SlideShare una empresa de Scribd logo
1 de 11
APLICACIONES 
Katia Badillo Pablo 
Edibe Ramírez Miguel 
Vania Yael Jiménez Ramos 
Stephany Valdez Alamo
ADMINISTRADOR DE CUENTAS DE 
USUARIO 
 Se utiliza una cuenta de usuario restringida para iniciar sesión en el 
equipo , siga estos: 
 Haga clic en INICIO y en EJECUTAR , escriba Control Userpasswords2 y 
presione ENTRAR 
 NOTA: Puede producirse un mensaje de error similar al siguiente: Debe 
ser un miembro del grupo Administradores de este equipo para abrir las 
cuentas de usuario. Ha iniciado sesión con el nombre de usuario y esta 
cuenta no parte del equipo Administrador 
 En esta situación requiere escribir el nombre de usuario y contraseña del 
usuario del equipo 
 Haga clic en la pestaña Opciones avanzadas y , a continuación , haga 
clic en Administrar contraseñas 
 Agregar una entrada 
 En el cuadro de dialogo Nombres d usuarios y contraseñas 
almacenadas , haga clic en Agregar para abrir el cuadro de dialogo 
Propiedades de Información de Inicio de Sesión 
 En el cuadro Servidor escriba el nombre del servidor o recurso 
compartido de desee 
 En el cuadro Nombre de usuario , escriba el nombre de la que tiene 
permiso para obtener acceso al recurso
QUITAR UNA ENTRADA 
1.En el cuadro de dialogo Nombres de Usuarios y contraseñas 
almacenas , haga clic en las credenciales que desee quitar y , a 
continuación , haga clic en Quitar. Aparecerá el mensaje 
siguiente: Se elimina la información de inicio de secesión 
seleccionada 
2.Haga clic en Aceptar 
3.En el cuadro de dialogo Nombres de usuario y contraseñas 
almacenadas haga clic en cerrar 
4. Editar una entrada 
EDITAR UNA ENTRADA 
1. En el cuadro de dialogo Nombres de usuario y contraseñar se 
usuario haga clic en las credenciales que desee quitar , a 
continuación haga clic en propiedades. 
2. Cambie los elementos que desee , y a continuación en 
Aceptar
CIFRADO DE UNIDAD BITLOCKER 
Es una aplicación de cifrado de disco. La podemos 
encontrar en versiones de Windows Vista, Windows 7 y 
Windows Server 2008 en sus versiones más completas, esta 
aplicación esta diseñada para proteger los datos e 
impedir el acceso no autorizado a 
cualquier archivo almacenado en la unidad cifrada 
mediante una clave de 128 bits. 
Permite seguir trabajando con los archivos con 
normalidad, y al añadir nuevos archivos al disco duro 
Los encripta de forma automática, así como también lo 
descripta
COMO ACTIVAR BITLOCKER 
 Haga clic en Inicio, Panel de control, Sistema y 
seguridad y, a continuación, en Cifrado de unidad 
BitLocker. 
 Haga clic en Activar BitLocker para la unidad del sistema 
operativo. BitLocker examinará el equipo a fin de 
asegurarse de que cumple con los requisitos del sistema de 
BitLocker. Si el equipo cumple con los requisitos, BitLocker le 
informará los próximos pasos que deben realizarse para 
activar BitLocker, tales como la preparación de la unidad, 
la activación del TPM y el cifrado de la unidad. 
 Si cuenta con una sola partición para la unidad del sistema 
operativo, BitLocker preparará la unidad; para ello, 
reducirá el tamaño de la unidad del sistema operativo y 
creará una nueva partición del sistema para usarla para 
los archivos del sistema que se necesitan para iniciar o 
recuperar el sistema operativo y que no se pueden cifrar. 
Esta unidad no tendrá una letra de unidad para evitar que 
se almacenen archivos de datos en esta unidad sin darse 
cuenta. Una vez que la unidad está preparada, debe 
reiniciarse el equipo.
CONFIGURAR CONTROL 
PARENTAL 
 Puede usar el Control parental para administrar la 
forma en que los niños usan el equipo 
 Cuando el Control parental bloquea el acceso a 
un juego o un programa, se muestra una 
notificación que indica que estos se han 
bloqueado. Los niños pueden hacer clic en la 
notificación para solicitar permiso de acceso a 
ese juego o programa. Puede permitir el acceso si 
especifica la información de cuenta. 
 Para configurar el Control parental para un niño, 
necesitará una cuenta de usuario de 
administrador. Antes de comenzar, asegúrese de 
