SlideShare una empresa de Scribd logo
1 de 12
“SEGURIDAD INFORMATICA”
ALUMNOS: JULIO CESAR REYES MUÑOZ
HECTOR PASTRANA PACHECO
ERICK GIOVANNY MONTES CARNALLA
PROFESOR:VICTOR EDUARDO RIOS ARIETA
INDICE:
• CONFIGURA Y USA ACTUALIZACIONES AUTOMATICAS DEL SISTEMA Y
APLICACIONES.
• ADMINISTRA CUENTAS DE USUARIO( NOMBRES, IMÁGENES, CONTRASEÑAS,
PERMISOS, EJECUTAR COMO ADMINISTRADOR Y RESTABLECER
CONTRASEÑAS).
• CONFIGURA Y USA EL CIFRADO DE UNIDAD BitLocker.
• CONFIGURA Y USA EL CONTROL PARENTAL.
• CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR( BLOQUEO DE
SITIOS, SEGURIDAD POR ZONAS IN PRIVATE, ActiveX, Smart Screen).
• ANTIVIRUS BASADO EN LA NUBE.
• CONFIGURA LA SEGURIDAD DEL BIOS.
ADMINISTRAR CUENTAS DE USUARIO:
Si utiliza una cuenta de usuario restringida para iniciar sesión en el equipo, siga estos pasos:Haga clic en Inicio y
en Ejecutar, escriba Control Userpasswords2 y presione ENTRAR.
Nota: puede producirse un mensaje de error similar al siguiente:Debe ser un miembro del grupo Administradores de
este equipo para abrir las cuentas de usuario. Ha iniciado sesión con el nombre de usuario y esta cuenta no forma parte
del grupo Administradores.
• En esta situación, se le requiere escribir el nombre de usuario y la contraseña del administrador del equipo cuando el
sistema se lo solicite a través del cuadro de diálogo que aparece.
• Haga clic en la pestaña Opciones avanzadas y, a continuación, haga clic en Administrar contraseñas.
• Agregar una entrada
• En el cuadro de diálogo Nombres de usuarios y contraseñas almacenados, haga clic en Agregar para abrir el cuadro
de diálogo Propiedades de información de inicio de sesión.
• En el cuadro Servidor, escriba el nombre del servidor o recurso compartido que desee. Puede usar un asterisco como
un carácter "comodín". Las siguientes entradas de ejemplo son nombres de servidores válidos:*.Microsoft.com
ServidorRecurso compartido
• En el cuadro Nombre de usuario, escriba el nombre de la cuenta de usuario que tiene permiso para obtener acceso al
recurso. Escriba el nombre de usuario con el formato de nombre servidorusuario o usuario@dominio.com. Los
siguientes ejemplos son entradas de nombre de usuario válida: MicrosoftUsuario
usuario@microsoft.com
• En el cuadro Contraseña, escriba la contraseña del usuario especificado en el paso 3 y, a continuación, haga clic en
Aceptar.
• En el cuadro de diálogo Nombres de usuarios y contraseñas almacenados, haga clic en Cerrar.
Quitar una entrada
1.En el cuadro de diálogo Nombres de usuarios y contraseñas almacenados, haga clic en las
credenciales que desee quitar y, a continuación, haga clic en Quitar. Aparecerá el mensaje
siguiente : Se eliminará la información de inicio de sesión seleccionada.
2.Haga clic en Aceptar.
3.En el cuadro de diálogo Nombres de usuarios y contraseñas almacenados, haga clic
en Cerrar.
Editar una entrada
1.En el cuadro de diálogo Nombres de usuarios y contraseñas almacenados, haga clic en las
credenciales que desee quitar y, a continuación, haga clic en Propiedades. Se mostrará el
cuadro de diálogo Propiedades de información de inicio de sesión.
2.Cambie los elementos que desee y, a continuación, haga clic en Aceptar.
Si desea cambiar la contraseña de dominio para la cuenta de usuario especificada en el
cuadro Nombre de usuario, haga clic en Cambiar. Escriba la contraseña anterior y la nueva
contraseña en los cuadros correspondientes, escriba la nueva contraseña en el cuadro Confirma
contraseña y, a continuación, haga clic en Aceptar. Se cambiará la contraseña de dominio.
3.En el cuadro de diálogo Nombres de usuarios y contraseñas almacenados, haga clic
en Cerrar.
¿Qué es el Cifrado de unidad BitLocker?
