial
del grado de
que pueda acceder a y dibujo de un patrón.
privacidad que
su cuenta, a la red o a
otros recursos
requiera el sistema
PASO 1
Hacer clic en él icono de “mostrar aplicaciones” y
escribir “usuarios” en él centro de búsqueda.
PASO 2
cuenta de PASO 3
Presionar él botón “desbloquear” para poder hacer
usuario cambios.
PASO 4
Añadir usuario.
PASO 5
Asignarle nombre de usuario, contraseña, y tipo de
permisos de la cuenta (de usuario o de administrador).
PROPIETARIOS,
PROPIETARIO
Persona que crea el recurso, la cual tiene acceso
OTROS GRUPO
Formado por usuarios relacionados entre sí, los
Los sistemas multiusuario permiten
cuales se asocian en grupos para facilitar tareas
determinar qué operaciones puede
ejecutar cada usuario sobre un OTROS
recurso. Para ello se distingue entre Usuarios que no pertenecen al mismo grupo que el
el propietario del recurso, el grupo al
propietario, tiene permisos de acceso más
que pertenece y el resto de
restrictivos
usuarios. Las relaciones son:
Permisos
Determinan quién puede acceder a
cada recurso y que acciones puede
llevar a cabo
GRACIAS