SlideShare une entreprise Scribd logo
1  sur  10
Configuraciones. 
Alberto Hernández Arisbeth. 
Escamilla Gaspar Abigail.
Configura y usa actualizaciones 
automáticas del sistema y aplicaciones. 
Para que Windows instale las actualizaciones importantes a medida 
de que estén disponibles, active las actualizaciones automáticas. Las 
actualizaciones importantes ofrecen ventajas significativas, como 
una mayor seguridad y confiabilidad. También puede configurar 
Windows para que instale automáticamente las actualizaciones 
recomendadas, que puedan solucionar problemas que no son 
críticos y ayuda a mejorar la experiencia del usuario. Las 
actualizaciones opcionales y las actualizaciones de Microsoft no se 
descargan ni se instalan automáticamente.
Administra cuentas de usuario. 
Una cuenta de administrador es una cuenta de usuario que le permite realizar 
cambios que afectan a otros usuarios. Los administradores pueden cambiar la 
configuración de seguridad, instalar software y hardware, y obtener acceso a 
todos los archivos en un equipo. Los administradores también pueden realizar 
cambios en otras cuentas de usuario. 
Cuando configura Windows, se le pide que cree una cuenta de usuario. Esta 
cuenta es una cuenta de administrador que le permite configurar el equipo e 
instalar cualquier programa que desee usar. Cuando haya terminado de 
configurar el equipo, se recomienda que use una cuenta de usuario estándar 
para el trabajo diario. Es más seguro usar una cuenta de usuario estándar que 
usar una cuenta de administrador.
Configura y usa el cifrado de BitLoker. 
El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que 
ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema 
operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando 
el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado. En el 
caso de las unidades de datos fijas y extraíbles, BitLocker ayuda a garantizar que los usuarios pueden leer y escribir 
datos en la unidad solo cuando cuentan con la contraseña correspondiente, con credenciales de tarjeta 
inteligente o cuando usan la unidad de datos en un equipo protegido con BitLocker que tenga las claves 
adecuadas. Si en su organización hay equipos que ejecuten versiones anteriores de Windows, se puede usar el 
Lector de BitLocker To Go™ para permitir a esos equipos leer las unidades extraíbles protegidas con BitLocker. 
a protección de BitLocker en unidades del sistema operativo admite la autenticación de dos factores mediante el 
uso del Módulo de plataforma segura (TPM) junto con un número de identificación personal (PIN) o clave de inicio, 
así como la autenticación de un solo factor mediante el almacenamiento de una clave en una unidad flash USB o 
mediante el uso solo del TPM. El uso de BitLocker con un TPM proporciona una mayor protección a los datos y 
ayuda a garantizar la integridad del componente de arranque inicial. Esta opción requiere que el equipo disponga 
de un microchip de TPM y una BIOS compatibles. Un TPM compatible se define como la versión 1.2 del TPM. Una 
BIOS compatible debe admitir el TPM y la raíz estática de Trust Measurement, tal y como define Trusted Computing 
Group.
Configura y usa el control parental. 
Puede usar el Control parental para administrar la forma en que los niños usan el 
equipo. Por ejemplo, puede establecer límites para el número de horas que los niños 
pueden usar el equipo, los tipos de juegos a los que pueden jugar y los programas 
que pueden ejecutar. 
Cuando el Control parental bloquea el acceso a un juego o un programa, se muestra 
una notificación que indica que estos se han bloqueado. Los niños pueden hacer clic 
en la notificación para solicitar permiso de acceso a ese juego o programa. Puede 
permitir el acceso si especifica la información de cuenta. 
Para configurar el Control parental para un niño, necesitará una cuenta de usuario de 
administrador. Antes de comenzar, asegúrese de que cada niño para el que desee 
configurar el Control parental disponga de una cuenta de usuario estándar. El Control 
parental solamente puede aplicarse a una cuenta de usuario estándar.
