SlideShare una empresa de Scribd logo
1 de 13
LOPEZ SALAZAR JORGE ALEJANDRO 
LOPEZ MIGUEL BRAYAN ALEJANDRO 
302
CONFIGURACION Y ACTUALIZACIONES 
AUTOMATICAS DEL SISTEMA 
 Para abrir Copias de seguridad y restauración, haga clic en el 
botón Inicio, en Panel de control, en Sistema y 
mantenimiento y, finalmente, en Copias de seguridad y 
restauración. 
 Haga clic en Configurar copias de seguridad y siga los pasos 
del asistente. Si se le solicita una contraseña de administrador o 
una confirmación, escriba la contraseña o proporcione la 
confirmación. 
 Para modificar las copias de seguridad automáticas 
 Para abrir Copias de seguridad y restauración, haga clic en el 
botón Inicio, en Panel de control, en Sistema y 
mantenimiento y, finalmente, en Copias de seguridad y 
restauración. 
 Haga clic en Cambiar configuración. Si se le solicita una 
contraseña de administrador o una confirmación, escriba la 
contraseña o proporcione la confirmación.
 Para indicarle al sistema que deseas utilizar el servicio de actualizaciones 
automáticas tendrás que pulsar con el botón derecho 
sobre seleccionar Propiedades pestaña Actualizaciones automáticas. 
 En la captura de pantalla que se muestra se ha optado por la opción de descarga 
automática con aviso para la instalación. 
 Se trata de la opción más conveniente si se dispone de una conexión de banda 
ancha, ya que la descarga se produce en segundo plano, informándonos cuando 
se ha completado, mediante un mensaje que aparece en la barra de inicio. 
 Si pulsamos tal como nos indica el aviso accederemos a una pantalla cuya 
misión es informarnos de que se han producido las descargas y avisarnos de 
que es posible que la instalación de algunas de las actualizaciones descargadas 
requiera reiniciar el ordenador. Por ello, si preferimos no interrumpir el trabajo 
podemos pulsar el botón . 
 Además tenemos la opción de pulsar el botón que nos mostrará el listado de 
las actualizaciones descargadas y su descripción. Aunque se supone que se trata 
de las actualizaciones recomendadas para el equipo podría ocurrir que no nos 
interesara instalarlas todas y sería éste el momento en el que podríamos decidir 
cuáles preferimos descartar.
 En caso de disponer de una conexión por módem es probable que 
la alternativa de que el servicio nos avise antes de iniciar las 
descargas nos resulte útil ya que, en este caso, podremos hacer la 
selección de las actualizaciones que se descargarán antes de que 
esta se produzca. 
 Esta opción ha perdido una parte de su funcionalidad. Dado que 
el número de vulnerabilidades que han ido apareciendo ha sido 
muy alto hubo un momento en el que la sensación de 
inseguridad era tan grande que se adoptó una decisión, 
claramente guiada por motivos de imagen: las actualizaciones y 
parches de seguridad no se liberan cuando se producen, sino que 
se concentran en una sola publicación que se realiza los 
segundos martes de cada mes. Sin entrar a valorar lo que esto 
supone de cara a la seguridad de los usuarios está claro que la 
programación de un calendario no parece demasiado útil.
ADMINISTRA CUENTAS DE USUARIO 
 En el artículo de hoy vamos a ver de forma gráfica como crear un 
administrar cuentas de usuario en Windows 7. creamos una cuenta, le 
asignamos un tipo de usuario, de ponemos una contraseña, y además 
vemos como podemos limitar la cuenta para que haga ciertas cosas, 
incluso podemos permitir o bloquear programas. 
 Es importante tener en cuenta que es dedicado a Windows 7 por lo que 
significa que en sistemas operativos distintos no funcionará de igual 
forma. 
 Además decir que aquí vemos como hacer todas estas cosas a nivel de 
usuario, es decir, si eres administrador de sistemas, iras directamente a 
las herramientas de administración, y cuentas de usuarios para 
administrar de una forma mas especializada. 
 nos ayuda a tener claro el concepto de cuenta de usuario y sobre todo a 
manejar las distintas cuentas que tengas creadas en tu sistema 
Windows 7.
CONFIGURA Y USA EL CIFRADO DE 
UTILIDAD BIT LOCKER 
 
