SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Hola. Soy Ricardo Blanco y voy a desarrollar la Unidad 7 denominada
Mantenimiento y seguridad en Windows 10 correspondiente al Módulo 1 del
curso Operador de informática para administración y gestión.
1
Los contenidos a desarrollar en esta unidad 7 son:
2
El mantenimiento del sistema operativo es una tarea imprescindible a realizar
para mantenerlo en óptimas condiciones de funcionamiento y evitar pérdidas
de rendimiento o fallas del sistema.
Realizar el mantenimiento resulta una tarea sencilla en Windows 10 utilizando
las configuraciones y aplicaciones que el propio sistema provee al usuario.
Las tareas de mantenimiento a realizar son: Actualización del sistema,
Desinstalación de aplicaciones, Configurar el sensor de almacenamiento,
Limpiar archivos basura y Desfragmentar unidades.
3
Mantener Windows 10 actualizado permite corregir errores instalando
parches de seguridad y evitar que las amenazas a la hora de navegar en
internet aprovechen estas vulnerabilidades. Para verificar actualizaciones
debe realizar los siguientes pasos: clic en Inicio, luego clic en configuración,
después clic en Actualización y seguridad. Luego el sistema se conecta con
los servidores de Microsoft para iniciar la descarga de las actualizaciones
disponibles y al terminar se instalan automáticamente. Por último, el sistema
puede informar al usuario dos situaciones: la primera muestra el mensaje
Todo esta actualizado y solamente debe cerrar la ventana. La segunda
muestra el mensaje Es necesario reiniciar y debe hacer clic en el botón
Reiniciar ahora siempre y cuando todos los programas abiertos por el usuario
estén cerrados.
4
Muchas veces se instalan aplicaciones que después de un tiempo no usamos
que ocupan espacio y consumen recursos del sistema. Para desinstalar
aplicaciones debe realizar los siguientes pasos: clic en Inicio, luego clic en
configuración, después clic en Aplicaciones y luego aparece la lista de
aplicaciones instaladas y seleccionar con un clic, en este caso Popcorn time,
la aplicación a quitar, luego clic en el botón Desinstalar y nuevamente en la
ventana que emerge hacer clic en Desinstalar. Luego el sistema inicia el
proceso de eliminar la aplicación que al cabo de un momento desaparece de
la lista.
5
El sensor de almacenamiento viene incorporado en Windows 10 y permite
gestionar el espacio en disco buscando y eliminando los archivos que no se
necesitan. Es necesario activarlo si no lo está para que periódicamente
realice su tarea. Para verificar el estado del sensor debe realizar los
siguientes pasos: clic en Inicio, luego clic en configuración, después clic en
Sistema, luego clic en Almacenamiento. Si el sensor no está activado, deberá
hacerlo para que el sistema muestre una lista de áreas de almacenamiento
de información, ordenada de mayor a menor, con su correspondiente espacio
ocupado lo que permite dimensionar el tamaño de cada una y administrarla
en forma individual.
6
El sensor de almacenamiento puede configurarse de acuerdo a nuestro ritmo
de trabajo con la computadora. Si todos los días se la utiliza es conveniente
modificar la configuración inicial para que la limpieza se realice con más
frecuencia. Para cambiar la configuración del sensor debe realizar los
siguientes pasos: clic en Inicio, luego clic en configuración, después clic en
Sistema, luego clic en Almacenamiento y por último clic en Configurar sensor
de almacenamiento. En esta pantalla puede cambiar a Semanalmente para
Ejecutar sensor de almacenamiento, 14 días para Eliminar archivos de la
papelera de reciclaje, y Nunca para Eliminar archivos de la carpeta Mis
descargas. En caso que quede poco espacio en disco puede hacer clic en
Limpiar ahora para que esta tarea se realice de inmediato.
7
El liberador de espacio en disco es una aplicación clásica de Windows que
permite eliminar archivos innecesarios en forma manual. Esta aplicación es
una alternativa al Sensor de almacenamiento pero más antigua. Para abrir la
aplicación Liberador de espacio en disco debe realizar los siguientes pasos:
clic en Inicio, luego clic en Herramientas administrativas, después clic en
Liberador de espacio en disco, luego aparece una ventana en la que se hace
clic en el botón Aceptar, aquí aparece una ventana en la que aparecen
casillas de verificación que deberían estar todas marcadas. Al hacer clic en
aceptar la aplicación muestra una barra de progreso de limpieza de archivos
y al finalizar se cierra automáticamente.
8
La aplicación desfragmentar y optimizar unidades ayuda a mejorar el
rendimiento del disco y la PC en general, ordenando en forma automática el
contenido. De esta forma el usuario puede acceder más rápido a programas y
archivos. Esta tarea puede configurarse para su ejecución automática. Para
abrir la aplicación Desfragmentar y optimizar unidades debe realizar los
