SlideShare une entreprise Scribd logo
1  sur  21
TEMAS TEÓRICOS 
Tercer parcial
CONFIGURA & UTILIZA 
ACTUALIZACIONES 
AUTOMÁTICAS DEL SISTEMA 
& APLICACIONES
• Utilice la última versión de la característica Actualizaciones automáticas 
• Inicie sesión como administrador del equipo 
• En este artículo se supone que está utilizando la característica de actualizaciones 
automáticas más reciente. La última característica de actualizaciones automáticas 
se incluye con Windows XP Service Pack 2 y posterior, con Windows Vista, Windows 
7, con Windows 8 y con Windows 8.1. Para obtener más información acerca de la 
característica de actualización automática de Windows 8 y 8.1, vea la siguiente 
página Web de Microsoft: 
Si está utilizando Windows XP Professional, Windows XP Home Edition y Windows 
XP 64-Bit Edition, instale Windows XP SP2 o Windows XP Service Pack 3 (SP3) para 
obtener la función de actualizaciones automáticas más reciente. Si está utilizando 
Windows XP Professional, Windows XP Home Edition y Windows XP 64-Bit Edition, 
instale Windows XP SP2 o Windows XP Service Pack 3 (SP3) para obtener la función 
de actualizaciones automáticas más reciente. Para obtener más información acerca 
de cómo obtener el Service Pack 2, haga clic en el número de artículo siguiente para 
verlo en Microsoft Knowledge Base:322389 Cómo obtener el service pack más 
reciente para Windows XP
ADMINISTRA CUENTAS 
DE USUARIO (NOMBRES, 
IMÁGENES, 
CONTRASEÑAS, 
PERMISOS, EJECUTAR 
COMO ADMINISTRADOR 
Y RESTABLECER 
CONTRASEÑA)
Las cuentas de administrador de Windows 
son cuentas de usuario con permisos para 
realizar cambios en el PC que afectan a 
todos los usuarios. En muchos casos, son 
necesarias para instalar y desinstalar 
programas o modificar la configuración del 
equipo. En este artículo te vamos a mostrar 
el modo original de crear cuentas de 
adminsitrador. Un modo que no todo el 
mundo conoce. 
Antes de mostrarte cómo hacerlo, debes 
saber que el hecho de dar permisos de 
administrador a un usuario es algo sensible 
en materia de seguridad, así que valora 
siempre a quién das esos permisos y tenlos 
siempre controlados. Además, asegúrate de 
que las cuentas de administrador están 
siempre protegidas por contraseña.
El método tradicional 
La forma más común (aunque más 
limitada) de crear una nueva cuenta 
de administrador es a través del Panel 
de Control. Para ello, accede a Panel 
de Control > Cuentas de usuario y 
protección infantil > Cuentas de 
usuario > Administrar otra cuenta. 
O, mucho más fácil, escribe "cuentas 
de usuario" en el menú de búsqueda 
de Windows.
A continuación, debes 
seleccionar Agregar un nuevo 
usuario en 
Configuración (Windows 8.1) 
o Crear nueva 
cuenta (Windows 7 y 
anteriores). Escribe un 
nombre y selecciona el tipo 
de cuenta, Administrador en 
este caso: 
Este modo de hacerlo tiene bastantes limitaciones. Por ejemplo, no 
permite crear varias cuentas a la vez y no deja configurar opciones 
de seguridad de la contraseña. Tampoco deja añadir una descripción 
de la cuenta.
• El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo 
Windows 7 que ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la 
unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se 
realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco 
duro para atacar los datos por separado. En el caso de las unidades de datos fijas y extraíbles, 
BitLocker ayuda a garantizar que los usuarios pueden leer y escribir datos en la unidad solo cuando 
cuentan con la contraseña correspondiente, con credenciales de tarjeta inteligente o cuando usan la 
unidad de datos en un equipo protegido con BitLocker que tenga las claves adecuadas. Si en su 
organización hay equipos que ejecuten versiones anteriores de Windows, se puede usar el Lector de 
BitLocker To Go™ para permitir a esos equipos leer las unidades extraíbles protegidas con BitLocker. 
• La protección de BitLocker en unidades del sistema operativo admite la autenticación de dos factores 
mediante el uso del Módulo de plataforma segura (TPM) junto con un número de identificación 
personal (PIN) o clave de inicio, así como la autenticación de un solo factor mediante el 
almacenamiento de una clave en una unidad flash USB o mediante el uso solo del TPM. El uso de 
BitLocker con un TPM proporciona una mayor protección a los datos y ayuda a garantizar la integridad 
del componente de arranque inicial. Esta opción requiere que el equipo disponga de un microchip de 
TPM y una BIOS compatibles. Un TPM compatible se define como la versión 1.2 del TPM. Una BIOS 
compatible debe admitirel TPM y la raíz estática de Trust Measurement, tal y como define Trusted 
Computing Group. Para obtener más información acerca de las especificaciones del TPM, visite la 
sección sobre dichas especificaciones del sitio web de Trusted Computing Group (en 
inglés) (http://go.microsoft.com/fwlink/?LinkId=72757). 
• El TPM interactúa con la protección de la unidad del sistema operativo de BitLocker para ayudar a 
proporcionar protección al inicio del sistema. El usuario no puede apreciar esto y el inicio de sesión de 
usuario no cambia. Sin embargo, si la información de inicio varía, BitLocker pasará al modo de 
recuperación y se necesitará una contraseña o clave de recuperación para volver a tener acceso a los 
datos.
• Los requisitos de hardware y software para BitLocker son los siguientes: 
• Un equipo que ejecute Windows 7 Enterprise, Windows 7 Ultimate o Windows 
Server 2008 R2. Un equipo que cumpla los requisitos mínimos de Windows 7 o Windows 
Server 2008 R2. 
• Se recomienda disponer de un microchip de TMP, versión 1.2, activado para su uso con 
BitLocker en unidades del sistema operativo para la validación de componentes de arranque 
iniciales y el almacenamiento de la clave maestra de BitLocker. Si el equipo no tiene un TPM, 
es posible usar una unidad flash USB para almacenar la clave de BitLocker. 
• Una BIOS compatible con Trusted Computing Group (TCG) para su uso con BitLocker en las 