Para activar el control parental para una cuenta de usuario estándar. 
1.- para abrir el Control parental haga clic en el botón inicio, después en panel de 
control y a continuación en Cuenta de usuario y protección infantil, haga clic en 
Configurar el control parental para todos los usuarios. Si le solicita una contraseña de 
administrador o una confirmación, escriba la contraseña o proporcione la 
confirmación. 
2.-Haga clic en la cuenta de usuario estándar para la que desea establecer el 
Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic 
en Crear nueva cuenta de usuario para configurar una cuenta nueva. 
3.-En Control parental, haga clic en Activado, aplicar configuración actual. 
Una vez que haya activado el Control parental para la cuenta de usuario estándar 
de un niño, puede ajustar los siguientes valores individuales que desea controlar: 
Límites de tiempo. Puede establecer límites temporales para controlar el momento en 
que los niños pueden iniciar una sesión en el equipo. Los límites de tiempo impiden 
que los niños inicien una sesión durante las horas especificadas. Puede establecer 
distintas horas de inicio de sesión para cada día de la semana. Si hay una sesión 
iniciada cuando finalice el tiempo asignado, se cerrará automáticamente. 
Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, 
elegir los tipos de contenido que desea bloquear y decidir si quiere permitir o 
bloquear juegos específicos. 
Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten 
programas que no quiera que ejecuten.
Configura las opciones de seguridad 
del navegador. 
 Haz doble clic en el icono de escritorio de Internet Explorer para iniciar Internet Explorer 8. 
Haz clic en "Herramientas", luego en "Opciones de Internet" y luego en la pestaña 
"Seguridad". El cuadro de diálogo de la configuración de seguridad aparecerá. 
 2Asigna un sitio web a una de las zonas "Restringido", "Confiable" o "Intranet local" 
("Internet" contiene todos los sitios web no enumerados explícitamente en una de las otras 
tres zonas). Haz clic en el icono de la zona bajo el encabezamiento "Selecciona una 
zona". Haz clic en "Sitios". Haz clic en "Opciones avanzadas" si has seleccionado la zona 
"Intranet local". Internet Explorer automáticamente entrará en la dirección de la página 
web actual en el campo "Agregar este sitio web a la zona". Haz clic en "Añadir" para 
ubicar el sitio web en la zona seleccionada, y luego haz clic en "Aceptar" y "Cerrar". 
 Cambia el nivel de protección de una zona. Haz clic en el icono correspondiente a la 
zona bajo "Seleccionar una zona". La ventana mostrará un control de deslizamiento 
vertical. Haz clic en el rectángulo y arrástralo (manteniendo pulsado el botón izquierdo 
del ratón) hasta el nivel de seguridad que deseas configurar para la zona en cuestión. Los 
niveles de seguridad disponibles son "Bajo", "Medio", "Medio-alto" y "Alto". Cuando termines 
haz clic en "Aceptar".
Antivirus basados en la nube. 
En la actualidad existen antivirus que usan la nube como motor de actualización. 
 Panda Cloud Antivirus 
Vamos a comenzar con el pionero de los antivirus basados en la nube. Por supuesto estamos hablando 
de Panda Cloud Antivirus que tiene como características principales, la identificación de malware online, velocidad a 
la hora de escanear y detectar amenazas, consume pocos recursos del sistema, es totalmente gratuito y está en 
español. 
Pero uno de los puntos fuertes del antivirus es que utiliza los datos compartidos por la inteligencia colectiva (su 
comunidad) para detectar cualquier software malintencionado. Gracias a esta tecnología Panda Cloud Antivirus no 
te pedirá actualizaciones. 
Panda Cloud Antivirus se encuentra disponible para sistemas operativos Windows tanto para sus versiones de 32 y 64 
bits. 
 Avira Protection Cloud 
Avira Protection Cloud ha salido al mercado para recuperar los usuarios perdidos en el mercado de los antivirus 
gratuitos. 
Avira Protection Cloud es una alternativa al ya conocido Avira, pero en esta versión basada en la nube destacamos 
su potente buscador de amenazas (busca en los procesos en ejecución, las aplicaciones de inicio, los servicios de 
