2. ELABORACION POR:
• ANGELES OLGUIN BRENDA SOFIA
• MARTINEZ CARACHURE JAVIER
3. CONFIGUARACION Y USO DE LAS
ACTUALIZACIONES DEL SISTEMA Y
APLICACIONES
• En este artículo se describe cómo configurar las características de actualizaciones automáticas en
Windows para que le notifique cuando actualizaciones importantes disponibles para su
equipo. También puede especificar la programación que Windows sigue para instalar las actualizaciones
en el equipo.
• Nota: Los usuarios avanzados y profesionales de TI pueden configurar actualizaciones automáticas
mediante Directiva de grupo en un entorno de Active Directory o mediante la configuración del registro
en un entorno sin Active Directory. Para obtener más información acerca de cómo configurar
actualizaciones automáticas mediante estos métodos, haga clic en el número de artículo siguiente para
verlo en Microsoft Knowledge Base:
4. ADMINISTRADOR DE CUENTAS DE USUARIO
• EL ADMINISTRADOR ES EL ENCARGADO DE MANEJAR TODO Y SOLUCIONAR PROBLEMAS EN EL EQUIPO
• EL PUEDE poner contraseñas y cambiarlas a los archivos que desee
5. CONFIGURAR Y USO DE CIFRADO DE
UNIDAD BITLOCKAR
• Esta herramienta nos permite poner contraseña a archivos, unidades de almacenamiento que solo el
administrador puedo usar
• configuración:
Dar clic derecho y seleccionar la opción bltlockar y seguir las instrucciones que nos da
6. CONFIGURAR Y USO EL CONTROL
•PANORS PEERMNITET REASTRLINGIR SIERTAS ACTIVIDADES EN OTRAS CUENTAS SIEMPRE Y CUANDO SEAMOS
ADMINISTRADORES
CONFIGURACION:
1.-Haz clic en Inicio, escribe “Control parental” en el campo Buscar documentos y programas y haz clic
en Control parental.
2.-En la ventana Elegir un usuario y configurar el Control parental, haz clic en Crear nueva cuenta de
usuario.
• 3.-A continuación, escribe un nombre para la cuenta a la cual deseas aplicar el control parental (en este
caso “Niños”) y haz clic en Crear cuenta.
4.-Haz clic en la cuenta Niños recientemente creada.
5.-En la ventana Configurar la forma en que Niños usará el equipo, marca la opción Activado, aplicar la
configuración actual.
6.-Ahora configura el horario durante el cual “Niños” puede utilizar el equipo. Para ello, haz clic
en Límites de tiempo.
Nota: si no deseas restringir el horario en que “Niños” puede utilizar el equipo, continúa con
el apartado 9 de este artículo
7. • 7.-Se abrirá la ventana Controlar el tiempo que Niños podrá usar el equipo. Aquí, puedes determinar en qué
horarios el equipo estará bloqueado para “Niños”. Para ello, haz clic en Bloqueado y arrastra el puntero del
mouse hasta los horarios que deseas bloquear.
8.-Los horarios bloqueados para “Niños” aparecerán en color azul. Haz clic en Aceptar.
9.-Ahora haz clic en Juegos para configurar el acceso que “Niños” tendrá a los juegos.
Nota: si no deseas restringir el acceso de “Niños” a los juegos, continúa con el apartado 16 de este artículo.
10.-Configura a qué tipos de juegos puede jugar “Niños”. Para ello, marca la opción Sí debajo de la
pregunta ¿Niños puede jugar a cualquier juego?
11.-Haz clic en Establecer clasificación de juego para bloquear o permitir juegos según su clasificación.
12.-A continuación, elige si deseas permitir o no los juegos sin clasificación y la clasificación máxima de
juegos permitida.
13.-Más abajo, en la misma ventana, elige los juegos que deseas bloquear según su contenido (bloquear
juegos con contenidos relacionados con discriminación, violencia, etc.). Para ello, selecciona los tipos de
contenidos que deseas bloquear y haz clic en Aceptar.
14.-Luego haz clic en Bloquear o permitir juegos específicos si deseas bloquear juegos por su nombre.
15.-Ahora define la configuración de bloqueo general para cada uno de los juegos instalados: decide si
quieres aplicar la configuración Clasificación de usuario, Permitir siempre o Bloquear siempre. Para ello,
selecciona las opciones que desees y haz clic en Aceptar.