unidades del sistema operativo. 
• Una configuración de BIOS para iniciar primero desde el disco duro, no desde la unidad USB 
o de CD
Si el equipo está conectado a un dominio, la opción Control parental no está disponible. 
Puede usar el Control parental para administrar la forma en que los niños usan el equipo. Por ejemplo, puede 
establecer límites para el número de horas que los niños pueden usar el equipo, los tipos de juegos a los que 
pueden jugar y los programas que pueden ejecutar. 
Cuando el Control parental bloquea el acceso a un juego o un programa, se muestra una notificación que indica 
que estos se han bloqueado. Los niños pueden hacer clic en la notificación para solicitar permiso de acceso a 
ese juego o programa. Puede permitir el acceso si especifica la información de cuenta. 
Para configurar el Controlparental para un niño, necesitará una cuenta de usuario de administrador. Antes de 
comenzar, asegúrese de que cada niño para el que desee configurar el Control parental disponga de una 
cuenta de usuario estándar. El Control parental solamente puede aplicarse a una cuenta de usuario estándar. 
Para obtener más información acerca de las cuentas de usuario y cómo configurarlas, consulte ¿Qué es una 
cuenta de usuario? 
Además de los controles que proporciona Windows, puede instalar otros controles, como filtros web e 
informes de actividades, de un proveedor de servicios distinto. Para obtener más información, 
consulte ¿Cómo puedo agregar controles parentales adicionales?
Para activar el Control parental para una cuenta de usuario estándar 
1.Para abrir Control parental, haga clic en el botón Inicio , después en Panel de control y, a continuación, 
en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los 
usuarios. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o 
proporcione la confirmación. 
2.Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de 
usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una 
cuenta nueva. 
3.En Control parental, haga clic en Activado, aplicar configuración actual. 
4.Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los 
siguientes valores individuales que desea controlar: 
1. Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños 
pueden iniciar una sesión en el equipo. Los límites de tiempo impiden que los niños inicien una sesión 
durante las horas especificadas. Puede establecer distintas horas de inicio de sesión para cada día de 
la semana. Si hay una sesión iniciada cuando finalice el tiempo asignado, se cerrará automáticamente. 
Para obtener más información, consulte Controlar el momento en que los niños pueden usar el 
equipo. 
2. Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de 
contenido que desea bloquear y decidir si quiere permitir o bloquear juegos específicos. Para obtener 
más información, consulte Elegir juegos aptos para niños. 
3. Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten programas que no 
quiera que ejecuten. Para obtener más información, consulte Impedir que los niños usen programas 
específicos.
Funciones habilitadas en su navegador 
Es necesario que su navegador tenga habilitadas determinadas funciones, en concreto 
deben estar activados JavaScript y Java. Normalmente tendrá habilitadas dichas funciones, 
no obstante si tiene dudas sobre ello o su navegador le muestra mensajes similares a "La 
configuración actual impide la ejecución de controles ActiveX en esta página. Puede que la 
página no se muestre correctamente", puede realizar las siguientes comprobaciones según el 
navegador que utilice: 
•Internet Explorer 
En el menú principal pulse sobre Herramientas y acceda a Opciones de Internet 
Pulse sobre la pestaña Seguridad y dentro de ella seleccione la zona de contenido 
web Internet tras lo cual debe pulsar el botón Nivel Personalizado (oPersonalizar nivel): 
• Desplácese hasta la sección Automatización y marque la casilla Activar en 
todos los apartados de la sección. 
•Mozilla Firefox 
En el menú principal pulse sobre Herramientas y acceda a Opciones 
Le aparecerá una ventana que contiene
• En la actualidad existen antivirus que usan la nube como 
motor de actualización. Por ese motivo te vamos a 
presentar 5 antivirus gratuitos basados en la nube, para 
que cambies la forma de protegerte de las amenazas 
externas. 
Desde que Panda Security, sacara a la luz el 
primer antivirus que trabaja en la nube, varias empresas 
han copiado sus pasos. Y es así como hoy disponemos de un 
gran catálogo de antivirus gratuitos basados en la nube.
Panda Cloud Antivirus 
Vamos a comenzar con el pionero de los antivirus 
basados en la nube. Por supuesto estamos 
hablando de Panda Cloud Antivirus que tiene como 
características principales, la identificación de 
malware online, velocidad a la hora de escanear 
y detectar amenazas, consume pocos recursos 
del sistema, es totalmente gratuito y está en 
español. 
Pero uno de los puntos fuertes del antivirus es 
que utiliza los datos compartidos por la 
inteligencia colectiva (su comunidad) 
para detectar cualquier software 
malintencionado. Gracias a esta tecnologíaPanda 
Cloud Antivirus no te pedirá actualizaciones. 
Panda Cloud Antivirus se encuentra disponible 
para sistemas operativos Windows tanto para sus 
versiones de 32 y 64 bits.
CONFIGURA LA 
SEGURIDAD DEL BIOS
UTILIDAD DE 
CONFIGURACIÓN DEL 
BIOS 
• Si el mantenimiento del equipo es 
realizado por un administrador 
del sistema o el departamento 
de TI, algunas de las opciones 
estándar del BIOS pueden estar 
bloqueadas y es posible que no 
aparezcan en la ventana de 
configuración del BIOS. Si el 
equipo es un modelo empresarial 
HP o Compaq, es posible que 
tenga HP Protect Tools 
instalado. Esta es una utilidad 
que le permite proteger el 
acceso al BIOS mediante el uso 
de contraseña, o examinar y 
modificar la configuración del 
BIOS.
Profesor : Víctor Eduardo ríos Arrieta 
Alumna: 
° Andrea Lizbeth Vazquez Espinosa 
Grupo : 301

