L01 Windows 10 - Panel de Control

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 13

Informática Aplicada a TI

Laboratorio 01: Windows 10: Panel de Control

Apellidos y Nombres: Vilcape Gutierrez Albieri Josue Sección:C Fecha:12/03/2024

Objetivos:

1. Instalar y desinstalar programas.


2. Administrar cuentas de usuarios.
3. Realizar tareas de Administración del equipo.
4. Determinar las características del equipo utilizado.

Equipos, Materiales, Programas y Recursos:

• Computadora personal.
• Sistema Operativo Windows 10.
• Internet.
• Explorador de Windows

Introducción:

Para evitar cambios no autorizados o maliciosos en una computadora, es importante


diferenciar los tipos de cuentas de usuario que se pueden definir en Windows 10. Asimismo,
para usar eficientemente los recursos de la computadora es necesario conocer cómo instalar
y desinstalar programas correctamente, además de cómo monitorear el rendimiento de la
misma.

Preparación:

Para ello el alumno previamente deberá haber revisado el material del clase, la participación
activa en el transcurso de la clase previa al desarrollo del Laboratorio y así lograr cumplir con
los objetivos y metas trazados al final de cada clase.

Dpto. de Informática Pág. 1


Procedimiento y Resultados:

Los siguientes procedimientos deben de ser realizados en una computadora con Windows 7
o Windows 10.

1. Instalación y desinstalación de Programas

a. Ingrese al módulo 1 del curso Informática Aplicada en TI, en el canvas y descargue los
instaladores de los siguientes programas:
a. Cisco Packet Tracer (seleccione el apropiado 32bits o 64bits)
b. PSeint
Nota: Para saber si su computadora trabaja a 32 bits o 64 bits ingrese a ver la
información del sistema.

Según el sistema de mi laptop tiene el respectivo sistema operativo de 64


bits.

b. Instale ambos programas en su computadora.


Informática Aplicada a TI

Instalacion de Cisco Packet Tracer

Aceptamos el acuerdo y luego hacer click a


next.

Aceptamos la carpeta en donde los datos se


guardaran para luego hacer click en next.

Lo instalamos y de la misma manera next.

Dpto. de Informática Pág. 3


Adicionalmente se instala un desktop donde
también luego de next se finaliza el proceso
donde se observa que se instalo un Cisco
Packet Tracer de 64 bit.

Para crear una cuenta se continua aceptando dichos términos del


programa.
Informática Aplicada a TI

Se agrega varios datos con los cuales serán la


identificación de nuestra cuenta.

Ya para terminar puse la información de mi


edad como mi nacionalidad.

Ya al final se puede observar que los cambios se


guardaron de forma correcta con una nueva cuenta
personal.

Dpto. de Informática Pág. 5


Instalacion de Pseint

Para instalarlo se pone siguiente aceptando antes dichos términos presentados por Pseint.

Se observa la cantidad de MB que se


ocupa que en este caso es la cantidad de
32.9 MB.

Asi se puede observar que el programa


esta listo para usarse.
Informática Aplicada a TI

c. Ingrese a la categoría Programas del panel de Control, ahora deberá de desinstalar el


programa PSeint, indique los pasos a seguir:

Asi con las teclas ctrl+r se ingresa en control , luego a programas,consiguientemente se hace click en
programas y característica.

Como casi ultimo paso se hace la


búsqueda de la aplicación a
eliminar ,en este caso el programa
Pseint.

La cual encontramos y se procede a desinstalar.

Dpto. de Informática Pág. 7


d. Anote el nombre de tres programas que tenga instalados (no los desinstale):

• Steam
• Word
• Microsoft Teams

2. Creación de Usuarios: Panel de Control

a. Ahora crearemos una cuenta de usuario nuevo en su computadora, para esto deberá
de tener los permisos de Administrador.
b. Ingresar al Panel de Control, seleccionar Cuentas de usuario
▪ Hacer clic sobre Administrar otra cuenta
▪ Seleccionar: Agregar un nuevo usuario en configuración
▪ Seleccionar: Agregar otra persona a este equipo
▪ Seleccionar: No tengo la información de inicio de sesión de esta persona
▪ Seleccionar: Agregar un usuario Sin cuenta de Microsoft
▪ Escribir el nombre de la nueva cuenta: Logística_SuApellido, en contraseña
coloque inventario
▪ Y como esta cuenta no debe poder ingresar a las carpetas de otros usuarios deberá
ser de tipo: Estándar, no cambie el tipo de cuenta

c. Al regresar al panel de control encontraremos el usuario Logística, al hacer clic


podremos personalizar algunas opciones adicionales, como cambiar la imagen del
usuario, colocarle contraseña, etc.
Informática Aplicada a TI

d. Realice una captura de pantalla de la cuenta creada y péguela en el siguiente cuadro

Captura1

e. ¿Es posible visualizar la carpeta del usuario recién creado? Si / No.