que cada niño para el que desee configurar el 
Control parental disponga de una cuenta de 
usuario estándar. El Control parental solamente 
puede aplicarse a una cuenta de usuario 
estándar.
ACTIVAR CONTROL PARENTAL 
 Haga clic en el botón Inicio, después en Panel de 
control y, a continuación, en Cuentas de usuario y 
protección infantil, haga clic en Configurar el 
Control parental para todos los usuarios. Si se le 
solicita una contraseña de administrador o una 
confirmación, escriba la contraseña o 
proporcione la confirmación. 
 Haga clic en la cuenta de usuario estándar para 
la que desea establecer el Control parental. Si la 
cuenta de usuario estándar no está aún 
configurada, haga clic en Crear nueva cuenta de 
usuario para configurar una cuenta nueva. 
 En Control parental, haga clic en Activado, 
aplicar configuración actual.
Configura las opciones de 
seguridad del navegador 
1. Dale doble clic al icono de IE en tu escritorio para abrirlo. 
2. Vete a "Herramientas" en la barra de menú. Selecciona 
"Opciones de Internet". Haz clic en la pestaña de 
"Seguridad“ 
3. Selecciona los ajustes que desees cambiar. 
4. Dale clic en "Sitios" para permitir o bloquear las cookies de un 
sitio en especifico. Dale clic en "Permitir" o "Bloquear" y luego 
"OK" para completar los cambios. 
5. Prende o apago tu bloqueador de ventanas 
emergentes. Esta opción se encuentra en el apartado de 
"Cookies" en la pestaña de "Privacidad". 
6. Selecciona tu "nivel de bloqueo" al final de la ventana 
emergente. También puedes escoger permitir ventanas 
emergentes de sitios en especifico escribiendo la dirección 
de la pagina y dándole clic al botón de "Añadir".
¿Cómo se clasifican las zonas de 
seguridad? 
ZONA DESCRIPCION 
INTERNET El nivel de seguridad de esta zona se estable en medio alto, 
Los únicos sitios web para los que se utiliza esta configuración 
de seguridad son en el internet local o zonas de sitios de 
confianza o restringidos 
INTERNET 
LOCAL 
El niel de seguridad establecido para la zona de la internet 
local se aplica a los sitios web y al contenido que se 
almacena en un red corporativa o empresarial. 
SITIOS DE 
CONFIANZA 
El nivel de seguridad de los sitios de confianza se establece 
en medio (pero puede cambiarse a cualquier nivel) 
SITIO 
RESTRINGIDO 
Cuando se agregan sitios a la zona restringida estos no se 
bloquean, pero se impide que usen scripts o cualquier otro 
contenido activo.
Antivirus basados en la nube 
 Los programas antivirus en la nube descargan las cargas de 
trabajo del antivirus a un servidor basado en la nube, en lugar de 
recargar el equipo del usuario con un paquete de antivirus 
completo. Mientras los programas de seguridad tradicionales se 
basan en la capacidad de procesamiento del equipo local del 
usuario, las soluciones de computación en la nube instalan un 
pequeño programa "cliente" en el equipo de escritorio que, a su 
vez, se conecta al servicio web del proveedor de seguridad. 
-Panda Cloud Antivirus 
-Immunet FREE Antivirus 
-Kingsoft Cloud Antivirus 
-Comodo Cloud Scanner 
-Avira Protection Cloud 
-Avira Protection Cloud
Configurar la seguridad al 
BIOS 
1. Encienda el sistema. Tan pronto como aparezca la primera 
pantalla del logotipo, pulse inmediatamente la tecla F2, o la 
tecla Supr si tiene un sobremesa, para acceder al BIOS. 
2. Utilice las teclas de flecha para desplazarse 
hasta Security (Seguridad) o BIOS Security Features (Funciones de 
seguridad del BIOS). 
3. Resalte la opción Set Supervisor Password (Configurar contraseña 
de supervisor) o Change Supervisor Password (Cambiar 
contraseña de supervisor) y pulse la tecla INTRO. 
4. Se le pedirá que introduzca una contraseña y que, luego, vuelva 
a introducirla para verificarla. Para crear la contraseña, utilice 
únicamente caracteres alfanuméricos como A-Z, a-z, 0-9. 
5. Pulse INTRO para confirmar la contraseña creada. 
6. Aparecerá el mensaje Changes have been saved (Se han 
guardado los cambios). Pulse INTRO para continuar. 
7. Pulse la tecla F10 para guardar los cambios y reiniciar el sistema.