Windows y otros huecos donde se puede esconder cualquier software malintencionado). 
Al detectar una amenaza, envía la misma a su servidor y los compara con otro software malintencionado alojado en 
su base de datos y los resultados tomados son enviados de forma inmediata a nuestra interfaz de usuario. 
Avira Protection Cloud es un antivirus basado en la nube, totalmente gratuito y disponible para sistemas operativos 
Windows.
-Immunet FREE Antivirus 
Sin duda Immunet toma lo mejor de Panda y lo lleva a la máxima expresión y esto se ve reflejado en la valoración de 
los usuarios sobre el antivirus. 
Immunet aprovecha la conexión a internet para conectarse a sus propios servidores para analizar y detectar cualquier 
amenaza que se encuentre en tu ordenador. 
La herramienta es sencilla de usar, consume muy pocos recursos, no requiere ser actualizado y tiene protección en 
tiempo real. 
Immunet FREE Antivirus se encuentra disponible para sistemas operativos Windows, tanto en sus versiones de 32 y 64 bits. 
-Kingsoft Cloud Antivirus 
Si quieres un antivirus basado en la nube y que cuente con el respaldo del gigante chino Kingsoft Corporation Limited, 
sin duda esta herramienta te resultará interesante. 
Kingsoft cuenta con protección en tiempo real (incluso de los medios extraíbles), escaneo rápido e inteligente, opción 
de incorporar módulos adicionales para mejorar el antivirus (Web Defense, IM Defense, Video Defense, Download Shield 
y USB Defense), no consume recursos y puede trabajar simultáneamente con otros antivirus. 
Con Kingsoft Antivirus obtendrás un novedoso y potente antivirus. Se encuentra disponible para los sistemas operativos 
Windows. 
-Comodo Cloud Scanner 
Si lo que buscas es una herramienta menos potente pero que te demande poco tiempo y que, a su vez, analice y 
detecte un posible software malintencionado que quiera atacar tu ordenador, Comodo Cloud Scanner es la 
herramienta que estas buscando. 
El antivirus cuenta con protección en tiempo real y sus motores de detección están basados en la nube. Pero uno de los 
puntos novedosos del antivirus desarrollado por Comodo es el detector de archivos sobrantes y detector de problemas 
del registro. 
Con Comodo Cloud Scanne podrás hacer un escaneo profundo del sistema o bien realizarlo por particiones. 
Comodo Cloud Scanner es una utilidad gratuita y disponible para sistemas operativo Windows, tanto en sus versiones de 
32 y 64 bits.
Configura la seguridad del BIOS. 
La protección con contraseñas para el BIOS pueden ayudar a prevenir que usuarios no autorizados 
que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso 
como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar 
para protegerse contra tales ataques dependen tanto de la confidencialidad de la información 
que las estaciones tengan como de la ubicación de la máquina. 
 Las siguientes son las dos razones básicas por las que proteger la BIOS de una computadora con 
una contraseña [1]: 
 Prevenir cambios a las configuraciones del BIOS — Si un intruso tiene acceso a la BIOS, puede 
configurarlo para que arranque desde un diskette o CD-ROM. Esto les permite entrar en modo 
de rescate o monousuario, lo que a su vez les permite plantar programas dañinos en el sistema o 
copiar datos confidenciales. 
 Prevenir el arranque del sistema — Algunas BIOS les permiten proteger el proceso de arranque 
con una contraseña. Cuando está funcionalidad está activada, un atacante esta forzado a 
introducir una contraseña antes de que el BIOS lance el gestor de arranque. 
 Debido a que los métodos para colocar contraseñas del BIOS varían entre fabricantes de 
equipos, consulte el manual de su computador para ver las instrucciones específicas. 
 Si olvida su contraseña del BIOS, usualmente esta se puede reconfigurar bien sea a través de los 
jumpers en la tarjeta madre o desconectando la batería CMOS. Por esta razón, es una buena 
idea bloquear el chasis del computador si es posible. Sin embargo, consulte el manual del 
computador o tarjeta madre antes de proceder a desconectar la batería CMOS.