• El Cifrado de unidad BitLocker es una característica de seguridad integral del
sistema operativo Windows 7 que ayuda a proteger los datos almacenados en
unidades de datos fijas y extraíbles y en la unidad del sistema operativo.
BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan
deshabilitando o evitando el sistema operativo instalado, o bien, quitando
físicamente el disco duro para atacar los datos por separado. En el caso de las
unidades de datos fijas y extraíbles, BitLocker ayuda a garantizar que los
usuarios pueden leer y escribir datos en la unidad solo cuando cuentan con la
contraseña correspondiente, con credenciales de tarjeta inteligente o cuando
usan la unidad de datos en un equipo protegido con BitLocker que tenga las
claves adecuadas. Si en su organización hay equipos que ejecuten versiones
anteriores de Windows, se puede usar el Lector de BitLocker To Go™ para
permitir a esos equipos leer las unidades extraíbles protegidas con BitLocker.
COMO CONFIGURAR (ACTIVAR) BitLocker.
• Activar BitLocker para una unidad
• Para habilitar BitLocker , abra el Panel de control y vaya a Sistema y
seguridad> Cifrado de unidad BitLocker. También puede abrir el
Explorador de Windows o en el Explorador de archivos, haga clic en
una unidad, y seleccione Activar BitLocker. Si no ve esta opción,
usted no tiene la edición correcta de Windows.
Haga clic en la opción Activar BitLocker junto a una unidad del
sistema operativo, la unidad interna ("unidad de datos fija"), o una
unidad extraíble para habilitar BitLocker para la unidad.
CONFIGURA EL CONTROL PARETAL.
Cuando el Control parental bloquea el acceso a un juego o un programa, se muestra una
notificación que indica que estos se han bloqueado. Los niños pueden hacer clic en la
notificación para solicitar permiso de acceso a ese juego o programa. Puede permitir el
acceso si especifica la información de cuenta.
Para configurar el Control parental para un niño, necesitará una cuenta de usuario de
administrador. Antes de comenzar, asegúrese de que cada niño para el que desee configurar
el Control parental disponga de una cuenta de usuario estándar. El Control parental
solamente puede aplicarse a una cuenta de usuario estándar. Para obtener más información
acerca de las cuentas de usuario y cómo configurarlas, consulte.
Además de los controles que proporciona Windows, puede instalar otros controles, como
filtros web e informes de actividades, de un proveedor de servicios distinto. Para obtener
más información.
Para activar el Control parental para una cuenta de
usuario estándar
• Para abrir Control parental, haga clic en el botón Inicio después en Panel de control y, a continuación, en Cuentas de usuario y
protección infantil, haga clic en Configurar el Control parental para todos los usuarios.Si se le solicita una contraseña de
administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
• Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está
aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva.
• En Control parental, haga clic en Activado, aplicar configuración actual.
• Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores
individuales que desea controlar:
• Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en
el equipo. Los límites de tiempo impiden que los niños inicien una sesión durante las horas especificadas. Puede establecer
distintas horas de inicio de sesión para cada día de la semana. Si hay una sesión iniciada cuando finalice el tiempo asignado, se
cerrará automáticamente. Para obtener más información, consulte Controlar el momento en que los niños pueden usar el
equipo.
• Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de contenido que desea
