SlideShare une entreprise Scribd logo
1  sur  10
COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS 
DEL ESTADO DE MEXICO PLANTEL NEZAHULACOYOTL ll 
INTEGRANTES DEL EQUIPO : 
FLORENCIO VEGA VANESSA MICHEL 
HERRERA RODRIGUEZ MARIA DEL CARMEN 
RAMIREZ ALAVEZ NORMA ANGELICA 
GRUPO : 303 
TURNO : MATUTINO 
PROFESOR : VICTOR EDUARDO RIOS ARRIETA
INSTALACIONES 
AUTOMATICAS 
Cuando complete la instalación 
de Microsoft Office, se le 
pide que seleccione un nivel de 
participación en las ofertas de 
Microsoft, como las 
actualizaciones importantes de 
productos y Diagnósticos de 
Office. Si no define estas 
opciones en este momento, no 
pasa nada, podrá hacerlo en 
cualquier otra ocasión.
ADMINISTRA CUENTAS DE 
USUARIO…….. 
Las cuentas de usuario son aquellas que te permiten acceder a tu 
computadora pero cada una puede contener información 
diferente de acuerdo a las necesidades de cada persona. Por 
tal motivo te llevamos de la mano en la forma de crear, 
administrar y hasta eliminar una cuenta de usuario que puede 
ser tanto estándar como administrador. 
Lo primero es dar clic a Inicio de Windows -> Panel de control. 
De inmediato creas tu nueva cuenta la configuras y utilizas una 
contraseña segura
CUENTAS DE USUARIO
CONFIGURA Y USA EL CIFRADO DE UNIDAD 
BITLOCKER …….. 
El Cifrado de unidad BitLocker es una característica de 
seguridad integral del sistema operativo Windows 7 que 
ayuda a proteger los datos almacenados en unidades de 
datos fijas y extraíbles y en la unidad del sistema 
operativo. BitLocker protege de "ataques sin conexión", 
que son aquéllos que se realizan deshabilitando o 
evitando el sistema operativo instalado, o bien, quitando 
físicamente el disco duro para atacar los datos por 
separado. En el caso de las unidades de datos fijas y 
extraíbles, BitLocker ayuda a garantizar que los 
usuarios pueden leer y escribir datos en la unidad solo 
cuando cuentan con la contraseña correspondiente, con 
credenciales de tarjeta inteligente o cuando usan la 
unidad de datos en un equipo protegido con BitLocker 
que tenga las claves adecuadas. Si en su organización 
hay equipos que ejecuten versiones anteriores de 
Windows, se puede usar el Lector de BitLocker To Go 
para permitir a esos equipos leer las unidades 
extraíbles protegidas con BitLocker.
CONFIGURA Y USA EL CONTROL PARENTAL 
Puede usar el Control parental para administrar la forma en que los niños 
usan el equipo. Por ejemplo, puede establecer límites para el número 
de horas que los niños pueden usar el equipo, los tipos de juegos a los 
que pueden jugar y los programas que pueden ejecutar. 
Cuando el Control parental bloquea el acceso a un juego o un programa, 
se muestra una notificación que indica que estos se han bloqueado. 
Los niños pueden hacer clic en la notificación para solicitar permiso 
de acceso a ese juego o programa. Puede permitir el acceso si 
especifica la información de cuenta 
Para configurar el Control parental para un niño, 
necesitará una cuenta de usuario de 
administrador.
CONFIGURA LAS OPCIONES DE SEGURIDAD DEL 
NAVEGADOR ….. 
Normalmente el navegador tiene 
establecidas unos niveles de seguridad 
estrictos cuando se navega por 
Internet. Esto es lo normal y 
aconsejado cuando se visitan sitios web 
de los que no estamos plenamente 
seguros en cuanto a sus intenciones. 
• Medidas de seguridad y advertencia 
mínimas 
• Puede descargarse y ejecutarse la 
mayor parte del contenido sin preguntar 
• Funciona todo el contenido activo 
• Apropiado para sitios en los que tiene 
plena confianza 
Para ello debe ir al menú Herramientas - 
Opciones de Internet y pulsar en la 
pestaña Seguridad. 
Dentro de ella, seleccione el icono 
"Sitios de Confianza".
ANTIVIRUS BASADOS EN LA NUBE…. 
La computación en la nube (Cloud computing) es una tecnología que 
permite ofrecer servicios a través de Internet. En este sentido, la 
nube es un término que se suele utilizar como una metáfora de 
Internet en ámbitos informáticos. 
En la actualidad existen antivirus que usan la nube como motor de 
actualización. Por ese motivo te vamos a presentar 5 antivirus 
gratuitos basados en la nube, para que cambies la forma de 
protegerte de las amenazas externas : 
*Panda Cloud Antivirus 
*Kingsoft Cloud Antivirus 
*Immunet FREE Antivirus 
*Comodo Cloud Scanner 
*Avira Protection Cloud
CONFIGURA LA SEGURIDAD DE LA 
BIOS…. 
La protección con contraseñas para el BIOS (o equivalentes al 
BIOS) y el gestor de arranque, pueden ayudar a prevenir que 
usuarios no autorizados que tengan acceso físico a sus 
sistemas, arranquen desde medios removibles u obtengan acceso 
como root a través del modo monousuario. Pero las medidas de 
seguridad que uno debería tomar para protegerse contra tales 
ataques dependen tanto de la confidencialidad de la información 
que las estaciones tengan como de la ubicación de la máquina. 
Debido a que los métodos para colocar contraseñas del BIOS 
varían entre fabricantes de equipos, consulte el manual de su 
computador para ver las instrucciones específicas.
IMAGEN DE LA BIOS