siguientes pasos: clic en Inicio, luego clic en Herramientas administrativas,
después clic en Desfragmentar y optimizar unidades, luego aparece una
ventana en la que se debe hacer clic en el botón Analizar. Si el porcentaje de
desfragmentación es superior al 10% debe hacer clic en el botón Optimizar,
caso contrario conviene hacer clic en el botón Cerrar y ejecutar la aplicación
más adelante. Para modificar la frecuencia de desfragmentación debe hacer
clic en el botón de Cambiar configuración y en la ventana cambiar la
frecuencia entre diaria, semanal o mensual para luego hacer clic en Aceptar.
9
Actualmente, el término "malware“, que resulta de combinar malicioso y
software, se utiliza para describir cualquier programa malicioso instalado en
una computadora o dispositivo móvil sin el consentimiento de los usuarios.
Sus efectos negativos pueden ser de distinto tipo, como mermar el
rendimiento de la computadora, extraer datos personales del sistema, borrar
información e incluso afectar de forma negativa el funcionamiento del
hardware controlado por computadora.
Algunos de los más comunes, entre los muchos que hay, son: Virus, Gusanos,
Troyanos, Phishing, Adware, Spyware, Ransomware y Secuestro de
navegador
10
Un virus informático es la forma de malware más conocida y la potencialmente
más destructiva. Puede hacer cualquier cosa, desde borrar los datos de
nuestra computadora, hasta secuestrarla para atacar a otros sistemas, enviar
spam o alojar y compartir contenido ilegal.
Los gusanos se propagan de una computadora a otra pero, a diferencia de un
virus, tiene la capacidad de propagarse sin ninguna acción humana. El mayor
peligro de un gusano es la capacidad de enviar cientos o miles de copias de sí
mismo, creando un efecto devastador.
11
Un troyano es en apariencia un software útil o un archivo inofensivo con el que
se engaña al usuario para que lo abra. Esto crea una puerta trasera que
brinda acceso al sistema, permitiendo que la información confidencial o
personal se vea comprometida.
El phishing o suplantación de identidad es un delito cibernético en el que una
organización envía, por ejemplo, un correo electrónico o mensaje de texto
para conseguir datos bancarios o de tarjetas de crédito. Luego, la información
se utiliza para robar identidades y estafar grandes sumas de dinero.
12
El adware muestra anuncios emergentes o pop-ups cuando menos lo
deseamos. Una vez instalado empiezas a ver dudosos programas de pérdida
de peso, secretos para hacerte rico, advertencias falsas de virus, cambio de tu
página de inicio o aparición de motor de búsqueda desconocido.
El spyware recopila nuestra información personal y la transmite a terceros
interesados sin que nos demos cuenta. Se utiliza principalmente para robar
información, almacenar los movimientos de los usuarios de Internet y publicar
anuncios emergentes según los gustos de los usuarios.
13
El ransomware bloquea el acceso del usuario a su sistema y archivos
personales pidiendo un pago de rescate. Se instala por un correo electrónico
no solicitado que se utiliza para entregar malware por medio de archivos
adjuntos tipo PDF, documentos de Word o enlaces a sitios web maliciosos.
El software de secuestro del navegador se instala y modifica su configuración,
muestra anuncios, crea accesos directos y roba nuestros datos. En algunos
casos lo podemos reconocer porque nuestra página de inicio cambió o
aparece una nueva barra de herramientas de la nada.
14
Los antivirus son programas informáticos creados para la prevención,
bloqueo, detección y eliminación de ciertos archivos dañinos que ingresan a la
computadora, sin previo aviso, al navegar por internet o memoria USB.
Windows 10 viene con el antivirus gratuito llamado Windows Defender que
protege contra programas malignos. Una ventaja es que consume pocos
recursos y detecta buena cantidad de amenazas por lo que resulta confiable.
En el mercado existen muchos antivirus tanto gratuitos como de pago. Para
elegir uno se debe tener en cuenta como trata nuestros datos, el consumo de
recursos de hardware, si ofrece funciones adicionales, tipo de análisis que
realiza, etc
15
Los mejores antivirus gratuitos para Windows, entre otros, son:
1. Avira: El antivirus gratuito #1 en general con una excelente tecnología
que provee un antivirus confiable y protección antimalware.
2. Panda: Una tecnología antivirus excepcional con algunas estupendas
funciones adicionales.
3. Sophos: El mejor plan gratuito para familias. Una excelente interfaz con
control parental (hasta 3 dispositivos).
4. AVG: Una protección antivirus decente con una extensión de
navegación segura.
5. Avast: Viene con muchas funciones adicionales. Pero con muchos
anuncios.
16
Con esto llega a su fin la séptima parte del módulo 1 denominado
Mantenimiento y seguridad en Windows 10. Pueden investigar nuestros sitios
de consulta para ampliar, profundizar y obtener más información. Muchas
gracias
17