bloquear y decidir si quiere permitir o bloquear juegos específicos. Para obtener más información, consulte Elegir juegos aptos
para niños.
• Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten programas que no quiera que ejecuten. Para
obtener más información, consulte Impedir que los niños usen programas específicos.
CONFIGURA LAS OPCIONES DE SEGURIDAD DEL
NAVEGADOR.
(para abrir internet explorer, haga clic en el
botón inicio).
• Para abrir Internet Explorer, haga clic en el botón Inicio el cuadro
de búsqueda escriba Internet Explorer y en la lista de resultados
haga clic en Internet Explorer.
• Haga clic en el botón Herramientas y, a continuación,
en Opciones de Internet.
• Haga clic en la ficha Seguridad.
¿Qué SON LAS ZONAS DE SEGURIDAD?
¿Cómo SE DIVIDEN?
ZONA DESCRIPCION
INTERNET -El nivel de seguridad de esta zona se establece en medio alto. Los únicos sitios web
para los que no se usa esta configuración de seguridad son los que se encuentran en la
zona de la intranet local o los que asigne específicamente a las zonas de sitios de
confianza o restringidos.
INTRANET
LOCAL
El nivel de seguridad establecido para la zona de la intranet local se aplica a los sitios
web y al contenido que se almacena en una red corporativa o empresarial. El nivel de
seguridad de la zona de intranet local se establece en medio (pero puede cambiarse a
cualquier nivel).
SITIOS DE
CONFIANZA
-El nivel de seguridad de los sitios de confianza se establece en medio (pero puede
cambiarse a cualquier nivel).
SITIO
RESTRINGIDO
-Cuando se agregan sitios a la zona restringida éstos no se bloquean, pero se impide que
usen scripts o cualquier otro contenido activo. El nivel de seguridad de los sitios
restringidos se establece en alto y no se puede cambiar.
ANTIVIRUS BASADO EN LA NUBE:
• Los programas antivirus en la nube descargan las cargas de trabajo del antivirus a un
servidor basado en a nube, en lugar de recargar el equipo del usuario con un paquete
de antivirus completo. Mientras los programas de seguridad tradicionales se basan en la
capacidad de procedimiento del equipo local del usuario, las soluciones de
computación en la nube instalada un pequeño programa “cliente” en el equipo del
escritorio que, a su vez, se conecta al servicio web del proveedor de seguridad. Alli, se
analizan los datos arrojados por el escaneo del antivirus y se envía al equipo del
usuario las instrucciones para que se tomen las medidas apropiadas.
• TIPOS DE ANTIVIRUZ BASADOS EN LA NUBE:
• Panda Cloud Antivirus
• Immunet FREE Antivirus
• Kingsoft Cloud Antivirus
• Comodo Cloud Scanner
• Avira Protection Cloud
CONFIGURAR LA SEGURIDAD AL BIOS:
• Para este proceso lo primero que
tendremos que hacer será acceder al
BIOS de nuestra computadora.
• Para esto tendremos que reiniciar
nuestro equipo y presionar la tecla
(f10, supr, f2).
• Debemos de usar las flechas para
desplazarnos dentro del BIOS .
• Tendremos que buscar la opción
SECURITY
• Resaltara la opción de:
• SET SUPERVISOR PASSWORD o
CHANGER SUPERVISOR PASSWORD.
• Presiona la tecla INTRO después de
esto se pedirá que se establezca una
contraseña para esto es mas seguro
poner contraseñas alfanuméricas.
• Debemos pulsar la tecla INTRO para
aceptar.
• Despues se tendrá que confirmar la
contraseña.
• Despues aparecerá el mensaje de
CHANGES HAVE BEEN SAVE (se han
guardado los cambios) pulsa INTRO
para continuar.
• Ahora tendremos que pesionar la
tecla f10 para guardar los cambios.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Configuraciones & seguridad
Configuraciones & seguridadConfiguraciones & seguridad
Configuraciones & seguridad
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones
 
