SlideShare une entreprise Scribd logo
1  sur  13
TEMAS TEORICOS DE 
INFORMATICA
ELABORACION POR: 
• ANGELES OLGUIN BRENDA SOFIA 
• MARTINEZ CARACHURE JAVIER
CONFIGUARACION Y USO DE LAS 
ACTUALIZACIONES DEL SISTEMA Y 
APLICACIONES 
• En este artículo se describe cómo configurar las características de actualizaciones automáticas en 
Windows para que le notifique cuando actualizaciones importantes disponibles para su 
equipo. También puede especificar la programación que Windows sigue para instalar las actualizaciones 
en el equipo. 
• Nota: Los usuarios avanzados y profesionales de TI pueden configurar actualizaciones automáticas 
mediante Directiva de grupo en un entorno de Active Directory o mediante la configuración del registro 
en un entorno sin Active Directory. Para obtener más información acerca de cómo configurar 
actualizaciones automáticas mediante estos métodos, haga clic en el número de artículo siguiente para 
verlo en Microsoft Knowledge Base:
ADMINISTRADOR DE CUENTAS DE USUARIO 
• EL ADMINISTRADOR ES EL ENCARGADO DE MANEJAR TODO Y SOLUCIONAR PROBLEMAS EN EL EQUIPO 
• EL PUEDE poner contraseñas y cambiarlas a los archivos que desee
CONFIGURAR Y USO DE CIFRADO DE 
UNIDAD BITLOCKAR 
• Esta herramienta nos permite poner contraseña a archivos, unidades de almacenamiento que solo el 
administrador puedo usar 
• configuración: 
Dar clic derecho y seleccionar la opción bltlockar y seguir las instrucciones que nos da
CONFIGURAR Y USO EL CONTROL 
•PANORS PEERMNITET REASTRLINGIR SIERTAS ACTIVIDADES EN OTRAS CUENTAS SIEMPRE Y CUANDO SEAMOS 
ADMINISTRADORES 
CONFIGURACION: 
1.-Haz clic en Inicio, escribe “Control parental” en el campo Buscar documentos y programas y haz clic 
en Control parental. 
2.-En la ventana Elegir un usuario y configurar el Control parental, haz clic en Crear nueva cuenta de 
usuario. 
• 3.-A continuación, escribe un nombre para la cuenta a la cual deseas aplicar el control parental (en este 
caso “Niños”) y haz clic en Crear cuenta. 
4.-Haz clic en la cuenta Niños recientemente creada. 
5.-En la ventana Configurar la forma en que Niños usará el equipo, marca la opción Activado, aplicar la 
configuración actual. 
6.-Ahora configura el horario durante el cual “Niños” puede utilizar el equipo. Para ello, haz clic 
en Límites de tiempo. 
Nota: si no deseas restringir el horario en que “Niños” puede utilizar el equipo, continúa con 
el apartado 9 de este artículo
• 7.-Se abrirá la ventana Controlar el tiempo que Niños podrá usar el equipo. Aquí, puedes determinar en qué 
horarios el equipo estará bloqueado para “Niños”. Para ello, haz clic en Bloqueado y arrastra el puntero del 
mouse hasta los horarios que deseas bloquear. 
8.-Los horarios bloqueados para “Niños” aparecerán en color azul. Haz clic en Aceptar. 
9.-Ahora haz clic en Juegos para configurar el acceso que “Niños” tendrá a los juegos. 
Nota: si no deseas restringir el acceso de “Niños” a los juegos, continúa con el apartado 16 de este artículo. 
10.-Configura a qué tipos de juegos puede jugar “Niños”. Para ello, marca la opción Sí debajo de la 
pregunta ¿Niños puede jugar a cualquier juego? 
11.-Haz clic en Establecer clasificación de juego para bloquear o permitir juegos según su clasificación. 
12.-A continuación, elige si deseas permitir o no los juegos sin clasificación y la clasificación máxima de 
juegos permitida. 
13.-Más abajo, en la misma ventana, elige los juegos que deseas bloquear según su contenido (bloquear 
juegos con contenidos relacionados con discriminación, violencia, etc.). Para ello, selecciona los tipos de 
contenidos que deseas bloquear y haz clic en Aceptar. 
14.-Luego haz clic en Bloquear o permitir juegos específicos si deseas bloquear juegos por su nombre. 
15.-Ahora define la configuración de bloqueo general para cada uno de los juegos instalados: decide si 
quieres aplicar la configuración Clasificación de usuario, Permitir siempre o Bloquear siempre. Para ello, 
selecciona las opciones que desees y haz clic en Aceptar. 
16.-Haz clic en Permitir y bloquear programas específicos para permitir o bloquear programas. 
Nota: si no deseas restringir el acceso de “Niños” a los programas, continúa con el apartado 18 de este 
