SlideShare una empresa de Scribd logo
1 de 10
COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS 
DEL ESTADO DE MEXICO PLANTEL NEZAHULACOYOTL ll 
INTEGRANTES DEL EQUIPO : 
FLORENCIO VEGA VANESSA MICHEL 
HERRERA RODRIGUEZ MARIA DEL CARMEN 
RAMIREZ ALAVEZ NORMA ANGELICA 
GRUPO : 303 
TURNO : MATUTINO 
PROFESOR : VICTOR EDUARDO RIOS ARRIETA
INSTALACIONES 
AUTOMATICAS 
Cuando complete la instalación 
de Microsoft Office, se le 
pide que seleccione un nivel de 
participación en las ofertas de 
Microsoft, como las 
actualizaciones importantes de 
productos y Diagnósticos de 
Office. Si no define estas 
opciones en este momento, no 
pasa nada, podrá hacerlo en 
cualquier otra ocasión.
ADMINISTRA CUENTAS DE 
USUARIO…….. 
Las cuentas de usuario son aquellas que te permiten acceder a tu 
computadora pero cada una puede contener información 
diferente de acuerdo a las necesidades de cada persona. Por 
tal motivo te llevamos de la mano en la forma de crear, 
administrar y hasta eliminar una cuenta de usuario que puede 
ser tanto estándar como administrador. 
Lo primero es dar clic a Inicio de Windows -> Panel de control. 
De inmediato creas tu nueva cuenta la configuras y utilizas una 
contraseña segura
CUENTAS DE USUARIO
CONFIGURA Y USA EL CIFRADO DE UNIDAD 
BITLOCKER …….. 
El Cifrado de unidad BitLocker es una característica de 
seguridad integral del sistema operativo Windows 7 que 
ayuda a proteger los datos almacenados en unidades de 
datos fijas y extraíbles y en la unidad del sistema 
operativo. BitLocker protege de "ataques sin conexión", 
que son aquéllos que se realizan deshabilitando o 
evitando el sistema operativo instalado, o bien, quitando 
físicamente el disco duro para atacar los datos por 
separado. En el caso de las unidades de datos fijas y 
extraíbles, BitLocker ayuda a garantizar que los 
usuarios pueden leer y escribir datos en la unidad solo 
cuando cuentan con la contraseña correspondiente, con 
credenciales de tarjeta inteligente o cuando usan la 
unidad de datos en un equipo protegido con BitLocker 
que tenga las claves adecuadas. Si en su organización 
hay equipos que ejecuten versiones anteriores de 
Windows, se puede usar el Lector de BitLocker To Go 
para permitir a esos equipos leer las unidades 
extraíbles protegidas con BitLocker.
CONFIGURA Y USA EL CONTROL PARENTAL 
Puede usar el Control parental para administrar la forma en que los niños 
usan el equipo. Por ejemplo, puede establecer límites para el número 
de horas que los niños pueden usar el equipo, los tipos de juegos a los 
que pueden jugar y los programas que pueden ejecutar. 
Cuando el Control parental bloquea el acceso a un juego o un programa, 
se muestra una notificación que indica que estos se han bloqueado. 
Los niños pueden hacer clic en la notificación para solicitar permiso 
de acceso a ese juego o programa. Puede permitir el acceso si 
especifica la información de cuenta 
Para configurar el Control parental para un niño, 
necesitará una cuenta de usuario de 
administrador.
CONFIGURA LAS OPCIONES DE SEGURIDAD DEL 
NAVEGADOR ….. 
Normalmente el navegador tiene 
establecidas unos niveles de seguridad 
estrictos cuando se navega por 
Internet. Esto es lo normal y 
aconsejado cuando se visitan sitios web 
de los que no estamos plenamente 
seguros en cuanto a sus intenciones. 
• Medidas de seguridad y advertencia 
mínimas 
• Puede descargarse y ejecutarse la 
mayor parte del contenido sin preguntar 
• Funciona todo el contenido activo 
• Apropiado para sitios en los que tiene 
plena confianza 
Para ello debe ir al menú Herramientas - 
Opciones de Internet y pulsar en la 
pestaña Seguridad. 
Dentro de ella, seleccione el icono 
"Sitios de Confianza".
ANTIVIRUS BASADOS EN LA NUBE…. 
La computación en la nube (Cloud computing) es una tecnología que 
permite ofrecer servicios a través de Internet. En este sentido, la 
nube es un término que se suele utilizar como una metáfora de 
Internet en ámbitos informáticos. 
En la actualidad existen antivirus que usan la nube como motor de 
actualización. Por ese motivo te vamos a presentar 5 antivirus 
gratuitos basados en la nube, para que cambies la forma de 
protegerte de las amenazas externas : 
*Panda Cloud Antivirus 
*Kingsoft Cloud Antivirus 
*Immunet FREE Antivirus 
*Comodo Cloud Scanner 
*Avira Protection Cloud
CONFIGURA LA SEGURIDAD DE LA 
BIOS…. 
La protección con contraseñas para el BIOS (o equivalentes al 
BIOS) y el gestor de arranque, pueden ayudar a prevenir que 
usuarios no autorizados que tengan acceso físico a sus 
sistemas, arranquen desde medios removibles u obtengan acceso 
como root a través del modo monousuario. Pero las medidas de 
seguridad que uno debería tomar para protegerse contra tales 
ataques dependen tanto de la confidencialidad de la información 
que las estaciones tengan como de la ubicación de la máquina. 
Debido a que los métodos para colocar contraseñas del BIOS 
varían entre fabricantes de equipos, consulte el manual de su 
computador para ver las instrucciones específicas.
IMAGEN DE LA BIOS