Haga clic en Inicio, Panel de control, Sistema y seguridad y, a 
continuación, en Cifrado de unidad BitLocker. 
 Haga clic en Activar BitLocker para la unidad del sistema operativo. 
BitLocker examinará el equipo a fin de asegurarse de que cumple con 
los requisitos del sistema de BitLocker. Si el equipo cumple con los 
requisitos, BitLocker le informará los próximos pasos que deben 
realizarse para activar BitLocker, tales como la preparación de la 
unidad, la activación del TPM y el cifrado de la unidad. Si cuenta con 
una sola partición para la unidad del sistema operativo, BitLocker 
preparará la unidad; para ello, reducirá el tamaño de la unidad del 
sistema operativo y creará una nueva partición del sistema para usarla 
para los archivos del sistema que se necesitan para iniciar o recuperar el 
sistema operativo y que no se pueden cifrar. Esta unidad no tendrá una 
letra de unidad para evitar que se almacenen archivos de datos en esta 
unidad sin darse cuenta. Una vez que la unidad está preparada, debe 
reiniciarse el equipo. 

 Si el TPM no está inicializado, el asistente para la configuración de BitLocker le 
indica que debe quitar las unidades USB, los CDs o los DVDs del equipo y 
reiniciar el equipo para iniciar el proceso de activación del TPM. Se le solicitará 
que habilite el TPM antes de que arranque el sistema operativo o, en algunos 
casos, deberá navegar a las opciones BIOS y habilitar el TPM manualmente. 
Este comportamiento depende del BIOS del equipo. Después de confirmar que 
desea que el TPM esté habilitado, el sistema operativo se iniciará y aparecerá el 
indicador de progreso Inicializando el hardware de seguridad de TPM. 
 Podrá usar BitLocker aunque su equipo no tenga un TPM, pero se usará el 
método de autenticación Clave de inicio solamente. Toda la información 
necesaria de la clave de cifrado se almacena en una unidad flash USB que el 
usuario debe insertar en el equipo durante el inicio. La clave almacenada en 
dicha unidad desbloquea el equipo. Se recomienda el uso de un TPM, ya que 
ayuda a proteger frente a ataques contra el proceso de inicio crítico del equipo. 
Con el método Clave de inicio solamente sólo se cifra la unidad; no se validan 
los componentes de la primera fase de arranque ni las alteraciones del 
hardware. Para usar este método, el equipo debe admitir la lectura de 
dispositivos USB en el entorno anterior al arranque y se debe habilitar este 
método de autenticación; para ello, active la casilla Permitir BitLocker sin un 
TPM compatibleen la configuración de directiva de grupo Requerir 
autenticación adicional al iniciar, que se encuentra en la siguiente 
ubicación del Editor de directivas de grupo local:Configuración del 
equipoPlantillas administrativasComponentes de WindowsCifrado de 
unidad BitLockerUnidades del sistema operativo. 