artículo. 
17.-Selecciona la opción Niños solo puede usar los programas permitidos y marca o desmarca los programas 
de la lista según los permitas o no. A continuación, haz clic en Aceptar. 
18.-Nota: puedes agregar más programas a la lista al hacer clic en Examinar…. 
• Aparecerán las opciones de configuración elegidas. Ahora haz clic en Aceptar para que esta configuración de 
control parental tenga efecto.
CONFIGURACION LAS OPCIONES DE 
SEGURIDAD DEL NAVEGADOR 
• Configuración de seguridad avanzada 
• Google Chrome dispone de medidas de seguridad que te protegen durante las visitas en la red. Sigue 
estos pasos para ajustar esta configuración: 
• Haz clic en el menú de Chrome Chrome menu en la barra de herramientas del navegador. 
• Selecciona Configuración. 
• Haz clic en Mostrar configuración avanzada. 
• Estos son los diversos tipos de configuración que puedes ajustar: 
• No modifiques esta configuración a menos que estés seguro.
• Protección contra phishing y software malintencionado 
• Esta opción se encuentra habilitada de forma predeterminada en la sección "Privacidad". Cuando está 
habilitada, Google Chrome te advierte si detecta que el sitio al que intentas acceder trata de suplantar 
la identidad de otro sitio o contiene software malicioso. Más información sobre phishing y software 
malintencionado 
• Certificados y configuración SSL 
• Ve a la sección "HTTPS/SSL" para administrar tus certificados y parámetros de configuración SSL. 
• Configuración de contenidos web 
• Haz clic en Configuración de contenido en la sección "Privacidad" para ajustar los permisos para 
cookies, imágenes, JavaScript, complementos, ventanas emergentes y ubicaciones compartidas
ANTIVIRUS BASADO EN LA NUBE 
• Un antivirus normal compara un fichero sospechoso con una base de datos de firmas que se actualiza 
periódicamente. Éstas son generadas por el equipo de desarrolladores del antivirus, el cual se asegura - 
en teoría - de que el código hallado es dañino. Es un procedimiento manual y muy costoso. 
• Este año han aparecido antivirus de nueva concepción. No usan bases de datos, sino que se conectan 
directamente a la red de la comunidad de usuarios para compartir y consultar las firmas de ficheros 
nocivos. ¿Cuál es la ventaja de esta arquitectura frente a la tradicional? 
• La contribución simultánea de miles de usuarios hace que las amenazas se detecten y erradiquen a una 
velocidad mucho mayor. Conectados entre ellos, millones de ordenadores conforman una auténtica 
"inteligencia colectiva". Aún en desarrollo, los antivirus de este tipo suponen una auténtica revolución.
CONFIGURACION DE SEGURIDAD DEL BIOS 
• La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden 
ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen 
desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las 
medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de 
la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina.
CONTRASEÑAS DEL BIOS 
• Las siguientes son las dos razones básicas por las que proteger la BIOS de una computadora con una 
contraseña [1]: 
• Prevenir cambios a las configuraciones del BIOS — Si un intruso tiene acceso a la BIOS, puede configurarlo 
para que arranque desde un diskette o CD-ROM. Esto les permite entrar en modo de rescate o monousuario, 
lo que a su vez les permite plantar programas dañinos en el sistema o copiar datos confidenciales. 
• Prevenir el arranque del sistema — Algunas BIOSes le permiten proteger el proceso de arranque con una 
contraseña. Cuando está funcionalidad está activada, un atacante esta forzado a introducir una contraseña 
antes de que el BIOS lanze el gestor de arranque. 
• Debido a que los métodos para colocar contraseñas del BIOS varían entre fabricantes de equipos, consulte el 
manual de su computador para ver las instrucciones específicas. 
• Si olvida su contraseña del BIOS, usualmente esta se puede reconfigurar bien sea a través de los jumpers en 
la tarjeta madre o desconectando la batería CMOS. Por esta razón, es una buena idea bloquear el chasis del 
computador si es posible. Sin embargo, consulte el manual del computador o tarjeta madre antes de 
proceder a desconectar la batería CMO
FIN