Más contenido relacionado

La actualidad más candente

Respaldo de informacion_a_la_nube
Respaldo de informacion_a_la_nubeRespaldo de informacion_a_la_nube
Respaldo de informacion_a_la_nubeJuniorTeniente
 
Esafe proteccion cortafuegos
Esafe proteccion cortafuegosEsafe proteccion cortafuegos
Esafe proteccion cortafuegosCano Edison
 
Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7Jhon Martin
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosDigetech.net
 
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooksISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooksSilvana Karina Macedo
 
DFSO SEGUNDO PARCIAL 3D
DFSO SEGUNDO PARCIAL 3DDFSO SEGUNDO PARCIAL 3D
DFSO SEGUNDO PARCIAL 3DDulce Estrella
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvacarlyaranda
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucionstephany26
 
Configuración de antivirus
Configuración de antivirusConfiguración de antivirus
Configuración de antivirusaxel quiñones
 

La actualidad más candente (17)

Respaldo de informacion_a_la_nube
Respaldo de informacion_a_la_nubeRespaldo de informacion_a_la_nube
Respaldo de informacion_a_la_nube
 
Ensayo
EnsayoEnsayo
Ensayo
 
Esafe proteccion cortafuegos
Esafe proteccion cortafuegosEsafe proteccion cortafuegos
Esafe proteccion cortafuegos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Errores al instalar un software
Errores al instalar un softwareErrores al instalar un software
Errores al instalar un software
 
Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos Electronicos
 
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooksISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
 
Firewall
FirewallFirewall
Firewall
 
Eva 360
Eva 360Eva 360
Eva 360
 
DFSO SEGUNDO PARCIAL 3D
DFSO SEGUNDO PARCIAL 3DDFSO SEGUNDO PARCIAL 3D
DFSO SEGUNDO PARCIAL 3D
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silva
 
laura y marta
laura y martalaura y marta
laura y marta
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
 
Firewall
FirewallFirewall
Firewall
 
Configuración de antivirus
Configuración de antivirusConfiguración de antivirus
Configuración de antivirus
 

Destacado

El ordenador y sus componentes
El ordenador y sus componentesEl ordenador y sus componentes
El ordenador y sus componentesalbamelto
 
Tecnología en el aula
Tecnología en el aulaTecnología en el aula
Tecnología en el aulaCext
 
Code de gouvernement_entreprises_afep_medef_juin_2013
Code de gouvernement_entreprises_afep_medef_juin_2013Code de gouvernement_entreprises_afep_medef_juin_2013
Code de gouvernement_entreprises_afep_medef_juin_2013Société Tripalio
 
Arquitectura barroca
Arquitectura barrocaArquitectura barroca
Arquitectura barrocaKhiQue
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informaticaBrayanLopez2014
 
A tutoria no fórum on-line:papéis e competências
A tutoria no fórum on-line:papéis e competênciasA tutoria no fórum on-line:papéis e competências
A tutoria no fórum on-line:papéis e competênciasanokas
 

Destacado (10)

22494822
2249482222494822
22494822
 
El ordenador y sus componentes
El ordenador y sus componentesEl ordenador y sus componentes
El ordenador y sus componentes
 
Daniel presentacion10 a
Daniel presentacion10 aDaniel presentacion10 a
Daniel presentacion10 a
 
HISTORIA
HISTORIAHISTORIA
HISTORIA
 
Tecnología en el aula
Tecnología en el aulaTecnología en el aula
Tecnología en el aula
 
Code de gouvernement_entreprises_afep_medef_juin_2013
Code de gouvernement_entreprises_afep_medef_juin_2013Code de gouvernement_entreprises_afep_medef_juin_2013
Code de gouvernement_entreprises_afep_medef_juin_2013
 
Java2
Java2Java2
Java2
 
Arquitectura barroca
Arquitectura barrocaArquitectura barroca
Arquitectura barroca
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informatica
 