Victor
VictorVictor
Victor
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
presentacion
presentacionpresentacion
presentacion
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
Examen 3 parcia
Examen 3  parciaExamen 3  parcia
Examen 3 parcia
 
Windows 7 Gestión de cuentas de usuario
Windows 7 Gestión de cuentas de usuarioWindows 7 Gestión de cuentas de usuario
Windows 7 Gestión de cuentas de usuario
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 

Destacado

Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nubeJazmin Glez.
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security
 
Política control de acceso
Política control de accesoPolítica control de acceso
Política control de accesoGuido Reyes
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antiviruscheve5
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticassinistrum
 
Configurar modem
Configurar modemConfigurar modem
Configurar modemManuel Cota
 
Naovy&aillyn Navegar Por Internet y Mandar Un Correo Electronico
Naovy&aillyn    Navegar Por Internet y Mandar Un Correo ElectronicoNaovy&aillyn    Navegar Por Internet y Mandar Un Correo Electronico
Naovy&aillyn Navegar Por Internet y Mandar Un Correo ElectronicoNaovy Díaz
 
Sistemas de navegacion [[anita]]
Sistemas de navegacion [[anita]]Sistemas de navegacion [[anita]]
Sistemas de navegacion [[anita]]Karina Roman
 

Destacado (20)

Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nube
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa
 
Política control de acceso
Política control de accesoPolítica control de acceso
Política control de acceso
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Uso de navegadores
Uso de navegadoresUso de navegadores
Uso de navegadores
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Tipos de navegadores
Tipos de navegadoresTipos de navegadores
Tipos de navegadores
 
El módem
El módemEl módem
El módem
 
Presentacion Vs 900
Presentacion Vs 900Presentacion Vs 900
Presentacion Vs 900
 
Modem
ModemModem
Modem
 
Configurar modem
Configurar modemConfigurar modem
Configurar modem
 
Naovy&aillyn Navegar Por Internet y Mandar Un Correo Electronico
Naovy&aillyn    Navegar Por Internet y Mandar Un Correo ElectronicoNaovy&aillyn    Navegar Por Internet y Mandar Un Correo Electronico
Naovy&aillyn Navegar Por Internet y Mandar Un Correo Electronico
 
Bios
BiosBios
Bios
 
NAVEGADORES WEB
NAVEGADORES WEB NAVEGADORES WEB
NAVEGADORES WEB
 
T-Racks_folleto_op3
T-Racks_folleto_op3T-Racks_folleto_op3
T-Racks_folleto_op3
 
Sistemas de navegacion [[anita]]
Sistemas de navegacion [[anita]]Sistemas de navegacion [[anita]]
Sistemas de navegacion [[anita]]
 
Modems
ModemsModems
Modems
 
Actividad1
Actividad1Actividad1
Actividad1
 

Similar a Seguridad informatica

Similar a Seguridad informatica (18)

Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
 
Vanessa
VanessaVanessa
Vanessa
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
PRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONESPRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONES
 
Ctm
CtmCtm
Ctm
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcial
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Control
ControlControl
Control
 
examen
examenexamen
examen
 
Examen tercer parcial
Examen tercer parcialExamen tercer parcial
Examen tercer parcial
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (9)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Seguridad informatica