Contenu connexe

Tendances

Guía rápida de consejos ximo
Guía rápida de consejos ximoGuía rápida de consejos ximo
Guía rápida de consejos ximo
XIMO GOMIS
 

Tendances (18)

Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
 
Guía rápida de consejos ximo
Guía rápida de consejos ximoGuía rápida de consejos ximo
Guía rápida de consejos ximo
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Examen 3 parcia
Examen 3  parciaExamen 3  parcia
Examen 3 parcia
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcial
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
Victor
VictorVictor
Victor
 
examen
examenexamen
examen
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
Tríptico sobre los pasos para instalar y exportar el Certificado Digital
Tríptico sobre los pasos para instalar y exportar el Certificado DigitalTríptico sobre los pasos para instalar y exportar el Certificado Digital
Tríptico sobre los pasos para instalar y exportar el Certificado Digital
 
Aplicaciones
Aplicaciones Aplicaciones
Aplicaciones
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones
 

En vedette

En vedette (20)

Diligent Property Management Logo CMYK
Diligent Property Management Logo CMYKDiligent Property Management Logo CMYK
Diligent Property Management Logo CMYK
 
Attestato-10810
Attestato-10810Attestato-10810
Attestato-10810
 
SSU Degree
SSU DegreeSSU Degree
SSU Degree
 
AUTOSESK REVIT MEP professional certificate
AUTOSESK REVIT MEP professional certificateAUTOSESK REVIT MEP professional certificate
AUTOSESK REVIT MEP professional certificate
 
SJSCLogo0831Bur
SJSCLogo0831BurSJSCLogo0831Bur
SJSCLogo0831Bur
 
4. Projektledelse-Akademi
4. Projektledelse-Akademi4. Projektledelse-Akademi
4. Projektledelse-Akademi
 
CanFitPro Certificate
CanFitPro CertificateCanFitPro Certificate
CanFitPro Certificate
 
front card (2)
front card (2)front card (2)
front card (2)
 
NYS SDVOSB Cert
NYS SDVOSB CertNYS SDVOSB Cert
NYS SDVOSB Cert
 
DDD 2016 - diplom
DDD 2016 - diplomDDD 2016 - diplom
DDD 2016 - diplom
 
Reference Letter - COE
Reference Letter - COEReference Letter - COE
Reference Letter - COE
 
Mobil arbetsplatsform
Mobil arbetsplatsformMobil arbetsplatsform
Mobil arbetsplatsform
 
Nostre PROVA FINAL 1-2
Nostre PROVA FINAL 1-2Nostre PROVA FINAL 1-2
Nostre PROVA FINAL 1-2
 
The little cat philosophy
The little cat philosophyThe little cat philosophy
The little cat philosophy
 
White stone 1
White stone 1White stone 1
White stone 1
 
9
99
9
 
An exploration into the evolution of a student-led social networking group to...
An exploration into the evolution of a student-led social networking group to...An exploration into the evolution of a student-led social networking group to...
An exploration into the evolution of a student-led social networking group to...
 