CONFIGURA Y USA EL CONTROL PARENTAL 
 Para abrir Control parental, haga clic en el botón Inicio, después 
en Panel de control y, a continuación, en Cuentas de usuario 
y protección infantil, haga clic en Configurar el Control 
parental para todos los usuarios. Si se le solicita una 
contraseña de administrador o una confirmación, escriba la 
contraseña o proporcione la confirmación. 
 Haga clic en la cuenta de usuario estándar para la que desea 
establecer el Control parental. Si la cuenta de usuario estándar 
no está aún configurada, haga clic en Crear nueva cuenta de 
usuario para configurar una cuenta nueva. 
 En Control parental, haga clic en Activado, aplicar 
configuración actual. 
 Una vez que haya activado el Control parental para la cuenta de 
usuario estándar de un niño, puede ajustar los siguientes valores 
individuales que desea controlar:
 Límites de tiempo. Puede establecer límites temporales para 
controlar el momento en que los niños pueden iniciar una sesión en el 
equipo. Los límites de tiempo impiden que los niños inicien una sesión 
durante las horas especificadas. Puede establecer distintas horas de 
inicio de sesión para cada día de la semana. Si hay una sesión iniciada 
cuando finalice el tiempo asignado, se cerrará automáticamente. Para 
obtener más información, consulteControlar el momento en que los 
niños pueden usar el equipo. 
 Juegos. Puede controlar el acceso a los juegos, elegir una clasificación 
por edades, elegir los tipos de contenido que desea bloquear y decidir si 
quiere permitir o bloquear juegos específicos. Para obtener más 
información, consulteElegir juegos aptos para niños. 
 Permitir o bloquear programas específicos. Puede impedir que los 
niños ejecuten programas que no quiera que ejecuten. Para obtener 
más información, consulte Impedir que los niños usen programas 
específicos.
CONFIGURA LAS OPCIONES DE 
SEGURIDAD DEL NAVEGADOR 
 Haz clic en el menú de Chrome en la barra de 
herramientas del navegador. 
 Selecciona Configuración. 
 Haz clic en Mostrar configuración avanzada. 
 Estos son los diversos tipos de configuración que puedes 
ajustar: Protección contra phishing y software 
malintencionado 
Esta opción se encuentra habilitada de forma 
predeterminada en la sección "Privacidad". Cuando está 
habilitada, Google Chrome te advierte si detecta que el sitio 
al que intentas acceder trata de suplantar la identidad de 
otro sitio o contiene software malicioso. Más información 
sobre phishing y software malintencionado
 Certificados y configuración SSL 
Ve a la sección "HTTPS/SSL" para administrar tus 
certificados y parámetros de configuración SSL. 
 Configuración de contenidos web 
Haz clic en Configuración de contenido en la 
sección "Privacidad" para ajustar los permisos para 
cookies, imágenes, JavaScript, complementos, 
ventanas emergentes y ubicaciones compartidas.Más 
información acerca de la administración de la 
configuración del contenido web
ANTIVIRUS BASADOS EN LA NUBE 
 Se ha comprobado, que muchos usuarios están dejando de instalar software 
Antivirus en su ordenado y decantándose por algún tipo de protección basado 
en la nube. Esto les permite una mayor capacidad de almacenamiento en su 
disco duro entre otras cosas. 
 Pero como suele ocurrir con casi todo en esta vida, no hay servicios perfectos, 
ya estén basados en la nube o no, siempre hay puntos flacos que pueden y 
deben tenerse en cuenta, como por ejemplo la necesidad de poseer una 
conexión a internet permanente en el caso de querer estar protegidos al 100% 
en el caso de los antivirus. 
 Para dejarlo aun más claro, Antivirus en la Nubes: Es un software de protección, 
que no consume muchos recursos y no necesita de un hardware considerable 
para ejecutarse. Además su bases de antivirus nunca se bajanrán a tu 
computadora, si no que por el contrario, este tipo de antivirus verifica los 
archivos y los compara con los servidores a los que se encuentren conectados 
mediante una conexión a internet. 
 Por lo que si se posee conexión a internet, este tipo de software puede detectar 
más facilmente cualquier tipo de troyano, spyware, virus, backdoors, etc, con 
mayor eficacia, ya que su base de datos está constantemente actualizada. 
 Aquí te mostramos una lista con las principales ventajas y desventajas que 
encontraras en los antivirus basados en la nube.
CONFIGURA LA SEGURIDAD DEL 
BIOS 
 Para acceder él normalmente bastará pulsar la tecla “Supr” mientras el ordenador está 
realizando el POST y sale un mensaje similar a “Press del to enter setup”. En algunos 
modelos, es posible sea una tecla o combinación de teclas diferentes, como por ejemplo 
F1, Esc, Control+F1, etc. 
Configuración de la BIOS 
Existen varios tipos de BIOS (Award, Phoenix, WinBIOS,...), siendo la más popular y en 
la que está basado este tutorial la BIOS Award. En ella, accedemos a un menú en modo 
texto en el cual las distintas opciones se encuentran clasificadas por categorías 
(configuración básica, avanzada,...). 
No se debe cambiar nada si no se está totalmente seguro de para que sirve esa opción, ya 
que una mala configuración de la BIOS puede afectar gravemente al rendimiento y la 
estabilidad del sistema operativo e incluso impedir su arranque. 
Antes de empezar a modificar nada y como medida de seguridad es recomendable copiar 
los valores actuales de las opciones de la BIOS en un folio, así tendremos una copia 
escrita por si la memoria CMOS se borra o al modificar algún valor, el ordenador no logra 
arrancar correctamente. 
Las opciones más comunes (aunque pueden tener un nombre ligeramente diferente 
según nuestra placa base)

Más contenido relacionado

La actualidad más candente

Temas teóricos
Temas teóricosTemas teóricos
Temas teóricosL1a2u3
 
configuraciones
configuracionesconfiguraciones
configuracionesPaola RM
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3YomiiDS
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwaresugeyshita
 