  • 1. “SEGURIDAD INFORMATICA” ALUMNOS: JULIO CESAR REYES MUÑOZ HECTOR PASTRANA PACHECO ERICK GIOVANNY MONTES CARNALLA PROFESOR:VICTOR EDUARDO RIOS ARIETA
  • 2. INDICE: • CONFIGURA Y USA ACTUALIZACIONES AUTOMATICAS DEL SISTEMA Y APLICACIONES. • ADMINISTRA CUENTAS DE USUARIO( NOMBRES, IMÁGENES, CONTRASEÑAS, PERMISOS, EJECUTAR COMO ADMINISTRADOR Y RESTABLECER CONTRASEÑAS). • CONFIGURA Y USA EL CIFRADO DE UNIDAD BitLocker. • CONFIGURA Y USA EL CONTROL PARENTAL. • CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR( BLOQUEO DE SITIOS, SEGURIDAD POR ZONAS IN PRIVATE, ActiveX, Smart Screen). • ANTIVIRUS BASADO EN LA NUBE. • CONFIGURA LA SEGURIDAD DEL BIOS.
  • 3. ADMINISTRAR CUENTAS DE USUARIO: Si utiliza una cuenta de usuario restringida para iniciar sesión en el equipo, siga estos pasos:Haga clic en Inicio y en Ejecutar, escriba Control Userpasswords2 y presione ENTRAR. Nota: puede producirse un mensaje de error similar al siguiente:Debe ser un miembro del grupo Administradores de este equipo para abrir las cuentas de usuario. Ha iniciado sesión con el nombre de usuario y esta cuenta no forma parte del grupo Administradores. • En esta situación, se le requiere escribir el nombre de usuario y la contraseña del administrador del equipo cuando el sistema se lo solicite a través del cuadro de diálogo que aparece. • Haga clic en la pestaña Opciones avanzadas y, a continuación, haga clic en Administrar contraseñas. • Agregar una entrada • En el cuadro de diálogo Nombres de usuarios y contraseñas almacenados, haga clic en Agregar para abrir el cuadro de diálogo Propiedades de información de inicio de sesión. • En el cuadro Servidor, escriba el nombre del servidor o recurso compartido que desee. Puede usar un asterisco como un carácter "comodín". Las siguientes entradas de ejemplo son nombres de servidores válidos:*.Microsoft.com ServidorRecurso compartido • En el cuadro Nombre de usuario, escriba el nombre de la cuenta de usuario que tiene permiso para obtener acceso al recurso. Escriba el nombre de usuario con el formato de nombre servidorusuario o usuario@dominio.com. Los siguientes ejemplos son entradas de nombre de usuario válida: MicrosoftUsuario usuario@microsoft.com • En el cuadro Contraseña, escriba la contraseña del usuario especificado en el paso 3 y, a continuación, haga clic en Aceptar. • En el cuadro de diálogo Nombres de usuarios y contraseñas almacenados, haga clic en Cerrar.
  • 4. Quitar una entrada 1.En el cuadro de diálogo Nombres de usuarios y contraseñas almacenados, haga clic en las credenciales que desee quitar y, a continuación, haga clic en Quitar. Aparecerá el mensaje siguiente : Se eliminará la información de inicio de sesión seleccionada. 2.Haga clic en Aceptar. 3.En el cuadro de diálogo Nombres de usuarios y contraseñas almacenados, haga clic en Cerrar. Editar una entrada 1.En el cuadro de diálogo Nombres de usuarios y contraseñas almacenados, haga clic en las credenciales que desee quitar y, a continuación, haga clic en Propiedades. Se mostrará el cuadro de diálogo Propiedades de información de inicio de sesión. 2.Cambie los elementos que desee y, a continuación, haga clic en Aceptar. Si desea cambiar la contraseña de dominio para la cuenta de usuario especificada en el cuadro Nombre de usuario, haga clic en Cambiar. Escriba la contraseña anterior y la nueva contraseña en los cuadros correspondientes, escriba la nueva contraseña en el cuadro Confirma contraseña y, a continuación, haga clic en Aceptar. Se cambiará la contraseña de dominio. 3.En el cuadro de diálogo Nombres de usuarios y contraseñas almacenados, haga clic en Cerrar.
  • 5. ¿Qué es el Cifrado de unidad BitLocker? • El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado. En el caso de las unidades de datos fijas y extraíbles, BitLocker ayuda a garantizar que los usuarios pueden leer y escribir datos en la unidad solo cuando cuentan con la contraseña correspondiente, con credenciales de tarjeta inteligente o cuando usan la unidad de datos en un equipo protegido con BitLocker que tenga las claves adecuadas. Si en su organización hay equipos que ejecuten versiones anteriores de Windows, se puede usar el Lector de BitLocker To Go™ para permitir a esos equipos leer las unidades extraíbles protegidas con BitLocker.
  • 6. COMO CONFIGURAR (ACTIVAR) BitLocker. • Activar BitLocker para una unidad • Para habilitar BitLocker , abra el Panel de control y vaya a Sistema y seguridad> Cifrado de unidad BitLocker. También puede abrir el Explorador de Windows o en el Explorador de archivos, haga clic en una unidad, y seleccione Activar BitLocker. Si no ve esta opción, usted no tiene la edición correcta de Windows. Haga clic en la opción Activar BitLocker junto a una unidad del sistema operativo, la unidad interna ("unidad de datos fija"), o una unidad extraíble para habilitar BitLocker para la unidad.