Gif experiment
Gif experimentGif experiment
Gif experiment
 
Developing digital literacy
Developing digital literacyDeveloping digital literacy
Developing digital literacy
 
No Guts No Glory
No Guts No GloryNo Guts No Glory
No Guts No Glory
 

Similaire à temas alatorios (16)

Ctm
CtmCtm
Ctm
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Vanessa
VanessaVanessa
Vanessa
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3
 
PRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONESPRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONES
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
presentacion
presentacionpresentacion
presentacion
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 

Dernier

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Dernier (20)

Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 

temas alatorios

  • 1. TEMAS TEORICOS DE INFORMATICA
  • 2. ELABORACION POR: • ANGELES OLGUIN BRENDA SOFIA • MARTINEZ CARACHURE JAVIER
  • 3. CONFIGUARACION Y USO DE LAS ACTUALIZACIONES DEL SISTEMA Y APLICACIONES • En este artículo se describe cómo configurar las características de actualizaciones automáticas en Windows para que le notifique cuando actualizaciones importantes disponibles para su equipo. También puede especificar la programación que Windows sigue para instalar las actualizaciones en el equipo. • Nota: Los usuarios avanzados y profesionales de TI pueden configurar actualizaciones automáticas mediante Directiva de grupo en un entorno de Active Directory o mediante la configuración del registro en un entorno sin Active Directory. Para obtener más información acerca de cómo configurar actualizaciones automáticas mediante estos métodos, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
  • 4. ADMINISTRADOR DE CUENTAS DE USUARIO • EL ADMINISTRADOR ES EL ENCARGADO DE MANEJAR TODO Y SOLUCIONAR PROBLEMAS EN EL EQUIPO • EL PUEDE poner contraseñas y cambiarlas a los archivos que desee
  • 5. CONFIGURAR Y USO DE CIFRADO DE UNIDAD BITLOCKAR • Esta herramienta nos permite poner contraseña a archivos, unidades de almacenamiento que solo el administrador puedo usar • configuración: Dar clic derecho y seleccionar la opción bltlockar y seguir las instrucciones que nos da
  • 6. CONFIGURAR Y USO EL CONTROL •PANORS PEERMNITET REASTRLINGIR SIERTAS ACTIVIDADES EN OTRAS CUENTAS SIEMPRE Y CUANDO SEAMOS ADMINISTRADORES CONFIGURACION: 1.-Haz clic en Inicio, escribe “Control parental” en el campo Buscar documentos y programas y haz clic en Control parental. 2.-En la ventana Elegir un usuario y configurar el Control parental, haz clic en Crear nueva cuenta de usuario. • 3.-A continuación, escribe un nombre para la cuenta a la cual deseas aplicar el control parental (en este caso “Niños”) y haz clic en Crear cuenta. 4.-Haz clic en la cuenta Niños recientemente creada. 5.-En la ventana Configurar la forma en que Niños usará el equipo, marca la opción Activado, aplicar la configuración actual. 6.-Ahora configura el horario durante el cual “Niños” puede utilizar el equipo. Para ello, haz clic en Límites de tiempo. Nota: si no deseas restringir el horario en que “Niños” puede utilizar el equipo, continúa con el apartado 9 de este artículo
  • 7. • 7.-Se abrirá la ventana Controlar el tiempo que Niños podrá usar el equipo. Aquí, puedes determinar en qué horarios el equipo estará bloqueado para “Niños”. Para ello, haz clic en Bloqueado y arrastra el puntero del mouse hasta los horarios que deseas bloquear. 8.-Los horarios bloqueados para “Niños” aparecerán en color azul. Haz clic en Aceptar. 9.-Ahora haz clic en Juegos para configurar el acceso que “Niños” tendrá a los juegos. Nota: si no deseas restringir el acceso de “Niños” a los juegos, continúa con el apartado 16 de este artículo. 10.-Configura a qué tipos de juegos puede jugar “Niños”. Para ello, marca la opción Sí debajo de la pregunta ¿Niños puede jugar a cualquier juego? 11.-Haz clic en Establecer clasificación de juego para bloquear o permitir juegos según su clasificación. 12.-A continuación, elige si deseas permitir o no los juegos sin clasificación y la clasificación máxima de juegos permitida. 13.-Más abajo, en la misma ventana, elige los juegos que deseas bloquear según su contenido (bloquear juegos con contenidos relacionados con discriminación, violencia, etc.). Para ello, selecciona los tipos de contenidos que deseas bloquear y haz clic en Aceptar. 14.-Luego haz clic en Bloquear o permitir juegos específicos si deseas bloquear juegos por su nombre. 