Contenu connexe

Tendances

Manual de pc
Manual de pcManual de pc
Manual de pcsabinico
 
temas alatorios
temas alatoriostemas alatorios
temas alatoriosxavito1996
 
Ud6 Seguridad del software
Ud6 Seguridad del softwareUd6 Seguridad del software
Ud6 Seguridad del softwarecarmenrico14
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucionstephany26
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todoMiguel
 
Manual de mantenimiento correctivo a hardware y software
Manual  de  mantenimiento  correctivo  a  hardware  y softwareManual  de  mantenimiento  correctivo  a  hardware  y software
Manual de mantenimiento correctivo a hardware y software326B
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01pattala01
 
Ud1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informáticaUd1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informáticacarmenrico14
 
Problemas con el sistema opertivo windows xp mauro torres s.
Problemas con el sistema opertivo windows xp   mauro torres s.Problemas con el sistema opertivo windows xp   mauro torres s.
Problemas con el sistema opertivo windows xp mauro torres s.kikemets
 

Tendances (15)

Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Manual
ManualManual
Manual
 
Manual de pc
Manual de pcManual de pc
Manual de pc
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
Ud6 Seguridad del software
Ud6 Seguridad del softwareUd6 Seguridad del software
Ud6 Seguridad del software
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
 
Windows 8
Windows 8Windows 8
Windows 8
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todo
 
Manual de mantenimiento correctivo a hardware y software
Manual  de  mantenimiento  correctivo  a  hardware  y softwareManual  de  mantenimiento  correctivo  a  hardware  y software
Manual de mantenimiento correctivo a hardware y software
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
 
Ud1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informáticaUd1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informática
 
Adriana2.0
Adriana2.0Adriana2.0
Adriana2.0
 
Problemas con el sistema opertivo windows xp mauro torres s.
Problemas con el sistema opertivo windows xp   mauro torres s.Problemas con el sistema opertivo windows xp   mauro torres s.
Problemas con el sistema opertivo windows xp mauro torres s.
 

En vedette

Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Introducción a la Estenografía
Introducción a la EstenografíaIntroducción a la Estenografía
Introducción a la EstenografíaNatalia Corvalán
 
Introducción a la Estenografía
Introducción a la EstenografíaIntroducción a la Estenografía
Introducción a la EstenografíaDelfor Castro
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 

En vedette (11)

Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Esteganografía y criptografía
Esteganografía y criptografíaEsteganografía y criptografía
Esteganografía y criptografía
 
Estenografia
EstenografiaEstenografia
Estenografia
 
Introducción a la Estenografía
Introducción a la EstenografíaIntroducción a la Estenografía
Introducción a la Estenografía
 
Introducción a la Estenografía
Introducción a la EstenografíaIntroducción a la Estenografía
Introducción a la Estenografía
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 

Similaire à Configuraciones.

Similaire à Configuraciones. (20)

Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Configuraciones & seguridad
Configuraciones & seguridadConfiguraciones & seguridad
Configuraciones & seguridad
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Vanessa
VanessaVanessa
Vanessa
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3
 
Examen 3 parcia
Examen 3  parciaExamen 3  parcia
Examen 3 parcia
 
Aplicaciones
Aplicaciones Aplicaciones
Aplicaciones
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
Ctm
CtmCtm
Ctm
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
2
22
2
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
 

Plus de yourlittle

Criptografía de datos
Criptografía de datosCriptografía de datos
Criptografía de datosyourlittle
 