A tutoria no fórum on-line:papéis e competências
A tutoria no fórum on-line:papéis e competênciasA tutoria no fórum on-line:papéis e competências
A tutoria no fórum on-line:papéis e competências
 

Similar a Vanessa

Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.yourlittle
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1picked
 
temas alatorios
temas alatoriostemas alatorios
temas alatoriosxavito1996
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica4057
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado deAdriana Davila
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionesnirvana18
 

Similar a Vanessa (20)

Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
2
22
2
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Vanessa

  • 1. COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE MEXICO PLANTEL NEZAHULACOYOTL ll INTEGRANTES DEL EQUIPO : FLORENCIO VEGA VANESSA MICHEL HERRERA RODRIGUEZ MARIA DEL CARMEN RAMIREZ ALAVEZ NORMA ANGELICA GRUPO : 303 TURNO : MATUTINO PROFESOR : VICTOR EDUARDO RIOS ARRIETA
  • 2. INSTALACIONES AUTOMATICAS Cuando complete la instalación de Microsoft Office, se le pide que seleccione un nivel de participación en las ofertas de Microsoft, como las actualizaciones importantes de productos y Diagnósticos de Office. Si no define estas opciones en este momento, no pasa nada, podrá hacerlo en cualquier otra ocasión.
  • 3. ADMINISTRA CUENTAS DE USUARIO…….. Las cuentas de usuario son aquellas que te permiten acceder a tu computadora pero cada una puede contener información diferente de acuerdo a las necesidades de cada persona. Por tal motivo te llevamos de la mano en la forma de crear, administrar y hasta eliminar una cuenta de usuario que puede ser tanto estándar como administrador. Lo primero es dar clic a Inicio de Windows -> Panel de control. De inmediato creas tu nueva cuenta la configuras y utilizas una contraseña segura
  • 5. CONFIGURA Y USA EL CIFRADO DE UNIDAD BITLOCKER …….. El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado. En el caso de las unidades de datos fijas y extraíbles, BitLocker ayuda a garantizar que los usuarios pueden leer y escribir datos en la unidad solo cuando cuentan con la contraseña correspondiente, con credenciales de tarjeta inteligente o cuando usan la unidad de datos en un equipo protegido con BitLocker que tenga las claves adecuadas. Si en su organización hay equipos que ejecuten versiones anteriores de Windows, se puede usar el Lector de BitLocker To Go para permitir a esos equipos leer las unidades extraíbles protegidas con BitLocker.
  • 6. CONFIGURA Y USA EL CONTROL PARENTAL Puede usar el Control parental para administrar la forma en que los niños usan el equipo. Por ejemplo, puede establecer límites para el número de horas que los niños pueden usar el equipo, los tipos de juegos a los que pueden jugar y los programas que pueden ejecutar. Cuando el Control parental bloquea el acceso a un juego o un programa, se muestra una notificación que indica que estos se han bloqueado. Los niños pueden hacer clic en la notificación para solicitar permiso de acceso a ese juego o programa. Puede permitir el acceso si especifica la información de cuenta Para configurar el Control parental para un niño, necesitará una cuenta de usuario de administrador.
  • 7. CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR ….. Normalmente el navegador tiene establecidas unos niveles de seguridad estrictos cuando se navega por Internet. Esto es lo normal y aconsejado cuando se visitan sitios web de los que no estamos plenamente seguros en cuanto a sus intenciones. • Medidas de seguridad y advertencia mínimas • Puede descargarse y ejecutarse la mayor parte del contenido sin preguntar • Funciona todo el contenido activo • Apropiado para sitios en los que tiene plena confianza Para ello debe ir al menú Herramientas - Opciones de Internet y pulsar en la pestaña Seguridad. Dentro de ella, seleccione el icono "Sitios de Confianza".
  • 8. ANTIVIRUS BASADOS EN LA NUBE…. La computación en la nube (Cloud computing) es una tecnología que permite ofrecer servicios a través de Internet. En este sentido, la nube es un término que se suele utilizar como una metáfora de Internet en ámbitos informáticos. En la actualidad existen antivirus que usan la nube como motor de actualización. Por ese motivo te vamos a presentar 5 antivirus gratuitos basados en la nube, para que cambies la forma de protegerte de las amenazas externas : *Panda Cloud Antivirus *Kingsoft Cloud Antivirus *Immunet FREE Antivirus *Comodo Cloud Scanner *Avira Protection Cloud
  • 9. CONFIGURA LA SEGURIDAD DE LA BIOS…. La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina. Debido a que los métodos para colocar contraseñas del BIOS varían entre fabricantes de equipos, consulte el manual de su computador para ver las instrucciones específicas.
  • 10. IMAGEN DE LA BIOS