Contenu connexe

Tendances (15)

Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Aplicaciones
Aplicaciones Aplicaciones
Aplicaciones
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Victor
VictorVictor
Victor
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Configuraciones & seguridad
Configuraciones & seguridadConfiguraciones & seguridad
Configuraciones & seguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Windows 8
Windows 8Windows 8
Windows 8
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3
 

En vedette

En vedette (20)

Catálogo Yves Rocher Campaña 11 2014
Catálogo Yves Rocher Campaña 11 2014Catálogo Yves Rocher Campaña 11 2014
Catálogo Yves Rocher Campaña 11 2014
 
Mi proyecto de contenido
Mi proyecto de contenido Mi proyecto de contenido
Mi proyecto de contenido
 
informática básica
informática básica informática básica
informática básica
 
Glosario tics
Glosario ticsGlosario tics
Glosario tics
 
Educando aborígenes 6 a nahuel vicki valentin mariana
Educando aborígenes 6 a nahuel vicki valentin marianaEducando aborígenes 6 a nahuel vicki valentin mariana
Educando aborígenes 6 a nahuel vicki valentin mariana
 
Ed ensayo
Ed ensayoEd ensayo
Ed ensayo
 
Jesús torres
Jesús torresJesús torres
Jesús torres
 
14 hurtigruten norway21
14 hurtigruten norway2114 hurtigruten norway21
14 hurtigruten norway21
 