Ley federal de protección de datos
Ley federal de protección de datosLey federal de protección de datos
Ley federal de protección de datosyourlittle
 
Programa everest
Programa everestPrograma everest
Programa everestyourlittle
 
programa nLite (instalación y uso).
programa nLite (instalación y uso).programa nLite (instalación y uso).
programa nLite (instalación y uso).yourlittle
 

Plus de yourlittle (7)

Criptografía de datos
Criptografía de datosCriptografía de datos
Criptografía de datos
 
Ley federal de protección de datos
Ley federal de protección de datosLey federal de protección de datos
Ley federal de protección de datos
 
DriverMax
DriverMaxDriverMax
DriverMax
 
Driver image
Driver imageDriver image
Driver image
 
Programa everest
Programa everestPrograma everest
Programa everest
 
Impresoras
ImpresorasImpresoras
Impresoras
 
programa nLite (instalación y uso).
programa nLite (instalación y uso).programa nLite (instalación y uso).
programa nLite (instalación y uso).
 

Dernier

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 

Dernier (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 

Configuraciones.

  • 1. Configuraciones. Alberto Hernández Arisbeth. Escamilla Gaspar Abigail.
  • 2. Configura y usa actualizaciones automáticas del sistema y aplicaciones. Para que Windows instale las actualizaciones importantes a medida de que estén disponibles, active las actualizaciones automáticas. Las actualizaciones importantes ofrecen ventajas significativas, como una mayor seguridad y confiabilidad. También puede configurar Windows para que instale automáticamente las actualizaciones recomendadas, que puedan solucionar problemas que no son críticos y ayuda a mejorar la experiencia del usuario. Las actualizaciones opcionales y las actualizaciones de Microsoft no se descargan ni se instalan automáticamente.
  • 3. Administra cuentas de usuario. Una cuenta de administrador es una cuenta de usuario que le permite realizar cambios que afectan a otros usuarios. Los administradores pueden cambiar la configuración de seguridad, instalar software y hardware, y obtener acceso a todos los archivos en un equipo. Los administradores también pueden realizar cambios en otras cuentas de usuario. Cuando configura Windows, se le pide que cree una cuenta de usuario. Esta cuenta es una cuenta de administrador que le permite configurar el equipo e instalar cualquier programa que desee usar. Cuando haya terminado de configurar el equipo, se recomienda que use una cuenta de usuario estándar para el trabajo diario. Es más seguro usar una cuenta de usuario estándar que usar una cuenta de administrador.
  • 4. Configura y usa el cifrado de BitLoker. El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado. En el caso de las unidades de datos fijas y extraíbles, BitLocker ayuda a garantizar que los usuarios pueden leer y escribir datos en la unidad solo cuando cuentan con la contraseña correspondiente, con credenciales de tarjeta inteligente o cuando usan la unidad de datos en un equipo protegido con BitLocker que tenga las claves adecuadas. Si en su organización hay equipos que ejecuten versiones anteriores de Windows, se puede usar el Lector de BitLocker To Go™ para permitir a esos equipos leer las unidades extraíbles protegidas con BitLocker. a protección de BitLocker en unidades del sistema operativo admite la autenticación de dos factores mediante el uso del Módulo de plataforma segura (TPM) junto con un número de identificación personal (PIN) o clave de inicio, así como la autenticación de un solo factor mediante el almacenamiento de una clave en una unidad flash USB o mediante el uso solo del TPM. El uso de BitLocker con un TPM proporciona una mayor protección a los datos y ayuda a garantizar la integridad del componente de arranque inicial. Esta opción requiere que el equipo disponga de un microchip de TPM y una BIOS compatibles. Un TPM compatible se define como la versión 1.2 del TPM. Una BIOS compatible debe admitir el TPM y la raíz estática de Trust Measurement, tal y como define Trusted Computing Group.