15.-Ahora define la configuración de bloqueo general para cada uno de los juegos instalados: decide si quieres aplicar la configuración Clasificación de usuario, Permitir siempre o Bloquear siempre. Para ello, selecciona las opciones que desees y haz clic en Aceptar. 16.-Haz clic en Permitir y bloquear programas específicos para permitir o bloquear programas. Nota: si no deseas restringir el acceso de “Niños” a los programas, continúa con el apartado 18 de este artículo. 17.-Selecciona la opción Niños solo puede usar los programas permitidos y marca o desmarca los programas de la lista según los permitas o no. A continuación, haz clic en Aceptar. 18.-Nota: puedes agregar más programas a la lista al hacer clic en Examinar…. • Aparecerán las opciones de configuración elegidas. Ahora haz clic en Aceptar para que esta configuración de control parental tenga efecto.
  • 8. CONFIGURACION LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR • Configuración de seguridad avanzada • Google Chrome dispone de medidas de seguridad que te protegen durante las visitas en la red. Sigue estos pasos para ajustar esta configuración: • Haz clic en el menú de Chrome Chrome menu en la barra de herramientas del navegador. • Selecciona Configuración. • Haz clic en Mostrar configuración avanzada. • Estos son los diversos tipos de configuración que puedes ajustar: • No modifiques esta configuración a menos que estés seguro.
  • 9. • Protección contra phishing y software malintencionado • Esta opción se encuentra habilitada de forma predeterminada en la sección "Privacidad". Cuando está habilitada, Google Chrome te advierte si detecta que el sitio al que intentas acceder trata de suplantar la identidad de otro sitio o contiene software malicioso. Más información sobre phishing y software malintencionado • Certificados y configuración SSL • Ve a la sección "HTTPS/SSL" para administrar tus certificados y parámetros de configuración SSL. • Configuración de contenidos web • Haz clic en Configuración de contenido en la sección "Privacidad" para ajustar los permisos para cookies, imágenes, JavaScript, complementos, ventanas emergentes y ubicaciones compartidas
  • 10. ANTIVIRUS BASADO EN LA NUBE • Un antivirus normal compara un fichero sospechoso con una base de datos de firmas que se actualiza periódicamente. Éstas son generadas por el equipo de desarrolladores del antivirus, el cual se asegura - en teoría - de que el código hallado es dañino. Es un procedimiento manual y muy costoso. • Este año han aparecido antivirus de nueva concepción. No usan bases de datos, sino que se conectan directamente a la red de la comunidad de usuarios para compartir y consultar las firmas de ficheros nocivos. ¿Cuál es la ventaja de esta arquitectura frente a la tradicional? • La contribución simultánea de miles de usuarios hace que las amenazas se detecten y erradiquen a una velocidad mucho mayor. Conectados entre ellos, millones de ordenadores conforman una auténtica "inteligencia colectiva". Aún en desarrollo, los antivirus de este tipo suponen una auténtica revolución.
  • 11. CONFIGURACION DE SEGURIDAD DEL BIOS • La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina.
  • 12. CONTRASEÑAS DEL BIOS • Las siguientes son las dos razones básicas por las que proteger la BIOS de una computadora con una contraseña [1]: • Prevenir cambios a las configuraciones del BIOS — Si un intruso tiene acceso a la BIOS, puede configurarlo para que arranque desde un diskette o CD-ROM. Esto les permite entrar en modo de rescate o monousuario, lo que a su vez les permite plantar programas dañinos en el sistema o copiar datos confidenciales. • Prevenir el arranque del sistema — Algunas BIOSes le permiten proteger el proceso de arranque con una contraseña. Cuando está funcionalidad está activada, un atacante esta forzado a introducir una contraseña antes de que el BIOS lanze el gestor de arranque. • Debido a que los métodos para colocar contraseñas del BIOS varían entre fabricantes de equipos, consulte el manual de su computador para ver las instrucciones específicas. • Si olvida su contraseña del BIOS, usualmente esta se puede reconfigurar bien sea a través de los jumpers en la tarjeta madre o desconectando la batería CMOS. Por esta razón, es una buena idea bloquear el chasis del computador si es posible. Sin embargo, consulte el manual del computador o tarjeta madre antes de proceder a desconectar la batería CMO
  • 13. FIN