Guia visual de windows 7 (1)
Guia visual de windows 7 (1)Guia visual de windows 7 (1)
Guia visual de windows 7 (1)grupo202
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareSuGey DOlly SoRia
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareSonia Duran Suarez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica4057
 
Optimizacion del Sistema Windows XP IE8
Optimizacion del Sistema Windows XP IE8Optimizacion del Sistema Windows XP IE8
Optimizacion del Sistema Windows XP IE8Antonio Rodriguez
 
Windows 7 Gestión de cuentas de usuario
Windows 7 Gestión de cuentas de usuarioWindows 7 Gestión de cuentas de usuario
Windows 7 Gestión de cuentas de usuariocestiogalo
 

La actualidad más candente (16)

Temas teóricos
Temas teóricosTemas teóricos
Temas teóricos
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3
 
Presentación1
Presentación1Presentación1
Presentación1
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y software
 
Guia visual de windows 7 (1)
Guia visual de windows 7 (1)Guia visual de windows 7 (1)
Guia visual de windows 7 (1)
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y software
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y software
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Manual
Manual Manual
Manual
 
Manual (2)
Manual (2)Manual (2)
Manual (2)
 
Optimizacion del Sistema Windows XP IE8
Optimizacion del Sistema Windows XP IE8Optimizacion del Sistema Windows XP IE8
Optimizacion del Sistema Windows XP IE8
 
Windows 7 Gestión de cuentas de usuario
Windows 7 Gestión de cuentas de usuarioWindows 7 Gestión de cuentas de usuario
Windows 7 Gestión de cuentas de usuario
 
Windows 8
Windows 8Windows 8
Windows 8
 

Destacado

Configuraciones
ConfiguracionesConfiguraciones
ConfiguracionesPako PC
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.yourlittle
 
Cuenta de usuario con control parental
Cuenta de usuario con control parentalCuenta de usuario con control parental
Cuenta de usuario con control parentaliminformatico
 
Pasos para crear una Cuenta de Usuario
Pasos para crear una Cuenta de UsuarioPasos para crear una Cuenta de Usuario
Pasos para crear una Cuenta de Usuariomiscelanea
 
Cómo crear una cuenta de usuario y contraseña en Windows XP
Cómo crear una cuenta de usuario y contraseña en Windows XPCómo crear una cuenta de usuario y contraseña en Windows XP
Cómo crear una cuenta de usuario y contraseña en Windows XPvrtrinidadh
 
Tipos de servidores y sus usos
Tipos de servidores y sus usosTipos de servidores y sus usos
Tipos de servidores y sus usosElcaballero Leo
 

Destacado (7)

Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
El computador 3
El computador 3El computador 3
El computador 3
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
Cuenta de usuario con control parental
Cuenta de usuario con control parentalCuenta de usuario con control parental
Cuenta de usuario con control parental
 
Pasos para crear una Cuenta de Usuario
Pasos para crear una Cuenta de UsuarioPasos para crear una Cuenta de Usuario
Pasos para crear una Cuenta de Usuario
 
Cómo crear una cuenta de usuario y contraseña en Windows XP
Cómo crear una cuenta de usuario y contraseña en Windows XPCómo crear una cuenta de usuario y contraseña en Windows XP
Cómo crear una cuenta de usuario y contraseña en Windows XP
 
Tipos de servidores y sus usos
Tipos de servidores y sus usosTipos de servidores y sus usos
Tipos de servidores y sus usos
 

Similar a Configuraciones (20)

INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 
PRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONESPRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONES
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
Configuraciones & seguridad
Configuraciones & seguridadConfiguraciones & seguridad
Configuraciones & seguridad
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
presentacion
presentacionpresentacion
presentacion
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Kuervo 23
Kuervo 23Kuervo 23
Kuervo 23
 
Elvisy and
Elvisy andElvisy and
Elvisy and
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcial
 
Control
ControlControl
Control
 
Alvis
AlvisAlvis
Alvis
 

Más de Brayan Lopez Miguel

Paginas que ayudan al mantenimiento correctivo
Paginas que ayudan al mantenimiento correctivoPaginas que ayudan al mantenimiento correctivo
Paginas que ayudan al mantenimiento correctivoBrayan Lopez Miguel
 
Temperatura de un equipo de computo
Temperatura de un equipo de computoTemperatura de un equipo de computo
Temperatura de un equipo de computoBrayan Lopez Miguel
 
