Cómo deshabilitar el uso de invitados en Chromebooks

Si le preocupa que alguien no deseado use su Chromebook sin su permiso, existe una solución alternativa: desactive el acceso de invitados en Chrome OS.

Cuando desactiva esta función, solo las cuentas registradas podrán usar su Chromebook. La implementación es extremadamente sencilla.

Primero, abra el iniciador de Chrome OS haciendo clic en el pequeño botón circular en la esquina inferior izquierda de la pantalla. Luego, expanda la interfaz de la ventana del Iniciador haciendo clic en el botón de flecha hacia arriba cerca de la parte superior.

Una vez que la ventana del Iniciador esté completamente expandida, busque “ Configuración ” (ícono de engranaje) y selecciónelo. (Es posible que tengas que desplazarte hasta la segunda página de la ventana del Iniciador para encontrar este icono).

Cómo deshabilitar el uso de invitados en Chromebooks

En la ventana de Configuración que se abre, haga clic en “ Seguridad y privacidad ” en el menú derecho de la pantalla, luego seleccione “ Administrar otras personas ”.

Cómo deshabilitar el uso de invitados en Chromebooks

Ahora, haga clic en el interruptor junto a “ Habilitar navegación de invitados ” para deshabilitar esta función. Cuando esté apagado, el interruptor se volverá gris y mirará hacia la izquierda.

Cómo deshabilitar el uso de invitados en Chromebooks

Cierre Configuración y la próxima vez que cierre la sesión, notará que la opción “Navegar como invitado” desapareció de la pantalla de inicio de sesión. Sólo las cuentas registradas pueden utilizar el dispositivo. Tu Chromebook ahora es mucho más segura.

Sign up and earn $1000 a day ⋙

Leave a Comment

Los 10 mejores programas de seguridad en Internet de la actualidad

Los 10 mejores programas de seguridad en Internet de la actualidad

Hoy en día, los usuarios pueden pagar para proteger todos sus dispositivos, ya sea una PC, una Mac o un teléfono inteligente. Pero con tantas opciones disponibles en el mercado hoy en día, puede resultar difícil saber por dónde empezar. A continuación se muestra una lista de los mejores paquetes de software de seguridad de Internet disponibles en la actualidad.

Microsoft 365 deshabilitará ActiveX debido al abuso excesivo de hackers

Microsoft 365 deshabilitará ActiveX debido al abuso excesivo de hackers

Microsoft Office ha admitido ActiveX durante años como una opción para la extensibilidad y automatización de documentos, pero también es una grave vulnerabilidad de seguridad.

¿Qué es el Panel de privacidad en Android 12? ¿Por qué supone esto un gran avance en materia de privacidad?

¿Qué es el Panel de privacidad en Android 12? ¿Por qué supone esto un gran avance en materia de privacidad?

La seguridad y la privacidad se están convirtiendo cada vez más en preocupaciones importantes para los usuarios de teléfonos inteligentes en general.

Una importante empresa de ciberseguridad acaba de ser hackeada y perdió 440 GB de datos.

Una importante empresa de ciberseguridad acaba de ser hackeada y perdió 440 GB de datos.

La mundialmente famosa empresa de ciberseguridad Fortinet acaba de confirmar oficialmente que una gran cantidad de datos de usuarios fue robada del servidor Microsoft Sharepoint de la compañía, y fue publicada en un foro de hackers temprano en la mañana del 15 de septiembre.

Se descubre una nueva cepa de ransomware que se especializa en robar información de inicio de sesión del navegador Chrome

Se descubre una nueva cepa de ransomware que se especializa en robar información de inicio de sesión del navegador Chrome

Se ha descubierto una nueva cepa de ransomware llamada Qilin que utiliza una táctica relativamente sofisticada y altamente personalizable para robar información de inicio de sesión de cuentas almacenada en el navegador Google Chrome.