  • 5. Configura y usa el control parental. Puede usar el Control parental para administrar la forma en que los niños usan el equipo. Por ejemplo, puede establecer límites para el número de horas que los niños pueden usar el equipo, los tipos de juegos a los que pueden jugar y los programas que pueden ejecutar. Cuando el Control parental bloquea el acceso a un juego o un programa, se muestra una notificación que indica que estos se han bloqueado. Los niños pueden hacer clic en la notificación para solicitar permiso de acceso a ese juego o programa. Puede permitir el acceso si especifica la información de cuenta. Para configurar el Control parental para un niño, necesitará una cuenta de usuario de administrador. Antes de comenzar, asegúrese de que cada niño para el que desee configurar el Control parental disponga de una cuenta de usuario estándar. El Control parental solamente puede aplicarse a una cuenta de usuario estándar.
  • 6. Para activar el control parental para una cuenta de usuario estándar. 1.- para abrir el Control parental haga clic en el botón inicio, después en panel de control y a continuación en Cuenta de usuario y protección infantil, haga clic en Configurar el control parental para todos los usuarios. Si le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. 2.-Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva. 3.-En Control parental, haga clic en Activado, aplicar configuración actual. Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar: Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en el equipo. Los límites de tiempo impiden que los niños inicien una sesión durante las horas especificadas. Puede establecer distintas horas de inicio de sesión para cada día de la semana. Si hay una sesión iniciada cuando finalice el tiempo asignado, se cerrará automáticamente. Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de contenido que desea bloquear y decidir si quiere permitir o bloquear juegos específicos. Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten programas que no quiera que ejecuten.
  • 7. Configura las opciones de seguridad del navegador.  Haz doble clic en el icono de escritorio de Internet Explorer para iniciar Internet Explorer 8. Haz clic en "Herramientas", luego en "Opciones de Internet" y luego en la pestaña "Seguridad". El cuadro de diálogo de la configuración de seguridad aparecerá.  2Asigna un sitio web a una de las zonas "Restringido", "Confiable" o "Intranet local" ("Internet" contiene todos los sitios web no enumerados explícitamente en una de las otras tres zonas). Haz clic en el icono de la zona bajo el encabezamiento "Selecciona una zona". Haz clic en "Sitios". Haz clic en "Opciones avanzadas" si has seleccionado la zona "Intranet local". Internet Explorer automáticamente entrará en la dirección de la página web actual en el campo "Agregar este sitio web a la zona". Haz clic en "Añadir" para ubicar el sitio web en la zona seleccionada, y luego haz clic en "Aceptar" y "Cerrar".  Cambia el nivel de protección de una zona. Haz clic en el icono correspondiente a la zona bajo "Seleccionar una zona". La ventana mostrará un control de deslizamiento vertical. Haz clic en el rectángulo y arrástralo (manteniendo pulsado el botón izquierdo del ratón) hasta el nivel de seguridad que deseas configurar para la zona en cuestión. Los niveles de seguridad disponibles son "Bajo", "Medio", "Medio-alto" y "Alto". Cuando termines haz clic en "Aceptar".
  • 8. Antivirus basados en la nube. En la actualidad existen antivirus que usan la nube como motor de actualización.  Panda Cloud Antivirus Vamos a comenzar con el pionero de los antivirus basados en la nube. Por supuesto estamos hablando de Panda Cloud Antivirus que tiene como características principales, la identificación de malware online, velocidad a la hora de escanear y detectar amenazas, consume pocos recursos del sistema, es totalmente gratuito y está en español. Pero uno de los puntos fuertes del antivirus es que utiliza los datos compartidos por la inteligencia colectiva (su comunidad) para detectar cualquier software malintencionado. Gracias a esta tecnología Panda Cloud Antivirus no te pedirá actualizaciones. Panda Cloud Antivirus se encuentra disponible para sistemas operativos Windows tanto para sus versiones de 32 y 64 bits.  