Como actualizar los controladores
Como actualizar los controladoresComo actualizar los controladores
Como actualizar los controladoresBrayan Lopez Miguel
 
Como formatear la bios logicamente
Como formatear la bios logicamenteComo formatear la bios logicamente
Como formatear la bios logicamenteBrayan Lopez Miguel
 
Errores de post, funcionamiento de bios,
Errores de post, funcionamiento de bios,Errores de post, funcionamiento de bios,
Errores de post, funcionamiento de bios,Brayan Lopez Miguel
 
Lopez salazar jorge alejandro, lopez miguel brayan alejandro
Lopez salazar jorge alejandro, lopez miguel brayan alejandroLopez salazar jorge alejandro, lopez miguel brayan alejandro
Lopez salazar jorge alejandro, lopez miguel brayan alejandroBrayan Lopez Miguel
 

Más de Brayan Lopez Miguel (9)

Paginas que ayudan al mantenimiento correctivo
Paginas que ayudan al mantenimiento correctivoPaginas que ayudan al mantenimiento correctivo
Paginas que ayudan al mantenimiento correctivo
 
Driver y diagnostico
Driver y diagnosticoDriver y diagnostico
Driver y diagnostico
 
Temperatura de un equipo de computo
Temperatura de un equipo de computoTemperatura de un equipo de computo
Temperatura de un equipo de computo
 
Como actualizar los controladores
Como actualizar los controladoresComo actualizar los controladores
Como actualizar los controladores
 
Como formatear la bios logicamente
Como formatear la bios logicamenteComo formatear la bios logicamente
Como formatear la bios logicamente
 
Errores de post, funcionamiento de bios,
Errores de post, funcionamiento de bios,Errores de post, funcionamiento de bios,
Errores de post, funcionamiento de bios,
 
Lopez salazar jorge alejandro, lopez miguel brayan alejandro
Lopez salazar jorge alejandro, lopez miguel brayan alejandroLopez salazar jorge alejandro, lopez miguel brayan alejandro
Lopez salazar jorge alejandro, lopez miguel brayan alejandro
 
Impresoras Inalambricas Druid9
Impresoras Inalambricas Druid9 Impresoras Inalambricas Druid9
Impresoras Inalambricas Druid9
 
Drivermax driud 9
Drivermax driud 9Drivermax driud 9
Drivermax driud 9
 

Último

tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 

Último (20)

tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 

Configuraciones

  • 1. LOPEZ SALAZAR JORGE ALEJANDRO LOPEZ MIGUEL BRAYAN ALEJANDRO 302
  • 2. CONFIGURACION Y ACTUALIZACIONES AUTOMATICAS DEL SISTEMA  Para abrir Copias de seguridad y restauración, haga clic en el botón Inicio, en Panel de control, en Sistema y mantenimiento y, finalmente, en Copias de seguridad y restauración.  Haga clic en Configurar copias de seguridad y siga los pasos del asistente. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.  Para modificar las copias de seguridad automáticas  Para abrir Copias de seguridad y restauración, haga clic en el botón Inicio, en Panel de control, en Sistema y mantenimiento y, finalmente, en Copias de seguridad y restauración.  Haga clic en Cambiar configuración. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
  • 3.  Para indicarle al sistema que deseas utilizar el servicio de actualizaciones automáticas tendrás que pulsar con el botón derecho sobre seleccionar Propiedades pestaña Actualizaciones automáticas.  En la captura de pantalla que se muestra se ha optado por la opción de descarga automática con aviso para la instalación.  Se trata de la opción más conveniente si se dispone de una conexión de banda ancha, ya que la descarga se produce en segundo plano, informándonos cuando se ha completado, mediante un mensaje que aparece en la barra de inicio.  Si pulsamos tal como nos indica el aviso accederemos a una pantalla cuya misión es informarnos de que se han producido las descargas y avisarnos de que es posible que la instalación de algunas de las actualizaciones descargadas requiera reiniciar el ordenador. Por ello, si preferimos no interrumpir el trabajo podemos pulsar el botón .  Además tenemos la opción de pulsar el botón que nos mostrará el listado de las actualizaciones descargadas y su descripción. Aunque se supone que se trata de las actualizaciones recomendadas para el equipo podría ocurrir que no nos interesara instalarlas todas y sería éste el momento en el que podríamos decidir cuáles preferimos descartar.
  • 4.  En caso de disponer de una conexión por módem es probable que la alternativa de que el servicio nos avise antes de iniciar las descargas nos resulte útil ya que, en este caso, podremos hacer la selección de las actualizaciones que se descargarán antes de que esta se produzca.  Esta opción ha perdido una parte de su funcionalidad. Dado que el número de vulnerabilidades que han ido apareciendo ha sido muy alto hubo un momento en el que la sensación de inseguridad era tan grande que se adoptó una decisión, claramente guiada por motivos de imagen: las actualizaciones y parches de seguridad no se liberan cuando se producen, sino que se concentran en una sola publicación que se realiza los segundos martes de cada mes. Sin entrar a valorar lo que esto supone de cara a la seguridad de los usuarios está claro que la programación de un calendario no parece demasiado útil.
  • 5. ADMINISTRA CUENTAS DE USUARIO  En el artículo de hoy vamos a ver de forma gráfica como crear un administrar cuentas de usuario en Windows 7. creamos una cuenta, le asignamos un tipo de usuario, de ponemos una contraseña, y además vemos como podemos limitar la cuenta para que haga ciertas cosas, incluso podemos permitir o bloquear programas.  Es importante tener en cuenta que es dedicado a Windows 7 por lo que significa que en sistemas operativos distintos no funcionará de igual forma.  Además decir que aquí vemos como hacer todas estas cosas a nivel de usuario, es decir, si eres administrador de sistemas, iras directamente a las herramientas de administración, y cuentas de usuarios para administrar de una forma mas especializada.  nos ayuda a tener claro el concepto de cuenta de usuario y sobre todo a manejar las distintas cuentas que tengas creadas en tu sistema Windows 7.
  • 6. CONFIGURA Y USA EL CIFRADO DE UTILIDAD BIT LOCKER  Haga clic en Inicio, Panel de control, Sistema y seguridad y, a continuación, en Cifrado de unidad BitLocker.  Haga clic en Activar BitLocker para la unidad del sistema operativo. BitLocker examinará el equipo a fin de asegurarse de que cumple con los requisitos del sistema de BitLocker. Si el equipo cumple con los requisitos, BitLocker le informará los próximos pasos que deben realizarse para activar BitLocker, tales como la preparación de la unidad, la activación del TPM y el cifrado de la unidad. Si cuenta con una sola partición para la unidad del sistema operativo, BitLocker preparará la unidad; para ello, reducirá el tamaño de la unidad del sistema operativo y creará una nueva partición del sistema para usarla para los archivos del sistema que se necesitan para iniciar o recuperar el sistema operativo y que no se pueden cifrar. Esta unidad no tendrá una letra de unidad para evitar que se almacenen archivos de datos en esta unidad sin darse cuenta. Una vez que la unidad está preparada, debe reiniciarse el equipo. 
  • 7.  Si el TPM no está inicializado, el asistente para la configuración de BitLocker le indica que debe quitar las unidades USB, los CDs o los DVDs del equipo y reiniciar el equipo para iniciar el proceso de activación del TPM. Se le solicitará que habilite el TPM antes de que arranque el sistema operativo o, en algunos casos, deberá navegar a las opciones BIOS y habilitar el TPM manualmente. Este comportamiento depende del BIOS del equipo. Después de confirmar que desea que el TPM esté habilitado, el sistema operativo se iniciará y aparecerá el indicador de progreso Inicializando el hardware de seguridad de TPM.  Podrá usar BitLocker aunque su equipo no tenga un TPM, pero se usará el método de autenticación Clave de inicio solamente. Toda la información necesaria de la clave de cifrado se almacena en una unidad flash USB que el usuario debe insertar en el equipo durante el inicio. La clave almacenada en dicha unidad desbloquea el equipo. Se recomienda el uso de un TPM, ya que ayuda a proteger frente a ataques contra el proceso de inicio crítico del equipo. Con el método Clave de inicio solamente sólo se cifra la unidad; no se validan los componentes de la primera fase de arranque ni las alteraciones del hardware. Para usar este método, el equipo debe admitir la lectura de dispositivos USB en el entorno anterior al arranque y se debe habilitar este método de autenticación; para ello, active la casilla Permitir BitLocker sin un TPM compatibleen la configuración de directiva de grupo Requerir autenticación adicional al iniciar, que se encuentra en la siguiente ubicación del Editor de directivas de grupo local:Configuración del equipoPlantillas administrativasComponentes de WindowsCifrado de unidad BitLockerUnidades del sistema operativo. 