Más contenido relacionado

La actualidad más candente

Configuraciones & seguridad
Configuraciones & seguridadConfiguraciones & seguridad
Configuraciones & seguridadAntonio Medina
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02chichaco
 
configuraciones
configuracionesconfiguraciones
configuracionesKarina LR
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcialbrian1401
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.yourlittle
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1picked
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3YomiiDS
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado deAdriana Davila
 
Guia visual de windows 7 (1)
Guia visual de windows 7 (1)Guia visual de windows 7 (1)
Guia visual de windows 7 (1)grupo202
 

La actualidad más candente (18)

Configuraciones & seguridad
Configuraciones & seguridadConfiguraciones & seguridad
Configuraciones & seguridad
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
 
PRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONESPRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONES
 
Presentación1
Presentación1Presentación1
Presentación1
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
 
Guia Oficial del IMSS para solucionar ingreso al IDSE
Guia Oficial del IMSS para solucionar ingreso al IDSEGuia Oficial del IMSS para solucionar ingreso al IDSE
Guia Oficial del IMSS para solucionar ingreso al IDSE
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcial
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Examen 3 parcia
Examen 3  parciaExamen 3  parcia
Examen 3 parcia
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
Guia visual de windows 7 (1)
Guia visual de windows 7 (1)Guia visual de windows 7 (1)
Guia visual de windows 7 (1)
 
Actualizacion automatica
Actualizacion automaticaActualizacion automatica
Actualizacion automatica
 

Destacado

Redes privadas virtuales
Redes privadas virtualesRedes privadas virtuales
Redes privadas virtualesRebka Perales
 
Johann daniel gonzalez leal 702 j t
Johann daniel gonzalez leal 702 j tJohann daniel gonzalez leal 702 j t
Johann daniel gonzalez leal 702 j tkoljol100
 
Ambiente de word con todas sus definiciones
Ambiente de word con todas sus definicionesAmbiente de word con todas sus definiciones
Ambiente de word con todas sus definicionesMariaAlejandraSaavedra02
 
Imóveis e apartamentos à venda no Porto Maravilha | Porto Vida Residencial | ...
Imóveis e apartamentos à venda no Porto Maravilha | Porto Vida Residencial | ...Imóveis e apartamentos à venda no Porto Maravilha | Porto Vida Residencial | ...
Imóveis e apartamentos à venda no Porto Maravilha | Porto Vida Residencial | ...Porto Imóveis Rio
 
Prémio Nobel da literatura 2013
Prémio Nobel da literatura 2013Prémio Nobel da literatura 2013
Prémio Nobel da literatura 2013Maria Pires
 
Novo plano de negócios LiveOn!
Novo plano de negócios LiveOn!Novo plano de negócios LiveOn!
Novo plano de negócios LiveOn!Juliano Rufino
 
Seminario youtubetwitter - Agência Instiga
Seminario youtubetwitter - Agência InstigaSeminario youtubetwitter - Agência Instiga
Seminario youtubetwitter - Agência InstigaPatricia Giusfredi
 
Ss não queremos seu dinheiro, só seus filhos!
Ss     não queremos seu dinheiro, só seus filhos!Ss     não queremos seu dinheiro, só seus filhos!
Ss não queremos seu dinheiro, só seus filhos!Luiz Roberto Brandao Pires
 
CONVITE EXPOSIÇÃO "A LUZ DA ALMA" POR EDUARDO XAVIER
CONVITE EXPOSIÇÃO "A LUZ DA ALMA" POR EDUARDO XAVIERCONVITE EXPOSIÇÃO "A LUZ DA ALMA" POR EDUARDO XAVIER
CONVITE EXPOSIÇÃO "A LUZ DA ALMA" POR EDUARDO XAVIERAndrey Melo
 
Guía de nivelación icfes 3 p septimo
Guía de nivelación icfes 3 p septimoGuía de nivelación icfes 3 p septimo
Guía de nivelación icfes 3 p septimoprofebrayanr
 