Más contenido relacionado

La actualidad más candente

PROTECCIÓN PC
PROTECCIÓN PCPROTECCIÓN PC
PROTECCIÓN PCjpalencia
 
Mantenimiento correctivo de software
Mantenimiento correctivo de softwareMantenimiento correctivo de software
Mantenimiento correctivo de softwareYamid Navea
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativoDiferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativomosterhitler
 
Manual De mantenimiento correctivo a Hardware y Software
Manual De mantenimiento correctivo a Hardware y SoftwareManual De mantenimiento correctivo a Hardware y Software
Manual De mantenimiento correctivo a Hardware y Softwareswagrene
 
Proyecto de soporte3
Proyecto de soporte3Proyecto de soporte3
Proyecto de soporte3pejazo
 
grupo 6 - informática
grupo 6 - informáticagrupo 6 - informática
grupo 6 - informáticaB2KMaury_98
 
Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.AnasusAlarcon
 
Taller 5 original
Taller 5 originalTaller 5 original
Taller 5 originalacademico
 

La actualidad más candente (19)

PROTECCIÓN PC
PROTECCIÓN PCPROTECCIÓN PC
PROTECCIÓN PC
 
Mantenimiento correctivo de software
Mantenimiento correctivo de softwareMantenimiento correctivo de software
Mantenimiento correctivo de software
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
 
Actualizacion automatica
Actualizacion automaticaActualizacion automatica
Actualizacion automatica
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Informe Ejecutivo Fase 3
Informe Ejecutivo Fase 3Informe Ejecutivo Fase 3
Informe Ejecutivo Fase 3
 
Alvis
AlvisAlvis
Alvis
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativoDiferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativo
 
Manual De mantenimiento correctivo a Hardware y Software
Manual De mantenimiento correctivo a Hardware y SoftwareManual De mantenimiento correctivo a Hardware y Software
Manual De mantenimiento correctivo a Hardware y Software
 
Elvisy and
Elvisy andElvisy and
Elvisy and
 
Manual de reparación pc bolilla ix - win xp - ver2
Manual de reparación pc   bolilla ix - win xp - ver2Manual de reparación pc   bolilla ix - win xp - ver2
Manual de reparación pc bolilla ix - win xp - ver2
 
Proyecto de soporte3
Proyecto de soporte3Proyecto de soporte3
Proyecto de soporte3
 
Material didactico
Material didacticoMaterial didactico
Material didactico
 
grupo 6 - informática
grupo 6 - informáticagrupo 6 - informática
grupo 6 - informática
 
Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
 
Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.
 