Mi bautizo
Mi bautizoMi bautizo
Mi bautizo
 
Edmodo daniel slideshare
Edmodo daniel slideshareEdmodo daniel slideshare
Edmodo daniel slideshare
 
Proyec redes sociales t final
Proyec redes sociales t finalProyec redes sociales t final
Proyec redes sociales t final
 
Cómo aprende la gentebarragan
Cómo aprende la gentebarraganCómo aprende la gentebarragan
Cómo aprende la gentebarragan
 
MIS GUSTOS
MIS GUSTOSMIS GUSTOS
MIS GUSTOS
 
Ciencia & tecnologia
Ciencia & tecnologiaCiencia & tecnologia
Ciencia & tecnologia
 
Organizadores
OrganizadoresOrganizadores
Organizadores
 
Dossier comunicación para el éxito oct 2013
Dossier comunicación para el éxito oct 2013Dossier comunicación para el éxito oct 2013
Dossier comunicación para el éxito oct 2013
 
Gamme de Produits de Nafa Naana
Gamme de Produits de Nafa NaanaGamme de Produits de Nafa Naana
Gamme de Produits de Nafa Naana
 
el universi
el universiel universi
el universi
 
2.jaz y rox.recursosnat.
2.jaz y rox.recursosnat.2.jaz y rox.recursosnat.
2.jaz y rox.recursosnat.
 
Proyecto de investigación
Proyecto de investigación Proyecto de investigación
Proyecto de investigación
 

Similaire à Temastericos 141123220639-conversion-gate02

Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 
temas alatorios
temas alatoriostemas alatorios
temas alatoriosxavito1996
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1picked
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado deAdriana Davila
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcialbrian1401
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionesnirvana18
 
Manual de uso del paquete Profit Plus
Manual de uso del paquete Profit PlusManual de uso del paquete Profit Plus
Manual de uso del paquete Profit PlusMilenyZambrano
 

Similaire à Temastericos 141123220639-conversion-gate02 (17)

INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Examen tercer parcial
Examen tercer parcialExamen tercer parcial
Examen tercer parcial
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcial
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Control
ControlControl
Control
 
Manual de uso del paquete Profit Plus
Manual de uso del paquete Profit PlusManual de uso del paquete Profit Plus
Manual de uso del paquete Profit Plus
 