Presentación EFE Ladies Net
Presentación EFE  Ladies NetPresentación EFE  Ladies Net
Presentación EFE Ladies NetAgrupando Ideas
 
AKMOS LANÇAMENTO 2013 "NOVO PLANO"
AKMOS LANÇAMENTO 2013 "NOVO PLANO"AKMOS LANÇAMENTO 2013 "NOVO PLANO"
AKMOS LANÇAMENTO 2013 "NOVO PLANO"Mmn Egocios
 

Destacado (20)

Francisco_lanca Illustration Portfolio
Francisco_lanca Illustration PortfolioFrancisco_lanca Illustration Portfolio
Francisco_lanca Illustration Portfolio
 
Redes privadas virtuales
Redes privadas virtualesRedes privadas virtuales
Redes privadas virtuales
 
Johann daniel gonzalez leal 702 j t
Johann daniel gonzalez leal 702 j tJohann daniel gonzalez leal 702 j t
Johann daniel gonzalez leal 702 j t
 
Presentacion
PresentacionPresentacion
Presentacion
 
Ambiente de word con todas sus definiciones
Ambiente de word con todas sus definicionesAmbiente de word con todas sus definiciones
Ambiente de word con todas sus definiciones
 
Preservação Digital
Preservação DigitalPreservação Digital
Preservação Digital
 
Imóveis e apartamentos à venda no Porto Maravilha | Porto Vida Residencial | ...
Imóveis e apartamentos à venda no Porto Maravilha | Porto Vida Residencial | ...Imóveis e apartamentos à venda no Porto Maravilha | Porto Vida Residencial | ...
Imóveis e apartamentos à venda no Porto Maravilha | Porto Vida Residencial | ...
 
Oms estadisticas
Oms estadisticasOms estadisticas
Oms estadisticas
 
Prémio Nobel da literatura 2013
Prémio Nobel da literatura 2013Prémio Nobel da literatura 2013
Prémio Nobel da literatura 2013
 
Tocando em frente
Tocando em frenteTocando em frente
Tocando em frente
 
Novo plano de negócios LiveOn!
Novo plano de negócios LiveOn!Novo plano de negócios LiveOn!
Novo plano de negócios LiveOn!
 
Seminario youtubetwitter - Agência Instiga
Seminario youtubetwitter - Agência InstigaSeminario youtubetwitter - Agência Instiga
Seminario youtubetwitter - Agência Instiga
 
Ss não queremos seu dinheiro, só seus filhos!
Ss     não queremos seu dinheiro, só seus filhos!Ss     não queremos seu dinheiro, só seus filhos!
Ss não queremos seu dinheiro, só seus filhos!
 
"Madera para mobiliario" FAUAEM
"Madera para mobiliario" FAUAEM"Madera para mobiliario" FAUAEM
"Madera para mobiliario" FAUAEM
 
CONVITE EXPOSIÇÃO "A LUZ DA ALMA" POR EDUARDO XAVIER
CONVITE EXPOSIÇÃO "A LUZ DA ALMA" POR EDUARDO XAVIERCONVITE EXPOSIÇÃO "A LUZ DA ALMA" POR EDUARDO XAVIER
CONVITE EXPOSIÇÃO "A LUZ DA ALMA" POR EDUARDO XAVIER
 
Guía de nivelación icfes 3 p septimo
Guía de nivelación icfes 3 p septimoGuía de nivelación icfes 3 p septimo
Guía de nivelación icfes 3 p septimo
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Presentación EFE Ladies Net
Presentación EFE  Ladies NetPresentación EFE  Ladies Net
Presentación EFE Ladies Net
 
AKMOS LANÇAMENTO 2013 "NOVO PLANO"
AKMOS LANÇAMENTO 2013 "NOVO PLANO"AKMOS LANÇAMENTO 2013 "NOVO PLANO"
AKMOS LANÇAMENTO 2013 "NOVO PLANO"
 
MOTOTRBO: Torne as entregas no horário
MOTOTRBO: Torne as entregas no horárioMOTOTRBO: Torne as entregas no horário
MOTOTRBO: Torne as entregas no horário
 

Similar a Aplicaciones

Similar a Aplicaciones (16)

Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Ctm
CtmCtm
Ctm
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
presentacion
presentacionpresentacion
presentacion
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 
examen
examenexamen
examen
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Manual de uso del paquete Profit Plus
Manual de uso del paquete Profit PlusManual de uso del paquete Profit Plus
Manual de uso del paquete Profit Plus
 
Vanessa
VanessaVanessa
Vanessa
 

Más de Fany Wayney

Más de Fany Wayney (7)

Criptografia
Criptografia Criptografia
Criptografia
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?
 