Taller 5 original
Taller 5 originalTaller 5 original
Taller 5 original
 

Similar a M1 07-mantenimiento y seguridad en windows 10

Erszrrdrdxfdxdrdfdfd 130923104937-phpapp02
Erszrrdrdxfdxdrdfdfd 130923104937-phpapp02Erszrrdrdxfdxdrdfdfd 130923104937-phpapp02
Erszrrdrdxfdxdrdfdfd 130923104937-phpapp02Santii Perezz
 
Spyware
SpywareSpyware
SpywareRn
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareEli_1234
 
Erszrrdrdxfdxdrdfdfd
ErszrrdrdxfdxdrdfdfdErszrrdrdxfdxdrdfdfd
Erszrrdrdxfdxdrdfdfdsztiven
 
Mantenimiento para computadoras
Mantenimiento para computadorasMantenimiento para computadoras
Mantenimiento para computadorasValentin Flores
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todoMiguel
 
Guia de Instalación, Configuración y uso de Microsoft Security Essentials
Guia de Instalación, Configuración y uso de Microsoft Security EssentialsGuia de Instalación, Configuración y uso de Microsoft Security Essentials
Guia de Instalación, Configuración y uso de Microsoft Security EssentialsCentro Guadalinfo de Sierra de Yeguas
 
Informe mantenimiento de Computadoras
Informe mantenimiento de ComputadorasInforme mantenimiento de Computadoras
Informe mantenimiento de Computadorasgalejandro12
 
Aplicaciones y herramientas para computadores
Aplicaciones y herramientas para computadoresAplicaciones y herramientas para computadores
Aplicaciones y herramientas para computadoresLibardo Galvis
 
Guia vivi
Guia viviGuia vivi
Guia viviviviana
 
Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadorasSelenaCastillo_
 

Similar a M1 07-mantenimiento y seguridad en windows 10 (20)

Erszrrdrdxfdxdrdfdfd 130923104937-phpapp02
Erszrrdrdxfdxdrdfdfd 130923104937-phpapp02Erszrrdrdxfdxdrdfdfd 130923104937-phpapp02
Erszrrdrdxfdxdrdfdfd 130923104937-phpapp02
 
Spyware
SpywareSpyware
Spyware
 
Alexa
AlexaAlexa
Alexa
 
Alexa
AlexaAlexa
Alexa
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
 
Guia de Instalación, Configuracion y uso de Malwarebytes
Guia de Instalación, Configuracion y uso de MalwarebytesGuia de Instalación, Configuracion y uso de Malwarebytes
Guia de Instalación, Configuracion y uso de Malwarebytes
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Erszrrdrdxfdxdrdfdfd
ErszrrdrdxfdxdrdfdfdErszrrdrdxfdxdrdfdfd
Erszrrdrdxfdxdrdfdfd
 
Aaaaaaaaar
AaaaaaaaarAaaaaaaaar
Aaaaaaaaar
 
Mantenimiento para computadoras
Mantenimiento para computadorasMantenimiento para computadoras
Mantenimiento para computadoras
 
Practica de hadward
Practica de hadwardPractica de hadward
Practica de hadward
 
Manual de mantenimiento
Manual de mantenimientoManual de mantenimiento
Manual de mantenimiento
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todo
 
Guia de Instalación, Configuración y uso de Microsoft Security Essentials
Guia de Instalación, Configuración y uso de Microsoft Security EssentialsGuia de Instalación, Configuración y uso de Microsoft Security Essentials
Guia de Instalación, Configuración y uso de Microsoft Security Essentials
 