16.-Haz clic en Permitir y bloquear programas específicos para permitir o bloquear programas.
Nota: si no deseas restringir el acceso de “Niños” a los programas, continúa con el apartado 18 de este
artículo.
17.-Selecciona la opción Niños solo puede usar los programas permitidos y marca o desmarca los programas
de la lista según los permitas o no. A continuación, haz clic en Aceptar.
18.-Nota: puedes agregar más programas a la lista al hacer clic en Examinar….
• Aparecerán las opciones de configuración elegidas. Ahora haz clic en Aceptar para que esta configuración de
control parental tenga efecto.
8. CONFIGURACION LAS OPCIONES DE
SEGURIDAD DEL NAVEGADOR
• Configuración de seguridad avanzada
• Google Chrome dispone de medidas de seguridad que te protegen durante las visitas en la red. Sigue
estos pasos para ajustar esta configuración:
• Haz clic en el menú de Chrome Chrome menu en la barra de herramientas del navegador.
• Selecciona Configuración.
• Haz clic en Mostrar configuración avanzada.
• Estos son los diversos tipos de configuración que puedes ajustar:
• No modifiques esta configuración a menos que estés seguro.
9. • Protección contra phishing y software malintencionado
• Esta opción se encuentra habilitada de forma predeterminada en la sección "Privacidad". Cuando está
habilitada, Google Chrome te advierte si detecta que el sitio al que intentas acceder trata de suplantar
la identidad de otro sitio o contiene software malicioso. Más información sobre phishing y software
malintencionado
• Certificados y configuración SSL
• Ve a la sección "HTTPS/SSL" para administrar tus certificados y parámetros de configuración SSL.
• Configuración de contenidos web
• Haz clic en Configuración de contenido en la sección "Privacidad" para ajustar los permisos para
cookies, imágenes, JavaScript, complementos, ventanas emergentes y ubicaciones compartidas
10. ANTIVIRUS BASADO EN LA NUBE
• Un antivirus normal compara un fichero sospechoso con una base de datos de firmas que se actualiza
periódicamente. Éstas son generadas por el equipo de desarrolladores del antivirus, el cual se asegura -
en teoría - de que el código hallado es dañino. Es un procedimiento manual y muy costoso.
• Este año han aparecido antivirus de nueva concepción. No usan bases de datos, sino que se conectan
directamente a la red de la comunidad de usuarios para compartir y consultar las firmas de ficheros
nocivos. ¿Cuál es la ventaja de esta arquitectura frente a la tradicional?
• La contribución simultánea de miles de usuarios hace que las amenazas se detecten y erradiquen a una
velocidad mucho mayor. Conectados entre ellos, millones de ordenadores conforman una auténtica
"inteligencia colectiva". Aún en desarrollo, los antivirus de este tipo suponen una auténtica revolución.
11. CONFIGURACION DE SEGURIDAD DEL BIOS
• La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden
ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen
desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las
medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de
la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina.
12. CONTRASEÑAS DEL BIOS
• Las siguientes son las dos razones básicas por las que proteger la BIOS de una computadora con una
contraseña [1]:
• Prevenir cambios a las configuraciones del BIOS — Si un intruso tiene acceso a la BIOS, puede configurarlo
para que arranque desde un diskette o CD-ROM. Esto les permite entrar en modo de rescate o monousuario,
lo que a su vez les permite plantar programas dañinos en el sistema o copiar datos confidenciales.
• Prevenir el arranque del sistema — Algunas BIOSes le permiten proteger el proceso de arranque con una
contraseña. Cuando está funcionalidad está activada, un atacante esta forzado a introducir una contraseña
antes de que el BIOS lanze el gestor de arranque.
• Debido a que los métodos para colocar contraseñas del BIOS varían entre fabricantes de equipos, consulte el
manual de su computador para ver las instrucciones específicas.
• Si olvida su contraseña del BIOS, usualmente esta se puede reconfigurar bien sea a través de los jumpers en
la tarjeta madre o desconectando la batería CMOS. Por esta razón, es una buena idea bloquear el chasis del
computador si es posible. Sin embargo, consulte el manual del computador o tarjeta madre antes de
proceder a desconectar la batería CMO