  • 8. CONFIGURA Y USA EL CONTROL PARENTAL  Para abrir Control parental, haga clic en el botón Inicio, después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los usuarios. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.  Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva.  En Control parental, haga clic en Activado, aplicar configuración actual.  Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar:
  • 9.  Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en el equipo. Los límites de tiempo impiden que los niños inicien una sesión durante las horas especificadas. Puede establecer distintas horas de inicio de sesión para cada día de la semana. Si hay una sesión iniciada cuando finalice el tiempo asignado, se cerrará automáticamente. Para obtener más información, consulteControlar el momento en que los niños pueden usar el equipo.  Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de contenido que desea bloquear y decidir si quiere permitir o bloquear juegos específicos. Para obtener más información, consulteElegir juegos aptos para niños.  Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten programas que no quiera que ejecuten. Para obtener más información, consulte Impedir que los niños usen programas específicos.
  • 10. CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR  Haz clic en el menú de Chrome en la barra de herramientas del navegador.  Selecciona Configuración.  Haz clic en Mostrar configuración avanzada.  Estos son los diversos tipos de configuración que puedes ajustar: Protección contra phishing y software malintencionado Esta opción se encuentra habilitada de forma predeterminada en la sección "Privacidad". Cuando está habilitada, Google Chrome te advierte si detecta que el sitio al que intentas acceder trata de suplantar la identidad de otro sitio o contiene software malicioso. Más información sobre phishing y software malintencionado
  • 11.  Certificados y configuración SSL Ve a la sección "HTTPS/SSL" para administrar tus certificados y parámetros de configuración SSL.  Configuración de contenidos web Haz clic en Configuración de contenido en la sección "Privacidad" para ajustar los permisos para cookies, imágenes, JavaScript, complementos, ventanas emergentes y ubicaciones compartidas.Más información acerca de la administración de la configuración del contenido web
  • 12. ANTIVIRUS BASADOS EN LA NUBE  Se ha comprobado, que muchos usuarios están dejando de instalar software Antivirus en su ordenado y decantándose por algún tipo de protección basado en la nube. Esto les permite una mayor capacidad de almacenamiento en su disco duro entre otras cosas.  Pero como suele ocurrir con casi todo en esta vida, no hay servicios perfectos, ya estén basados en la nube o no, siempre hay puntos flacos que pueden y deben tenerse en cuenta, como por ejemplo la necesidad de poseer una conexión a internet permanente en el caso de querer estar protegidos al 100% en el caso de los antivirus.  Para dejarlo aun más claro, Antivirus en la Nubes: Es un software de protección, que no consume muchos recursos y no necesita de un hardware considerable para ejecutarse. Además su bases de antivirus nunca se bajanrán a tu computadora, si no que por el contrario, este tipo de antivirus verifica los archivos y los compara con los servidores a los que se encuentren conectados mediante una conexión a internet.  Por lo que si se posee conexión a internet, este tipo de software puede detectar más facilmente cualquier tipo de troyano, spyware, virus, backdoors, etc, con mayor eficacia, ya que su base de datos está constantemente actualizada.  Aquí te mostramos una lista con las principales ventajas y desventajas que encontraras en los antivirus basados en la nube.
  • 13. CONFIGURA LA SEGURIDAD DEL BIOS  Para acceder él normalmente bastará pulsar la tecla “Supr” mientras el ordenador está realizando el POST y sale un mensaje similar a “Press del to enter setup”. En algunos modelos, es posible sea una tecla o combinación de teclas diferentes, como por ejemplo F1, Esc, Control+F1, etc. Configuración de la BIOS Existen varios tipos de BIOS (Award, Phoenix, WinBIOS,...), siendo la más popular y en la que está basado este tutorial la BIOS Award. En ella, accedemos a un menú en modo texto en el cual las distintas opciones se encuentran clasificadas por categorías (configuración básica, avanzada,...). No se debe cambiar nada si no se está totalmente seguro de para que sirve esa opción, ya que una mala configuración de la BIOS puede afectar gravemente al rendimiento y la estabilidad del sistema operativo e incluso impedir su arranque. Antes de empezar a modificar nada y como medida de seguridad es recomendable copiar los valores actuales de las opciones de la BIOS en un folio, así tendremos una copia escrita por si la memoria CMOS se borra o al modificar algún valor, el ordenador no logra arrancar correctamente. Las opciones más comunes (aunque pueden tener un nombre ligeramente diferente según nuestra placa base)