Ejercicios 1
Ejercicios 1Ejercicios 1
Ejercicios 1
 
Informe mantenimiento de Computadoras
Informe mantenimiento de ComputadorasInforme mantenimiento de Computadoras
Informe mantenimiento de Computadoras
 
Aplicaciones y herramientas para computadores
Aplicaciones y herramientas para computadoresAplicaciones y herramientas para computadores
Aplicaciones y herramientas para computadores
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 
Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoras
 

Más de MFPMarioFernandez

M3 03-insertando objetos en Microsoft Word
M3 03-insertando objetos en Microsoft WordM3 03-insertando objetos en Microsoft Word
M3 03-insertando objetos en Microsoft WordMFPMarioFernandez
 
M3 02-trabajando con microsoft word
M3 02-trabajando con microsoft wordM3 02-trabajando con microsoft word
M3 02-trabajando con microsoft wordMFPMarioFernandez
 
M4 04-calculos en microsoft excel
M4 04-calculos en microsoft excel M4 04-calculos en microsoft excel
M4 04-calculos en microsoft excel MFPMarioFernandez
 
M4 02-herramientas del menú inicio de Excel
M4 02-herramientas del menú inicio de ExcelM4 02-herramientas del menú inicio de Excel
M4 02-herramientas del menú inicio de ExcelMFPMarioFernandez
 
M4 01-la planilla de calculo microsoft excel
M4 01-la planilla de calculo microsoft excelM4 01-la planilla de calculo microsoft excel
M4 01-la planilla de calculo microsoft excelMFPMarioFernandez
 
M3 01-el procesador de textos Word
M3 01-el procesador de textos Word M3 01-el procesador de textos Word
M3 01-el procesador de textos Word MFPMarioFernandez
 
M2 05-el navegador Google Chrome
M2 05-el navegador Google ChromeM2 05-el navegador Google Chrome
M2 05-el navegador Google ChromeMFPMarioFernandez
 
M2 03-buscadores en internet
M2 03-buscadores en internetM2 03-buscadores en internet
M2 03-buscadores en internetMFPMarioFernandez
 
M2 02-busqueda de informacion
M2 02-busqueda de informacionM2 02-busqueda de informacion
M2 02-busqueda de informacionMFPMarioFernandez
 
M2 01-caracteristicas de internet
M2 01-caracteristicas de internetM2 01-caracteristicas de internet
M2 01-caracteristicas de internetMFPMarioFernandez
 
M1 06-unidades carpetas archivos
M1 06-unidades carpetas archivosM1 06-unidades carpetas archivos
M1 06-unidades carpetas archivosMFPMarioFernandez
 
M1 04-los programas de la pc
M1 04-los programas de la pcM1 04-los programas de la pc
M1 04-los programas de la pcMFPMarioFernandez
 
M1 02-la computadora de escritorio
M1 02-la computadora de escritorioM1 02-la computadora de escritorio
M1 02-la computadora de escritorioMFPMarioFernandez
 
M1 01-informatica y computacion
M1 01-informatica y computacionM1 01-informatica y computacion
M1 01-informatica y computacionMFPMarioFernandez
 
M1 03-el gabinete de la computadora
M1 03-el gabinete de la computadoraM1 03-el gabinete de la computadora
M1 03-el gabinete de la computadoraMFPMarioFernandez
 

Más de MFPMarioFernandez (17)

M3 03-insertando objetos en Microsoft Word
M3 03-insertando objetos en Microsoft WordM3 03-insertando objetos en Microsoft Word
M3 03-insertando objetos en Microsoft Word
 
M3 02-trabajando con microsoft word
M3 02-trabajando con microsoft wordM3 02-trabajando con microsoft word
M3 02-trabajando con microsoft word
 
M4 04-calculos en microsoft excel
M4 04-calculos en microsoft excel M4 04-calculos en microsoft excel
M4 04-calculos en microsoft excel
 