Cómo configurar el desbloqueo facial en teléfonos Samsung Galaxy

Cómo configurar el desbloqueo facial en teléfonos Samsung Galaxy

Algunos teléfonos inteligentes de alta gama están trasladando gradualmente a los usuarios de la autenticación de seguridad con contraseña y huellas dactilares a una tecnología de reconocimiento facial más conveniente.

Detectado ataque de fuerza bruta a gran escala que utiliza 2,8 millones de IP dirigido a dispositivos VPN

Detectado ataque de fuerza bruta a gran escala que utiliza 2,8 millones de IP dirigido a dispositivos VPN

Investigadores de seguridad de todo el mundo han advertido sobre un ataque de fuerza bruta a gran escala que está en curso, utilizando casi 2,8 millones de direcciones IP para intentar adivinar las credenciales de inicio de sesión para una variedad de dispositivos de red.

Gmail lanza una función de cifrado de correo electrónico extremadamente útil

Gmail lanza una función de cifrado de correo electrónico extremadamente útil

Gmail acaba de cumplir 21 años y Google decidió celebrar su cumpleaños especial lanzando una función muy significativa para los usuarios: una función de cifrado automático de correo electrónico extremadamente fácil y útil.

¿TikTok realmente publica borradores?

¿TikTok realmente publica borradores?

Si eres un ferviente TikToker y publicas con frecuencia, este artículo te ayudará a entender si TikTok publica borradores involuntariamente.

Cómo intentar descifrar una contraseña usted mismo para comprobar su seguridad

Cómo intentar descifrar una contraseña usted mismo para comprobar su seguridad

El artículo probó 3 contraseñas diferentes con una herramienta de descifrado de contraseñas de código abierto para descubrir qué método funciona realmente cuando se trata de seguridad de contraseñas.

Cómo bloquear el acceso a fotos y mensajes en Android

Cómo bloquear el acceso a fotos y mensajes en Android

Se puede decir que la biblioteca de fotos y el archivo de mensajes son dos de las ubicaciones más privadas que deben protegerse estrictamente en los teléfonos inteligentes y tabletas Android.

Cómo desactivar la dirección MAC aleatoria en Android

Cómo desactivar la dirección MAC aleatoria en Android

Para garantizar una mayor seguridad, los dispositivos que ejecuten Android 10 y superior utilizarán direcciones MAC de WiFi aleatorias de forma predeterminada.

Por qué probablemente no necesite una aplicación de firewall de terceros en Windows

Por qué probablemente no necesite una aplicación de firewall de terceros en Windows

Los firewalls son la primera línea de defensa de su sistema Windows contra amenazas en línea, pero ¿está el Firewall de Windows Defender a la altura de la tarea?

Microsoft explica por qué TPM y el arranque seguro son obligatorios en Windows 11

Microsoft explica por qué TPM y el arranque seguro son obligatorios en Windows 11

Hace más de tres años, cuando Microsoft anunció Windows 11, el sistema operativo inmediatamente causó mucha controversia.

Cómo hacer que la limpieza sea divertida

Cómo hacer que la limpieza sea divertida

Limpiar no tiene por qué ser una tarea ardua si lo haces divertido. Aquí hay algunas formas sencillas de hacer que la limpieza sea divertida.

¿Qué es la Fortaleza Infinita en Demon Slayer?

¿Qué es la Fortaleza Infinita en Demon Slayer?

Demon Slayer: Infinity Fortress está recibiendo mucha atención de los fanáticos. Entonces, ¿qué hay dentro de la Fortaleza Infinita de Demon Slayer? ¡Descubrámoslo juntos!

ChatGPT podría estar ejecutándose silenciosamente en tu teléfono y cómo solucionarlo

ChatGPT podría estar ejecutándose silenciosamente en tu teléfono y cómo solucionarlo

Las conversaciones en segundo plano mantienen la conversación del usuario con ChatGPT mientras usa otras aplicaciones o cuando la pantalla está apagada. Esto significa que ChatGPT puede escuchar o monitorear el comportamiento de uso del teléfono de los usuarios las 24 horas del día, los 7 días de la semana.