Avira Protection Cloud Avira Protection Cloud ha salido al mercado para recuperar los usuarios perdidos en el mercado de los antivirus gratuitos. Avira Protection Cloud es una alternativa al ya conocido Avira, pero en esta versión basada en la nube destacamos su potente buscador de amenazas (busca en los procesos en ejecución, las aplicaciones de inicio, los servicios de Windows y otros huecos donde se puede esconder cualquier software malintencionado). Al detectar una amenaza, envía la misma a su servidor y los compara con otro software malintencionado alojado en su base de datos y los resultados tomados son enviados de forma inmediata a nuestra interfaz de usuario. Avira Protection Cloud es un antivirus basado en la nube, totalmente gratuito y disponible para sistemas operativos Windows.
  • 9. -Immunet FREE Antivirus Sin duda Immunet toma lo mejor de Panda y lo lleva a la máxima expresión y esto se ve reflejado en la valoración de los usuarios sobre el antivirus. Immunet aprovecha la conexión a internet para conectarse a sus propios servidores para analizar y detectar cualquier amenaza que se encuentre en tu ordenador. La herramienta es sencilla de usar, consume muy pocos recursos, no requiere ser actualizado y tiene protección en tiempo real. Immunet FREE Antivirus se encuentra disponible para sistemas operativos Windows, tanto en sus versiones de 32 y 64 bits. -Kingsoft Cloud Antivirus Si quieres un antivirus basado en la nube y que cuente con el respaldo del gigante chino Kingsoft Corporation Limited, sin duda esta herramienta te resultará interesante. Kingsoft cuenta con protección en tiempo real (incluso de los medios extraíbles), escaneo rápido e inteligente, opción de incorporar módulos adicionales para mejorar el antivirus (Web Defense, IM Defense, Video Defense, Download Shield y USB Defense), no consume recursos y puede trabajar simultáneamente con otros antivirus. Con Kingsoft Antivirus obtendrás un novedoso y potente antivirus. Se encuentra disponible para los sistemas operativos Windows. -Comodo Cloud Scanner Si lo que buscas es una herramienta menos potente pero que te demande poco tiempo y que, a su vez, analice y detecte un posible software malintencionado que quiera atacar tu ordenador, Comodo Cloud Scanner es la herramienta que estas buscando. El antivirus cuenta con protección en tiempo real y sus motores de detección están basados en la nube. Pero uno de los puntos novedosos del antivirus desarrollado por Comodo es el detector de archivos sobrantes y detector de problemas del registro. Con Comodo Cloud Scanne podrás hacer un escaneo profundo del sistema o bien realizarlo por particiones. Comodo Cloud Scanner es una utilidad gratuita y disponible para sistemas operativo Windows, tanto en sus versiones de 32 y 64 bits.
  • 10. Configura la seguridad del BIOS. La protección con contraseñas para el BIOS pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina.  Las siguientes son las dos razones básicas por las que proteger la BIOS de una computadora con una contraseña [1]:  Prevenir cambios a las configuraciones del BIOS — Si un intruso tiene acceso a la BIOS, puede configurarlo para que arranque desde un diskette o CD-ROM. Esto les permite entrar en modo de rescate o monousuario, lo que a su vez les permite plantar programas dañinos en el sistema o copiar datos confidenciales.  Prevenir el arranque del sistema — Algunas BIOS les permiten proteger el proceso de arranque con una contraseña. Cuando está funcionalidad está activada, un atacante esta forzado a introducir una contraseña antes de que el BIOS lance el gestor de arranque.  Debido a que los métodos para colocar contraseñas del BIOS varían entre fabricantes de equipos, consulte el manual de su computador para ver las instrucciones específicas.  Si olvida su contraseña del BIOS, usualmente esta se puede reconfigurar bien sea a través de los jumpers en la tarjeta madre o desconectando la batería CMOS. Por esta razón, es una buena idea bloquear el chasis del computador si es posible. Sin embargo, consulte el manual del computador o tarjeta madre antes de proceder a desconectar la batería CMOS.