M4 02-herramientas del menú inicio de Excel
M4 02-herramientas del menú inicio de ExcelM4 02-herramientas del menú inicio de Excel
M4 02-herramientas del menú inicio de Excel
 
M4 01-la planilla de calculo microsoft excel
M4 01-la planilla de calculo microsoft excelM4 01-la planilla de calculo microsoft excel
M4 01-la planilla de calculo microsoft excel
 
M3 01-el procesador de textos Word
M3 01-el procesador de textos Word M3 01-el procesador de textos Word
M3 01-el procesador de textos Word
 
M2 05-el navegador Google Chrome
M2 05-el navegador Google ChromeM2 05-el navegador Google Chrome
M2 05-el navegador Google Chrome
 
M2 04-navegadores web
M2 04-navegadores webM2 04-navegadores web
M2 04-navegadores web
 
M2 03-buscadores en internet
M2 03-buscadores en internetM2 03-buscadores en internet
M2 03-buscadores en internet
 
M2 02-busqueda de informacion
M2 02-busqueda de informacionM2 02-busqueda de informacion
M2 02-busqueda de informacion
 
M2 01-caracteristicas de internet
M2 01-caracteristicas de internetM2 01-caracteristicas de internet
M2 01-caracteristicas de internet
 
M1 06-unidades carpetas archivos
M1 06-unidades carpetas archivosM1 06-unidades carpetas archivos
M1 06-unidades carpetas archivos
 
M1 05-microsoft windows 10
M1 05-microsoft windows 10M1 05-microsoft windows 10
M1 05-microsoft windows 10
 
M1 04-los programas de la pc
M1 04-los programas de la pcM1 04-los programas de la pc
M1 04-los programas de la pc
 
M1 02-la computadora de escritorio
M1 02-la computadora de escritorioM1 02-la computadora de escritorio
M1 02-la computadora de escritorio
 
M1 01-informatica y computacion
M1 01-informatica y computacionM1 01-informatica y computacion
M1 01-informatica y computacion
 
M1 03-el gabinete de la computadora
M1 03-el gabinete de la computadoraM1 03-el gabinete de la computadora
M1 03-el gabinete de la computadora
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