Gemini de Google responde con palabras extrañas, repetidas y sin sentido a algunos usuarios

Gemini de Google responde con palabras extrañas, repetidas y sin sentido a algunos usuarios

Recientemente, algunos usuarios notaron que Google Gemini mostraba texto repetitivo, caracteres extraños y tonterías totales en algunas respuestas.

Código completo de Luc Tung Tam Quoc más reciente e instrucciones para canjear el código

Código completo de Luc Tung Tam Quoc más reciente e instrucciones para canjear el código

El código Luc Tung Tam Quoc ofrece a los nuevos jugadores todo lo que necesitan para comenzar su viaje.

Código Giang Ho Ngu Tuyet y cómo ingresar el código

Código Giang Ho Ngu Tuyet y cómo ingresar el código

Giang Ho Ngu Tuyet es un juego MMORPG basado en la generación mutua y la inhibición mutua de los cinco elementos. Con 5 sectas Shaolin, Culto Ming, Wudang, Familia Yang y Ninja Celestial basadas en los cinco elementos: Metal, Madera, Agua, Fuego y Tierra.

Fondo de pantalla de MIUI 13, Fondo de pantalla de MIUI 13

Fondo de pantalla de MIUI 13, Fondo de pantalla de MIUI 13

Fondos de pantalla de MIUI 13 con muchos temas de fondo de pantalla diferentes, desde abstractos hasta paisajísticos, combinados con colores vivos y atractivos para que los usuarios elijan.

Cómo solucionar el error Su organización administra su protección contra virus y amenazas

Cómo solucionar el error Su organización administra su protección contra virus y amenazas

¿Qué necesita hacer para resolver el error? ¿Su protección contra virus y amenazas está administrada por su organización?

Cómo arreglar que la Chromebook no se encienda

Cómo arreglar que la Chromebook no se encienda

Si tu Chromebook no se enciende, probablemente te sientas frustrado y desesperanzado. Afortunadamente, muchas de las razones por las que una Chromebook no se enciende son fáciles de solucionar.

¿Por qué siempre deberías comprobar los permisos de las aplicaciones antes de presionar instalar?

¿Por qué siempre deberías comprobar los permisos de las aplicaciones antes de presionar instalar?

¡Tomarte un momento para revisar los permisos de tu aplicación puede ahorrarte muchos problemas de privacidad y seguridad más adelante!

Cómo jugar a Rengar DTCL temporada 14, objetos estándar, alineación...

Cómo jugar a Rengar DTCL temporada 14, objetos estándar, alineación...

En la temporada 14 de DTCL, Rengar desempeñará el papel principal de asesino, con la capacidad de saltar hacia el enemigo con la salud más baja y causar un fuerte daño físico.

¿Se puede detectar el autismo basándose en los rasgos faciales?

¿Se puede detectar el autismo basándose en los rasgos faciales?

El uso de rasgos faciales para detectar el autismo es un área de investigación en crecimiento. Aunque puede ayudar en el diagnóstico, gran parte de la investigación sigue siendo poco fiable.

10 tipos de enfermedades causadas por la tecnología, que sólo aparecen en personas modernas

10 tipos de enfermedades causadas por la tecnología, que sólo aparecen en personas modernas

La tecnología brinda comodidad y conectividad ilimitada, cambiando la vida de todos, pero también provocando enfermedades nunca antes vistas.

Cómo mover compras entre dos cuentas de Apple

Cómo mover compras entre dos cuentas de Apple

Si compró aplicaciones, suscripciones, música, videos u otro contenido de una cuenta Apple, ahora puede transferir las compras a otra cuenta Apple cuando sea necesario.

Cómo ocultar información personal de las fotos en el teléfono

Cómo ocultar información personal de las fotos en el teléfono

La aplicación Skitch en Android e iOS editará imágenes, incluida la función de difuminar información personal y confidencial en la imagen.