Ley de proteccion de datos
Ley de proteccion de datosLey de proteccion de datos
Ley de proteccion de datos
 
Nlite
NliteNlite
Nlite
 
Fany y katy
Fany y katyFany y katy
Fany y katy
 
Lupis
LupisLupis
Lupis
 
Driver
DriverDriver
Driver
 

Último

CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 

Último (19)

CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 

Aplicaciones

  • 1. APLICACIONES Katia Badillo Pablo Edibe Ramírez Miguel Vania Yael Jiménez Ramos Stephany Valdez Alamo
  • 2. ADMINISTRADOR DE CUENTAS DE USUARIO  Se utiliza una cuenta de usuario restringida para iniciar sesión en el equipo , siga estos:  Haga clic en INICIO y en EJECUTAR , escriba Control Userpasswords2 y presione ENTRAR  NOTA: Puede producirse un mensaje de error similar al siguiente: Debe ser un miembro del grupo Administradores de este equipo para abrir las cuentas de usuario. Ha iniciado sesión con el nombre de usuario y esta cuenta no parte del equipo Administrador  En esta situación requiere escribir el nombre de usuario y contraseña del usuario del equipo  Haga clic en la pestaña Opciones avanzadas y , a continuación , haga clic en Administrar contraseñas  Agregar una entrada  En el cuadro de dialogo Nombres d usuarios y contraseñas almacenadas , haga clic en Agregar para abrir el cuadro de dialogo Propiedades de Información de Inicio de Sesión  En el cuadro Servidor escriba el nombre del servidor o recurso compartido de desee  En el cuadro Nombre de usuario , escriba el nombre de la que tiene permiso para obtener acceso al recurso
  • 3. QUITAR UNA ENTRADA 1.En el cuadro de dialogo Nombres de Usuarios y contraseñas almacenas , haga clic en las credenciales que desee quitar y , a continuación , haga clic en Quitar. Aparecerá el mensaje siguiente: Se elimina la información de inicio de secesión seleccionada 2.Haga clic en Aceptar 3.En el cuadro de dialogo Nombres de usuario y contraseñas almacenadas haga clic en cerrar 4. Editar una entrada EDITAR UNA ENTRADA 1. En el cuadro de dialogo Nombres de usuario y contraseñar se usuario haga clic en las credenciales que desee quitar , a continuación haga clic en propiedades. 2. Cambie los elementos que desee , y a continuación en Aceptar
  • 4. CIFRADO DE UNIDAD BITLOCKER Es una aplicación de cifrado de disco. La podemos encontrar en versiones de Windows Vista, Windows 7 y Windows Server 2008 en sus versiones más completas, esta aplicación esta diseñada para proteger los datos e impedir el acceso no autorizado a cualquier archivo almacenado en la unidad cifrada mediante una clave de 128 bits. Permite seguir trabajando con los archivos con normalidad, y al añadir nuevos archivos al disco duro Los encripta de forma automática, así como también lo descripta
  • 5. COMO ACTIVAR BITLOCKER  Haga clic en Inicio, Panel de control, Sistema y seguridad y, a continuación, en Cifrado de unidad BitLocker.  Haga clic en Activar BitLocker para la unidad del sistema operativo. BitLocker examinará el equipo a fin de asegurarse de que cumple con los requisitos del sistema de BitLocker. Si el equipo cumple con los requisitos, BitLocker le informará los próximos pasos que deben realizarse para activar BitLocker, tales como la preparación de la unidad, la activación del TPM y el cifrado de la unidad.  Si cuenta con una sola partición para la unidad del sistema operativo, BitLocker preparará la unidad; para ello, reducirá el tamaño de la unidad del sistema operativo y creará una nueva partición del sistema para usarla para los archivos del sistema que se necesitan para iniciar o recuperar el sistema operativo y que no se pueden cifrar. Esta unidad no tendrá una letra de unidad para evitar que se almacenen archivos de datos en esta unidad sin darse cuenta. Una vez que la unidad está preparada, debe reiniciarse el equipo.