No con el nombre de usuario que es logística ya que los cambios debo hacerlo cuando
yo cambie de usuario ya que ahí se podrá modificarlo, como el nombre de usuario
contraseña o hasta poner una imagen.

f. Indique cuales sería los pasos a seguir para poder visualizar la carpeta del usuario
Logística.
1.-Primeramente debo hacer Windows+L para asi cambiar de usuario.
2.-Ejecutar y dentrar la contraseña recién creada en el nuevo usuario.
3.-Consiguientemente nos dirigimos a panel de control.
4.-Nos dirigimos a cuentas de usuario.
5.-Seleccionamos para realizar cambios y finalizamos.
6.- Ya al regresar a nuestro usuario principal que es el administrador ahí se podrá usar
visualizar la carpeta nueva con el nombre visible que es logística.

3. Directivas de Seguridad

a. Ejecutar el programa Directiva de seguridad local para conceder el permiso de


Cambiar la hora del sistema al usuario Logistica_SuApellido.

• Botón Inicio ➔ Panel de control ➔ Sistema y seguridad ➔ Herramientas


Administrativas ➔ Directiva de seguridad local
• Expandir Directivas locales ➔ seleccionar: Asignación de derechos de usuario
• Seleccionar la directiva: Cambiar la hora del sistema y hacer doble clic en ella.
• Clic en Agregar usuario o grupo, seleccionar Logistica_SuApellido, capture la
pantalla.
• Clic en Aceptar
• Cerrar las ventanas

Dpto. de Informática Pág. 9


Captura4

b. Elimine las cuentas de usuario y el grupo creado en su computadora, tenga cuidado


de no eliminar otras cuentas.

Seleccionamos eliminar cuenta

4. Información del Sistema

a. Ejecutar el programa Información del Sistema, este se encuentra entre las


Herramientas administrativas. Y copie la siguiente información acerca de su PC.

Nombre del Sistema operativo Windows 10 education


Versión 22H2
Fabricante del SO Microsoft
Nombre del sistema Windows Feature Experience Pack
1000.19041.1000.0
Tipo de sistema Sistema operativo de 64 bits, procesador basado
en x64
Procesador 12th Gen Intel(R) Core(TM) i7-12700 2.10 GHz
Informática Aplicada a TI

b. Ahora ingrese al Panel de Control, a la opción Sistema y seguridad, luego a Sistema.


Realice una captura de pantalla de esta ventana.

Captura 5

Dpto. de Informática Pág. 11


c. Ingrese al administrador de equipos, a la opción Administrado de discos y responda lo
siguiente:

Cantidad de discos 1
Cantidad de unidades en el disco 0 5
Capacidad del disco 0 953.85 GB
Sistemas de archivos NFTS

Realice una captura de pantalla donde se muestren las particiones de su disco duro

Captura 6

Conclusiones:

Indicar las conclusiones que llegó después de los temas tratados de manera práctica en esta
unidad:

• Desinstalación de Programas
• Creación de usuarios
• Manejo del Administrador de Equipos

- Se puede concluir que se debe respetar un proceso ya sea para instalar como
desintalar un programa para asi funcionen bien los datos según el dispositivo que se
este usando.
- Identificar las propiedades de un dispositivo ya sea una laptop es de vital importancia
ya que de esa manera se podrá aprovechar todos los recursos que se obtendría de
dicho dispositivo.
- El firewall,tan importante como seguridad de los usuarios o datos que pasan de una
maquina a otra me parecio muy interesante en la red privada.
- El ingles en el uso de identificar algún programa ya sea para la instalación o
visualización de propiedades se vio muy resaltante la manera de conocimiento que
debemos tener de ella, me refiero a que el ingles como lengua universal debe ser de
manera concreta como persona.
Informática Aplicada a TI

- Con detalle la marca como el procesador o distintos distintivos como el sistema


operativo o demás hacen de una maquina a otra tome una distinta personalidad asi
tendría una función mas viable en una que en otra.

Dpto. de Informática Pág. 13

También podría gustarte