  • 7. CONFIGURA EL CONTROL PARETAL. Cuando el Control parental bloquea el acceso a un juego o un programa, se muestra una notificación que indica que estos se han bloqueado. Los niños pueden hacer clic en la notificación para solicitar permiso de acceso a ese juego o programa. Puede permitir el acceso si especifica la información de cuenta. Para configurar el Control parental para un niño, necesitará una cuenta de usuario de administrador. Antes de comenzar, asegúrese de que cada niño para el que desee configurar el Control parental disponga de una cuenta de usuario estándar. El Control parental solamente puede aplicarse a una cuenta de usuario estándar. Para obtener más información acerca de las cuentas de usuario y cómo configurarlas, consulte. Además de los controles que proporciona Windows, puede instalar otros controles, como filtros web e informes de actividades, de un proveedor de servicios distinto. Para obtener más información.
  • 8. Para activar el Control parental para una cuenta de usuario estándar • Para abrir Control parental, haga clic en el botón Inicio después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los usuarios.Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. • Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva. • En Control parental, haga clic en Activado, aplicar configuración actual. • Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar: • Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en el equipo. Los límites de tiempo impiden que los niños inicien una sesión durante las horas especificadas. Puede establecer distintas horas de inicio de sesión para cada día de la semana. Si hay una sesión iniciada cuando finalice el tiempo asignado, se cerrará automáticamente. Para obtener más información, consulte Controlar el momento en que los niños pueden usar el equipo. • Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de contenido que desea bloquear y decidir si quiere permitir o bloquear juegos específicos. Para obtener más información, consulte Elegir juegos aptos para niños. • Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten programas que no quiera que ejecuten. Para obtener más información, consulte Impedir que los niños usen programas específicos.
  • 9. CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR. (para abrir internet explorer, haga clic en el botón inicio). • Para abrir Internet Explorer, haga clic en el botón Inicio el cuadro de búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer. • Haga clic en el botón Herramientas y, a continuación, en Opciones de Internet. • Haga clic en la ficha Seguridad.
  • 10. ¿Qué SON LAS ZONAS DE SEGURIDAD? ¿Cómo SE DIVIDEN? ZONA DESCRIPCION INTERNET -El nivel de seguridad de esta zona se establece en medio alto. Los únicos sitios web para los que no se usa esta configuración de seguridad son los que se encuentran en la zona de la intranet local o los que asigne específicamente a las zonas de sitios de confianza o restringidos. INTRANET LOCAL El nivel de seguridad establecido para la zona de la intranet local se aplica a los sitios web y al contenido que se almacena en una red corporativa o empresarial. El nivel de seguridad de la zona de intranet local se establece en medio (pero puede cambiarse a cualquier nivel). SITIOS DE CONFIANZA -El nivel de seguridad de los sitios de confianza se establece en medio (pero puede cambiarse a cualquier nivel). SITIO RESTRINGIDO -Cuando se agregan sitios a la zona restringida éstos no se bloquean, pero se impide que usen scripts o cualquier otro contenido activo. El nivel de seguridad de los sitios restringidos se establece en alto y no se puede cambiar.
  • 11. ANTIVIRUS BASADO EN LA NUBE: • Los programas antivirus en la nube descargan las cargas de trabajo del antivirus a un servidor basado en a nube, en lugar de recargar el equipo del usuario con un paquete de antivirus completo. Mientras los programas de seguridad tradicionales se basan en la capacidad de procedimiento del equipo local del usuario, las soluciones de computación en la nube instalada un pequeño programa “cliente” en el equipo del escritorio que, a su vez, se conecta al servicio web del proveedor de seguridad. Alli, se analizan los datos arrojados por el escaneo del antivirus y se envía al equipo del usuario las instrucciones para que se tomen las medidas apropiadas. • TIPOS DE ANTIVIRUZ BASADOS EN LA NUBE: • Panda Cloud Antivirus • Immunet FREE Antivirus • Kingsoft Cloud Antivirus • Comodo Cloud Scanner • Avira Protection Cloud
  • 12. CONFIGURAR LA SEGURIDAD AL BIOS: • Para este proceso lo primero que tendremos que hacer será acceder al BIOS de nuestra computadora. • Para esto tendremos que reiniciar nuestro equipo y presionar la tecla (f10, supr, f2). • Debemos de usar las flechas para desplazarnos dentro del BIOS . • Tendremos que buscar la opción SECURITY • Resaltara la opción de: • SET SUPERVISOR PASSWORD o CHANGER SUPERVISOR PASSWORD. • Presiona la tecla INTRO después de esto se pedirá que se establezca una contraseña para esto es mas seguro poner contraseñas alfanuméricas. • Debemos pulsar la tecla INTRO para aceptar. • Despues se tendrá que confirmar la contraseña. • Despues aparecerá el mensaje de CHANGES HAVE BEEN SAVE (se han guardado los cambios) pulsa INTRO para continuar. • Ahora tendremos que pesionar la tecla f10 para guardar los cambios.