Contenu connexe

Tendances

Respaldo de informacion_a_la_nube
Respaldo de informacion_a_la_nubeRespaldo de informacion_a_la_nube
Respaldo de informacion_a_la_nubeJuniorTeniente
 
Esafe proteccion cortafuegos
Esafe proteccion cortafuegosEsafe proteccion cortafuegos
Esafe proteccion cortafuegosCano Edison
 
Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7Jhon Martin
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosDigetech.net
 
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooksISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooksSilvana Karina Macedo
 
DFSO SEGUNDO PARCIAL 3D
DFSO SEGUNDO PARCIAL 3DDFSO SEGUNDO PARCIAL 3D
DFSO SEGUNDO PARCIAL 3DDulce Estrella
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvacarlyaranda
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucionstephany26
 
Configuración de antivirus
Configuración de antivirusConfiguración de antivirus
Configuración de antivirusaxel quiñones
 

Tendances (17)

Respaldo de informacion_a_la_nube
Respaldo de informacion_a_la_nubeRespaldo de informacion_a_la_nube
Respaldo de informacion_a_la_nube
 
Ensayo
EnsayoEnsayo
Ensayo
 
Esafe proteccion cortafuegos
Esafe proteccion cortafuegosEsafe proteccion cortafuegos
Esafe proteccion cortafuegos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Errores al instalar un software
Errores al instalar un softwareErrores al instalar un software
Errores al instalar un software
 
Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos Electronicos
 
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooksISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
 
Firewall
FirewallFirewall
Firewall
 
Eva 360
Eva 360Eva 360
Eva 360
 
DFSO SEGUNDO PARCIAL 3D
DFSO SEGUNDO PARCIAL 3DDFSO SEGUNDO PARCIAL 3D
DFSO SEGUNDO PARCIAL 3D
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silva
 
laura y marta
laura y martalaura y marta
laura y marta
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
 
Firewall
FirewallFirewall
Firewall
 
Configuración de antivirus
Configuración de antivirusConfiguración de antivirus
Configuración de antivirus
 

En vedette

El ordenador y sus componentes
El ordenador y sus componentesEl ordenador y sus componentes
El ordenador y sus componentesalbamelto
 
Tecnología en el aula
Tecnología en el aulaTecnología en el aula
Tecnología en el aulaCext
 
Code de gouvernement_entreprises_afep_medef_juin_2013
Code de gouvernement_entreprises_afep_medef_juin_2013Code de gouvernement_entreprises_afep_medef_juin_2013
Code de gouvernement_entreprises_afep_medef_juin_2013Société Tripalio
 
Arquitectura barroca
Arquitectura barrocaArquitectura barroca
Arquitectura barrocaKhiQue
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informaticaBrayanLopez2014
 
A tutoria no fórum on-line:papéis e competências
A tutoria no fórum on-line:papéis e competênciasA tutoria no fórum on-line:papéis e competências
A tutoria no fórum on-line:papéis e competênciasanokas
 

En vedette (10)

22494822
2249482222494822
22494822
 
El ordenador y sus componentes
El ordenador y sus componentesEl ordenador y sus componentes
El ordenador y sus componentes
 
Daniel presentacion10 a
Daniel presentacion10 aDaniel presentacion10 a
Daniel presentacion10 a
 
HISTORIA
HISTORIAHISTORIA
HISTORIA
 
Tecnología en el aula
Tecnología en el aulaTecnología en el aula
Tecnología en el aula
 
Code de gouvernement_entreprises_afep_medef_juin_2013
Code de gouvernement_entreprises_afep_medef_juin_2013Code de gouvernement_entreprises_afep_medef_juin_2013
Code de gouvernement_entreprises_afep_medef_juin_2013
 
Java2
Java2Java2
Java2
 
Arquitectura barroca
Arquitectura barrocaArquitectura barroca
Arquitectura barroca
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informatica
 