2
22
2
 

Temastericos 141123220639-conversion-gate02

  • 2. CONFIGURA & UTILIZA ACTUALIZACIONES AUTOMÁTICAS DEL SISTEMA & APLICACIONES
  • 3. • Utilice la última versión de la característica Actualizaciones automáticas • Inicie sesión como administrador del equipo • En este artículo se supone que está utilizando la característica de actualizaciones automáticas más reciente. La última característica de actualizaciones automáticas se incluye con Windows XP Service Pack 2 y posterior, con Windows Vista, Windows 7, con Windows 8 y con Windows 8.1. Para obtener más información acerca de la característica de actualización automática de Windows 8 y 8.1, vea la siguiente página Web de Microsoft: Si está utilizando Windows XP Professional, Windows XP Home Edition y Windows XP 64-Bit Edition, instale Windows XP SP2 o Windows XP Service Pack 3 (SP3) para obtener la función de actualizaciones automáticas más reciente. Si está utilizando Windows XP Professional, Windows XP Home Edition y Windows XP 64-Bit Edition, instale Windows XP SP2 o Windows XP Service Pack 3 (SP3) para obtener la función de actualizaciones automáticas más reciente. Para obtener más información acerca de cómo obtener el Service Pack 2, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:322389 Cómo obtener el service pack más reciente para Windows XP
  • 4. ADMINISTRA CUENTAS DE USUARIO (NOMBRES, IMÁGENES, CONTRASEÑAS, PERMISOS, EJECUTAR COMO ADMINISTRADOR Y RESTABLECER CONTRASEÑA)
  • 5. Las cuentas de administrador de Windows son cuentas de usuario con permisos para realizar cambios en el PC que afectan a todos los usuarios. En muchos casos, son necesarias para instalar y desinstalar programas o modificar la configuración del equipo. En este artículo te vamos a mostrar el modo original de crear cuentas de adminsitrador. Un modo que no todo el mundo conoce. Antes de mostrarte cómo hacerlo, debes saber que el hecho de dar permisos de administrador a un usuario es algo sensible en materia de seguridad, así que valora siempre a quién das esos permisos y tenlos siempre controlados. Además, asegúrate de que las cuentas de administrador están siempre protegidas por contraseña.
  • 6. El método tradicional La forma más común (aunque más limitada) de crear una nueva cuenta de administrador es a través del Panel de Control. Para ello, accede a Panel de Control > Cuentas de usuario y protección infantil > Cuentas de usuario > Administrar otra cuenta. O, mucho más fácil, escribe "cuentas de usuario" en el menú de búsqueda de Windows.
  • 7. A continuación, debes seleccionar Agregar un nuevo usuario en Configuración (Windows 8.1) o Crear nueva cuenta (Windows 7 y anteriores). Escribe un nombre y selecciona el tipo de cuenta, Administrador en este caso: Este modo de hacerlo tiene bastantes limitaciones. Por ejemplo, no permite crear varias cuentas a la vez y no deja configurar opciones de seguridad de la contraseña. Tampoco deja añadir una descripción de la cuenta.
  • 8.
  • 9. • El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado. En el caso de las unidades de datos fijas y extraíbles, BitLocker ayuda a garantizar que los usuarios pueden leer y escribir datos en la unidad solo cuando cuentan con la contraseña correspondiente, con credenciales de tarjeta inteligente o cuando usan la unidad de datos en un equipo protegido con BitLocker que tenga las claves adecuadas. Si en su organización hay equipos que ejecuten versiones anteriores de Windows, se puede usar el Lector de BitLocker To Go™ para permitir a esos equipos leer las unidades extraíbles protegidas con BitLocker. • La protección de BitLocker en unidades del sistema operativo admite la autenticación de dos factores mediante el uso del Módulo de plataforma segura (TPM) junto con un número de identificación personal (PIN) o clave de inicio, así como la autenticación de un solo factor mediante el almacenamiento de una clave en una unidad flash USB o mediante el uso solo del TPM. El uso de BitLocker con un TPM proporciona una mayor protección a los datos y ayuda a garantizar la integridad del componente de arranque inicial. Esta opción requiere que el equipo disponga de un microchip de TPM y una BIOS compatibles. Un TPM compatible se define como la versión 1.2 del TPM. Una BIOS compatible debe admitirel TPM y la raíz estática de Trust Measurement, tal y como define Trusted Computing Group. Para obtener más información acerca de las especificaciones del TPM, visite la sección sobre dichas especificaciones del sitio web de Trusted Computing Group (en inglés) (http://go.microsoft.com/fwlink/?LinkId=72757). • El TPM interactúa con la protección de la unidad del sistema operativo de BitLocker para ayudar a proporcionar protección al inicio del sistema. El usuario no puede apreciar esto y el inicio de sesión de usuario no cambia. Sin embargo, si la información de inicio varía, BitLocker pasará al modo de recuperación y se necesitará una contraseña o clave de recuperación para volver a tener acceso a los datos.
  • 10. • Los requisitos de hardware y software para BitLocker son los siguientes: • Un equipo que ejecute Windows 7 Enterprise, Windows 7 Ultimate o Windows Server 2008 R2. Un equipo que cumpla los requisitos mínimos de Windows 7 o Windows Server 2008 R2. • Se recomienda disponer de un microchip de TMP, versión 1.2, activado para su uso con BitLocker en unidades del sistema operativo para la validación de componentes de arranque iniciales y el almacenamiento de la clave maestra de BitLocker. Si el equipo no tiene un TPM, es posible usar una unidad flash USB para almacenar la clave de BitLocker. • Una BIOS compatible con Trusted Computing Group (TCG) para su uso con BitLocker en las unidades del sistema operativo. • Una configuración de BIOS para iniciar primero desde el disco duro, no desde la unidad USB o de CD