  • 6. CONFIGURAR CONTROL PARENTAL  Puede usar el Control parental para administrar la forma en que los niños usan el equipo  Cuando el Control parental bloquea el acceso a un juego o un programa, se muestra una notificación que indica que estos se han bloqueado. Los niños pueden hacer clic en la notificación para solicitar permiso de acceso a ese juego o programa. Puede permitir el acceso si especifica la información de cuenta.  Para configurar el Control parental para un niño, necesitará una cuenta de usuario de administrador. Antes de comenzar, asegúrese de que cada niño para el que desee configurar el Control parental disponga de una cuenta de usuario estándar. El Control parental solamente puede aplicarse a una cuenta de usuario estándar.
  • 7. ACTIVAR CONTROL PARENTAL  Haga clic en el botón Inicio, después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los usuarios. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.  Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva.  En Control parental, haga clic en Activado, aplicar configuración actual.
  • 8. Configura las opciones de seguridad del navegador 1. Dale doble clic al icono de IE en tu escritorio para abrirlo. 2. Vete a "Herramientas" en la barra de menú. Selecciona "Opciones de Internet". Haz clic en la pestaña de "Seguridad“ 3. Selecciona los ajustes que desees cambiar. 4. Dale clic en "Sitios" para permitir o bloquear las cookies de un sitio en especifico. Dale clic en "Permitir" o "Bloquear" y luego "OK" para completar los cambios. 5. Prende o apago tu bloqueador de ventanas emergentes. Esta opción se encuentra en el apartado de "Cookies" en la pestaña de "Privacidad". 6. Selecciona tu "nivel de bloqueo" al final de la ventana emergente. También puedes escoger permitir ventanas emergentes de sitios en especifico escribiendo la dirección de la pagina y dándole clic al botón de "Añadir".
  • 9. ¿Cómo se clasifican las zonas de seguridad? ZONA DESCRIPCION INTERNET El nivel de seguridad de esta zona se estable en medio alto, Los únicos sitios web para los que se utiliza esta configuración de seguridad son en el internet local o zonas de sitios de confianza o restringidos INTERNET LOCAL El niel de seguridad establecido para la zona de la internet local se aplica a los sitios web y al contenido que se almacena en un red corporativa o empresarial. SITIOS DE CONFIANZA El nivel de seguridad de los sitios de confianza se establece en medio (pero puede cambiarse a cualquier nivel) SITIO RESTRINGIDO Cuando se agregan sitios a la zona restringida estos no se bloquean, pero se impide que usen scripts o cualquier otro contenido activo.
  • 10. Antivirus basados en la nube  Los programas antivirus en la nube descargan las cargas de trabajo del antivirus a un servidor basado en la nube, en lugar de recargar el equipo del usuario con un paquete de antivirus completo. Mientras los programas de seguridad tradicionales se basan en la capacidad de procesamiento del equipo local del usuario, las soluciones de computación en la nube instalan un pequeño programa "cliente" en el equipo de escritorio que, a su vez, se conecta al servicio web del proveedor de seguridad. -Panda Cloud Antivirus -Immunet FREE Antivirus -Kingsoft Cloud Antivirus -Comodo Cloud Scanner -Avira Protection Cloud -Avira Protection Cloud
  • 11. Configurar la seguridad al BIOS 1. Encienda el sistema. Tan pronto como aparezca la primera pantalla del logotipo, pulse inmediatamente la tecla F2, o la tecla Supr si tiene un sobremesa, para acceder al BIOS. 2. Utilice las teclas de flecha para desplazarse hasta Security (Seguridad) o BIOS Security Features (Funciones de seguridad del BIOS). 3. Resalte la opción Set Supervisor Password (Configurar contraseña de supervisor) o Change Supervisor Password (Cambiar contraseña de supervisor) y pulse la tecla INTRO. 4. Se le pedirá que introduzca una contraseña y que, luego, vuelva a introducirla para verificarla. Para crear la contraseña, utilice únicamente caracteres alfanuméricos como A-Z, a-z, 0-9. 5. Pulse INTRO para confirmar la contraseña creada. 6. Aparecerá el mensaje Changes have been saved (Se han guardado los cambios). Pulse INTRO para continuar. 7. Pulse la tecla F10 para guardar los cambios y reiniciar el sistema.