A tutoria no fórum on-line:papéis e competências
A tutoria no fórum on-line:papéis e competênciasA tutoria no fórum on-line:papéis e competências
A tutoria no fórum on-line:papéis e competências
 

Similaire à Vanessa

Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.yourlittle
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1picked
 
temas alatorios
temas alatoriostemas alatorios
temas alatoriosxavito1996
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica4057
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado deAdriana Davila
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionesnirvana18
 

Similaire à Vanessa (20)

Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
2
22
2
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 

Dernier

4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI Manuel Molina
 
los cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivoslos cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivosOrdinolaSernaquIrene
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 

Dernier (20)

4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
 
los cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivoslos cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivos
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 

Vanessa

  • 1. COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE MEXICO PLANTEL NEZAHULACOYOTL ll INTEGRANTES DEL EQUIPO : FLORENCIO VEGA VANESSA MICHEL HERRERA RODRIGUEZ MARIA DEL CARMEN RAMIREZ ALAVEZ NORMA ANGELICA GRUPO : 303 TURNO : MATUTINO PROFESOR : VICTOR EDUARDO RIOS ARRIETA
  • 2. INSTALACIONES AUTOMATICAS Cuando complete la instalación de Microsoft Office, se le pide que seleccione un nivel de participación en las ofertas de Microsoft, como las actualizaciones importantes de productos y Diagnósticos de Office. Si no define estas opciones en este momento, no pasa nada, podrá hacerlo en cualquier otra ocasión.
  • 3. ADMINISTRA CUENTAS DE USUARIO…….. Las cuentas de usuario son aquellas que te permiten acceder a tu computadora pero cada una puede contener información diferente de acuerdo a las necesidades de cada persona. Por tal motivo te llevamos de la mano en la forma de crear, administrar y hasta eliminar una cuenta de usuario que puede ser tanto estándar como administrador. Lo primero es dar clic a Inicio de Windows -> Panel de control. De inmediato creas tu nueva cuenta la configuras y utilizas una contraseña segura
  • 5. CONFIGURA Y USA EL CIFRADO DE UNIDAD BITLOCKER …….. El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado. En el caso de las unidades de datos fijas y extraíbles, BitLocker ayuda a garantizar que los usuarios pueden leer y escribir datos en la unidad solo cuando cuentan con la contraseña correspondiente, con credenciales de tarjeta inteligente o cuando usan la unidad de datos en un equipo protegido con BitLocker que tenga las claves adecuadas. Si en su organización hay equipos que ejecuten versiones anteriores de Windows, se puede usar el Lector de BitLocker To Go para permitir a esos equipos leer las unidades extraíbles protegidas con BitLocker.
  • 6. CONFIGURA Y USA EL CONTROL PARENTAL Puede usar el Control parental para administrar la forma en que los niños usan el equipo. Por ejemplo, puede establecer límites para el número de horas que los niños pueden usar el equipo, los tipos de juegos a los que pueden jugar y los programas que pueden ejecutar. Cuando el Control parental bloquea el acceso a un juego o un programa, se muestra una notificación que indica que estos se han bloqueado. Los niños pueden hacer clic en la notificación para solicitar permiso de acceso a ese juego o programa. Puede permitir el acceso si especifica la información de cuenta Para configurar el Control parental para un niño, necesitará una cuenta de usuario de administrador.
  • 7. CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR ….. Normalmente el navegador tiene establecidas unos niveles de seguridad estrictos cuando se navega por Internet. Esto es lo normal y aconsejado cuando se visitan sitios web de los que no estamos plenamente seguros en cuanto a sus intenciones. • Medidas de seguridad y advertencia mínimas • Puede descargarse y ejecutarse la mayor parte del contenido sin preguntar • Funciona todo el contenido activo • Apropiado para sitios en los que tiene plena confianza Para ello debe ir al menú Herramientas - Opciones de Internet y pulsar en la pestaña Seguridad. Dentro de ella, seleccione el icono "Sitios de Confianza".
  • 8. ANTIVIRUS BASADOS EN LA NUBE…. La computación en la nube (Cloud computing) es una tecnología que permite ofrecer servicios a través de Internet. En este sentido, la nube es un término que se suele utilizar como una metáfora de Internet en ámbitos informáticos. En la actualidad existen antivirus que usan la nube como motor de actualización. Por ese motivo te vamos a presentar 5 antivirus gratuitos basados en la nube, para que cambies la forma de protegerte de las amenazas externas : *Panda Cloud Antivirus *Kingsoft Cloud Antivirus *Immunet FREE Antivirus *Comodo Cloud Scanner *Avira Protection Cloud
  • 9. CONFIGURA LA SEGURIDAD DE LA BIOS…. La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina. Debido a que los métodos para colocar contraseñas del BIOS varían entre fabricantes de equipos, consulte el manual de su computador para ver las instrucciones específicas.
  • 10. IMAGEN DE LA BIOS