  • 11.
  • 12. Si el equipo está conectado a un dominio, la opción Control parental no está disponible. Puede usar el Control parental para administrar la forma en que los niños usan el equipo. Por ejemplo, puede establecer límites para el número de horas que los niños pueden usar el equipo, los tipos de juegos a los que pueden jugar y los programas que pueden ejecutar. Cuando el Control parental bloquea el acceso a un juego o un programa, se muestra una notificación que indica que estos se han bloqueado. Los niños pueden hacer clic en la notificación para solicitar permiso de acceso a ese juego o programa. Puede permitir el acceso si especifica la información de cuenta. Para configurar el Controlparental para un niño, necesitará una cuenta de usuario de administrador. Antes de comenzar, asegúrese de que cada niño para el que desee configurar el Control parental disponga de una cuenta de usuario estándar. El Control parental solamente puede aplicarse a una cuenta de usuario estándar. Para obtener más información acerca de las cuentas de usuario y cómo configurarlas, consulte ¿Qué es una cuenta de usuario? Además de los controles que proporciona Windows, puede instalar otros controles, como filtros web e informes de actividades, de un proveedor de servicios distinto. Para obtener más información, consulte ¿Cómo puedo agregar controles parentales adicionales?
  • 13. Para activar el Control parental para una cuenta de usuario estándar 1.Para abrir Control parental, haga clic en el botón Inicio , después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los usuarios. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. 2.Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva. 3.En Control parental, haga clic en Activado, aplicar configuración actual. 4.Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar: 1. Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en el equipo. Los límites de tiempo impiden que los niños inicien una sesión durante las horas especificadas. Puede establecer distintas horas de inicio de sesión para cada día de la semana. Si hay una sesión iniciada cuando finalice el tiempo asignado, se cerrará automáticamente. Para obtener más información, consulte Controlar el momento en que los niños pueden usar el equipo. 2. Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de contenido que desea bloquear y decidir si quiere permitir o bloquear juegos específicos. Para obtener más información, consulte Elegir juegos aptos para niños. 3. Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten programas que no quiera que ejecuten. Para obtener más información, consulte Impedir que los niños usen programas específicos.
  • 14.
  • 15. Funciones habilitadas en su navegador Es necesario que su navegador tenga habilitadas determinadas funciones, en concreto deben estar activados JavaScript y Java. Normalmente tendrá habilitadas dichas funciones, no obstante si tiene dudas sobre ello o su navegador le muestra mensajes similares a "La configuración actual impide la ejecución de controles ActiveX en esta página. Puede que la página no se muestre correctamente", puede realizar las siguientes comprobaciones según el navegador que utilice: •Internet Explorer En el menú principal pulse sobre Herramientas y acceda a Opciones de Internet Pulse sobre la pestaña Seguridad y dentro de ella seleccione la zona de contenido web Internet tras lo cual debe pulsar el botón Nivel Personalizado (oPersonalizar nivel): • Desplácese hasta la sección Automatización y marque la casilla Activar en todos los apartados de la sección. •Mozilla Firefox En el menú principal pulse sobre Herramientas y acceda a Opciones Le aparecerá una ventana que contiene
  • 16.
  • 17. • En la actualidad existen antivirus que usan la nube como motor de actualización. Por ese motivo te vamos a presentar 5 antivirus gratuitos basados en la nube, para que cambies la forma de protegerte de las amenazas externas. Desde que Panda Security, sacara a la luz el primer antivirus que trabaja en la nube, varias empresas han copiado sus pasos. Y es así como hoy disponemos de un gran catálogo de antivirus gratuitos basados en la nube.
  • 18. Panda Cloud Antivirus Vamos a comenzar con el pionero de los antivirus basados en la nube. Por supuesto estamos hablando de Panda Cloud Antivirus que tiene como características principales, la identificación de malware online, velocidad a la hora de escanear y detectar amenazas, consume pocos recursos del sistema, es totalmente gratuito y está en español. Pero uno de los puntos fuertes del antivirus es que utiliza los datos compartidos por la inteligencia colectiva (su comunidad) para detectar cualquier software malintencionado. Gracias a esta tecnologíaPanda Cloud Antivirus no te pedirá actualizaciones. Panda Cloud Antivirus se encuentra disponible para sistemas operativos Windows tanto para sus versiones de 32 y 64 bits.
  • 20. UTILIDAD DE CONFIGURACIÓN DEL BIOS • Si el mantenimiento del equipo es realizado por un administrador del sistema o el departamento de TI, algunas de las opciones estándar del BIOS pueden estar bloqueadas y es posible que no aparezcan en la ventana de configuración del BIOS. Si el equipo es un modelo empresarial HP o Compaq, es posible que tenga HP Protect Tools instalado. Esta es una utilidad que le permite proteger el acceso al BIOS mediante el uso de contraseña, o examinar y modificar la configuración del BIOS.
  • 21. Profesor : Víctor Eduardo ríos Arrieta Alumna: ° Andrea Lizbeth Vazquez Espinosa Grupo : 301