M1 07-mantenimiento y seguridad en windows 10

  • 1. Hola. Soy Ricardo Blanco y voy a desarrollar la Unidad 7 denominada Mantenimiento y seguridad en Windows 10 correspondiente al Módulo 1 del curso Operador de informática para administración y gestión. 1
  • 2. Los contenidos a desarrollar en esta unidad 7 son: 2
  • 3. El mantenimiento del sistema operativo es una tarea imprescindible a realizar para mantenerlo en óptimas condiciones de funcionamiento y evitar pérdidas de rendimiento o fallas del sistema. Realizar el mantenimiento resulta una tarea sencilla en Windows 10 utilizando las configuraciones y aplicaciones que el propio sistema provee al usuario. Las tareas de mantenimiento a realizar son: Actualización del sistema, Desinstalación de aplicaciones, Configurar el sensor de almacenamiento, Limpiar archivos basura y Desfragmentar unidades. 3
  • 4. Mantener Windows 10 actualizado permite corregir errores instalando parches de seguridad y evitar que las amenazas a la hora de navegar en internet aprovechen estas vulnerabilidades. Para verificar actualizaciones debe realizar los siguientes pasos: clic en Inicio, luego clic en configuración, después clic en Actualización y seguridad. Luego el sistema se conecta con los servidores de Microsoft para iniciar la descarga de las actualizaciones disponibles y al terminar se instalan automáticamente. Por último, el sistema puede informar al usuario dos situaciones: la primera muestra el mensaje Todo esta actualizado y solamente debe cerrar la ventana. La segunda muestra el mensaje Es necesario reiniciar y debe hacer clic en el botón Reiniciar ahora siempre y cuando todos los programas abiertos por el usuario estén cerrados. 4
  • 5. Muchas veces se instalan aplicaciones que después de un tiempo no usamos que ocupan espacio y consumen recursos del sistema. Para desinstalar aplicaciones debe realizar los siguientes pasos: clic en Inicio, luego clic en configuración, después clic en Aplicaciones y luego aparece la lista de aplicaciones instaladas y seleccionar con un clic, en este caso Popcorn time, la aplicación a quitar, luego clic en el botón Desinstalar y nuevamente en la ventana que emerge hacer clic en Desinstalar. Luego el sistema inicia el proceso de eliminar la aplicación que al cabo de un momento desaparece de la lista. 5
  • 6. El sensor de almacenamiento viene incorporado en Windows 10 y permite gestionar el espacio en disco buscando y eliminando los archivos que no se necesitan. Es necesario activarlo si no lo está para que periódicamente realice su tarea. Para verificar el estado del sensor debe realizar los siguientes pasos: clic en Inicio, luego clic en configuración, después clic en Sistema, luego clic en Almacenamiento. Si el sensor no está activado, deberá hacerlo para que el sistema muestre una lista de áreas de almacenamiento de información, ordenada de mayor a menor, con su correspondiente espacio ocupado lo que permite dimensionar el tamaño de cada una y administrarla en forma individual. 6
  • 7. El sensor de almacenamiento puede configurarse de acuerdo a nuestro ritmo de trabajo con la computadora. Si todos los días se la utiliza es conveniente modificar la configuración inicial para que la limpieza se realice con más frecuencia. Para cambiar la configuración del sensor debe realizar los siguientes pasos: clic en Inicio, luego clic en configuración, después clic en Sistema, luego clic en Almacenamiento y por último clic en Configurar sensor de almacenamiento. En esta pantalla puede cambiar a Semanalmente para Ejecutar sensor de almacenamiento, 14 días para Eliminar archivos de la papelera de reciclaje, y Nunca para Eliminar archivos de la carpeta Mis descargas. En caso que quede poco espacio en disco puede hacer clic en Limpiar ahora para que esta tarea se realice de inmediato. 7
  • 8. El liberador de espacio en disco es una aplicación clásica de Windows que permite eliminar archivos innecesarios en forma manual. Esta aplicación es una alternativa al Sensor de almacenamiento pero más antigua. Para abrir la aplicación Liberador de espacio en disco debe realizar los siguientes pasos: clic en Inicio, luego clic en Herramientas administrativas, después clic en Liberador de espacio en disco, luego aparece una ventana en la que se hace clic en el botón Aceptar, aquí aparece una ventana en la que aparecen casillas de verificación que deberían estar todas marcadas. Al hacer clic en aceptar la aplicación muestra una barra de progreso de limpieza de archivos y al finalizar se cierra automáticamente. 8
  • 9. La aplicación desfragmentar y optimizar unidades ayuda a mejorar el rendimiento del disco y la PC en general, ordenando en forma automática el contenido. De esta forma el usuario puede acceder más rápido a programas y archivos. Esta tarea puede configurarse para su ejecución automática. Para abrir la aplicación Desfragmentar y optimizar unidades debe realizar los siguientes pasos: clic en Inicio, luego clic en Herramientas administrativas, después clic en Desfragmentar y optimizar unidades, luego aparece una ventana en la que se debe hacer clic en el botón Analizar. Si el porcentaje de desfragmentación es superior al 10% debe hacer clic en el botón Optimizar, caso contrario conviene hacer clic en el botón Cerrar y ejecutar la aplicación más adelante. Para modificar la frecuencia de desfragmentación debe hacer clic en el botón de Cambiar configuración y en la ventana cambiar la frecuencia entre diaria, semanal o mensual para luego hacer clic en Aceptar. 9
  • 10. Actualmente, el término "malware“, que resulta de combinar malicioso y software, se utiliza para describir cualquier programa malicioso instalado en una computadora o dispositivo móvil sin el consentimiento de los usuarios. Sus efectos negativos pueden ser de distinto tipo, como mermar el rendimiento de la computadora, extraer datos personales del sistema, borrar información e incluso afectar de forma negativa el funcionamiento del hardware controlado por computadora. Algunos de los más comunes, entre los muchos que hay, son: Virus, Gusanos, Troyanos, Phishing, Adware, Spyware, Ransomware y Secuestro de navegador 10
  • 11. Un virus informático es la forma de malware más conocida y la potencialmente más destructiva. Puede hacer cualquier cosa, desde borrar los datos de nuestra computadora, hasta secuestrarla para atacar a otros sistemas, enviar spam o alojar y compartir contenido ilegal. Los gusanos se propagan de una computadora a otra pero, a diferencia de un virus, tiene la capacidad de propagarse sin ninguna acción humana. El mayor peligro de un gusano es la capacidad de enviar cientos o miles de copias de sí mismo, creando un efecto devastador. 11
  • 12. Un troyano es en apariencia un software útil o un archivo inofensivo con el que se engaña al usuario para que lo abra. Esto crea una puerta trasera que brinda acceso al sistema, permitiendo que la información confidencial o personal se vea comprometida. El phishing o suplantación de identidad es un delito cibernético en el que una organización envía, por ejemplo, un correo electrónico o mensaje de texto para conseguir datos bancarios o de tarjetas de crédito. Luego, la información se utiliza para robar identidades y estafar grandes sumas de dinero. 12
  • 13. El adware muestra anuncios emergentes o pop-ups cuando menos lo deseamos. Una vez instalado empiezas a ver dudosos programas de pérdida de peso, secretos para hacerte rico, advertencias falsas de virus, cambio de tu página de inicio o aparición de motor de búsqueda desconocido. El spyware recopila nuestra información personal y la transmite a terceros interesados sin que nos demos cuenta. Se utiliza principalmente para robar información, almacenar los movimientos de los usuarios de Internet y publicar anuncios emergentes según los gustos de los usuarios. 13
  • 14. El ransomware bloquea el acceso del usuario a su sistema y archivos personales pidiendo un pago de rescate. Se instala por un correo electrónico no solicitado que se utiliza para entregar malware por medio de archivos adjuntos tipo PDF, documentos de Word o enlaces a sitios web maliciosos. El software de secuestro del navegador se instala y modifica su configuración, muestra anuncios, crea accesos directos y roba nuestros datos. En algunos casos lo podemos reconocer porque nuestra página de inicio cambió o aparece una nueva barra de herramientas de la nada. 14
  • 15. Los antivirus son programas informáticos creados para la prevención, bloqueo, detección y eliminación de ciertos archivos dañinos que ingresan a la computadora, sin previo aviso, al navegar por internet o memoria USB. Windows 10 viene con el antivirus gratuito llamado Windows Defender que protege contra programas malignos. Una ventaja es que consume pocos recursos y detecta buena cantidad de amenazas por lo que resulta confiable. En el mercado existen muchos antivirus tanto gratuitos como de pago. Para elegir uno se debe tener en cuenta como trata nuestros datos, el consumo de recursos de hardware, si ofrece funciones adicionales, tipo de análisis que realiza, etc 15
  • 16. Los mejores antivirus gratuitos para Windows, entre otros, son: 1. Avira: El antivirus gratuito #1 en general con una excelente tecnología que provee un antivirus confiable y protección antimalware. 2. Panda: Una tecnología antivirus excepcional con algunas estupendas funciones adicionales. 3. Sophos: El mejor plan gratuito para familias. Una excelente interfaz con control parental (hasta 3 dispositivos). 4. AVG: Una protección antivirus decente con una extensión de navegación segura. 5. Avast: Viene con muchas funciones adicionales. Pero con muchos anuncios. 16
  • 17. Con esto llega a su fin la séptima parte del módulo 1 denominado Mantenimiento y seguridad en Windows 10. Pueden investigar nuestros sitios de consulta para ampliar, profundizar y obtener más información. Muchas gracias 17