SlideShare una empresa de Scribd logo
1 de 10
Sánchez Hernández Edgar. 
Gómez Sánchez Fernando. 
Alejo Chávez Karla Alejandra. 
Turno Matutino. 
Tercer Semestre. 
Grupo 304.
Despliega el menú en "Actualizaciones 
importantes" y selecciona "No buscar 
actualizaciones (no recomendado)" 
Y finalmente da click en “aceptar”
Configurar las opciones del panel de 
Seguridad del navegador 
Paso 1. Selecciona Herramientas > 
Opciones... en la barra de menú 
de Firefox para activar la pantalla 
de Opciones , y luegopulsa la pestaña 
de Seguridad para activar la siguiente 
pantalla 
Paso 2. Acepta las opcions por defecto 
en la primera sección. 
La sección de Contraseñas 
La sección de Contraseñas te permite 
administrar tus contraseñas. La opción 
por defecto es con Recordar 
contraseñas para los sitios habilitada la 
primera vez que instalas y 
ejecutas Firefox, y esta debe 
necesariamente ser deshabilitada para 
garantizar la privacidad y seguridad 
de tus contraseñas. 
Paso 1. Pulsa para deshabilitar la 
opción Recordar contraseñas para los 
sitios, y luego pulsa para completar la 
configuración del panel 
de Seguridad en la pantalla 
de Opciones.
 Seguridad del BIOS y del gestor de arranque 
 La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a 
prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u 
obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar 
para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones 
tengan como de la ubicación de la máquina. 
 Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene datos confidenciales, entonces puede 
que no sea crítico prevenir tales ataques. Sin embargo, si se deja al descuido en la misma exhibición, la portátil de 
uno de los empleados con llaves privadas SSH sin encriptar para la red corporativa, esto puede conducir a una 
violación de seguridad importante para la compañía completa. 
 Por otro lado, si la estación de trabajo está localizada en un lugar donde sólo los usuarios autorizados o de 
confianza tienen acceso, entonces la seguridad del BIOS o del gestor de arranque puede que no sea necesaria. 
 4.2.1. Contraseñas del BIOS 
 Las siguientes son las dos razones básicas por las que proteger la BIOS de una computadora con una 
contraseña [1]: 
 Prevenir cambios a las configuraciones del BIOS — Si un intruso tiene acceso a la BIOS, puede configurarlo 
para que arranque desde un diskette o CD-ROM. Esto les permite entrar en modo de rescate o monousuario, lo 
que a su vez les permite plantar programas dañinos en el sistema o copiar datos confidenciales. 
 Prevenir el arranque del sistema — Algunas BIOSes le permiten proteger el proceso de arranque con una 
contraseña. Cuando está funcionalidad está activada, un atacante esta forzado a introducir una contraseña antes 
de que el BIOS lanze el gestor de arranque. 
 Debido a que los métodos para colocar contraseñas del BIOS varían entre fabricantes de equipos, consulte el 
manual de su computador para ver las instrucciones específicas. 
 Si olvida su contraseña del BIOS, usualmente esta se puede reconfigurar bien sea a través de los jumpers en la 
tarjeta madre o desconectando la batería CMOS. Por esta razón, es una buena idea bloquear el chasis del 
computador si es posible. Sin embargo, consulte el manual del computador o tarjeta madre antes de proceder a 
desconectar la batería CMOS.

Más contenido relacionado

La actualidad más candente

Instalación ubuntu 10.10
Instalación ubuntu 10.10Instalación ubuntu 10.10
Instalación ubuntu 10.10JULIETHBUITRON
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridadToño Rock
 
Instrucciones para utilizar el keygen
Instrucciones para utilizar el keygenInstrucciones para utilizar el keygen
Instrucciones para utilizar el keygencarenqui
 
Como instalar avast internet security 6.0
Como instalar avast internet security 6.0 Como instalar avast internet security 6.0
Como instalar avast internet security 6.0 AVASTCOLOMBIA
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 
Instalar el centro de computo conforme a la regla de seguridad ehigiene
Instalar el centro de computo conforme a la regla de seguridad ehigieneInstalar el centro de computo conforme a la regla de seguridad ehigiene
Instalar el centro de computo conforme a la regla de seguridad ehigieneMariaSVicent
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 
Problemas con el sistema opertivo windows xp mauro torres s.
Problemas con el sistema opertivo windows xp   mauro torres s.Problemas con el sistema opertivo windows xp   mauro torres s.
Problemas con el sistema opertivo windows xp mauro torres s.kikemets
 
Practica 3 investiga win7
Practica 3  investiga win7Practica 3  investiga win7
Practica 3 investiga win7Blazzist
 

La actualidad más candente (19)

Examen 3 parcia
Examen 3  parciaExamen 3  parcia
Examen 3 parcia
 
centro de servicios
centro de servicioscentro de servicios
centro de servicios
 
Instalación ubuntu 10.10
Instalación ubuntu 10.10Instalación ubuntu 10.10
Instalación ubuntu 10.10
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Instrucciones para utilizar el keygen
Instrucciones para utilizar el keygenInstrucciones para utilizar el keygen
Instrucciones para utilizar el keygen
 
Como instalar avast internet security 6.0
Como instalar avast internet security 6.0 Como instalar avast internet security 6.0
Como instalar avast internet security 6.0
 
Tint
TintTint
Tint
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Instalar el centro de computo conforme a la regla de seguridad ehigiene
Instalar el centro de computo conforme a la regla de seguridad ehigieneInstalar el centro de computo conforme a la regla de seguridad ehigiene
Instalar el centro de computo conforme a la regla de seguridad ehigiene
 
Aplicaciones
Aplicaciones Aplicaciones
Aplicaciones
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Instrucciones
InstruccionesInstrucciones
Instrucciones
 
Problemas con el sistema opertivo windows xp mauro torres s.
Problemas con el sistema opertivo windows xp   mauro torres s.Problemas con el sistema opertivo windows xp   mauro torres s.
Problemas con el sistema opertivo windows xp mauro torres s.
 
Avira antivirus suite
Avira antivirus suiteAvira antivirus suite
Avira antivirus suite
 
Practica 3 investiga win7
Practica 3  investiga win7Practica 3  investiga win7
Practica 3 investiga win7
 
Tint
TintTint
Tint
 
Tint
TintTint
Tint
 
Documentacion sql
Documentacion sqlDocumentacion sql
Documentacion sql
 
Taller #1 freddy
Taller #1 freddyTaller #1 freddy
Taller #1 freddy
 

Destacado

Ppt2gana dinero subiendo videos
Ppt2gana dinero subiendo videosPpt2gana dinero subiendo videos
Ppt2gana dinero subiendo videosnegocioswebm
 
Tindakan Kebidanan(Praktik Asuhan Kegawatdaruratan Neonatal)
Tindakan Kebidanan(Praktik Asuhan Kegawatdaruratan Neonatal)Tindakan Kebidanan(Praktik Asuhan Kegawatdaruratan Neonatal)
Tindakan Kebidanan(Praktik Asuhan Kegawatdaruratan Neonatal)pjj_kemenkes
 
Indochina Sails in Halong 3 days - 2 nights
Indochina Sails in Halong 3 days - 2 nightsIndochina Sails in Halong 3 days - 2 nights
Indochina Sails in Halong 3 days - 2 nightsIndochina Best Travel
 
ペプチド討論会50周年記念企画 追加資料
ペプチド討論会50周年記念企画 追加資料ペプチド討論会50周年記念企画 追加資料
ペプチド討論会50周年記念企画 追加資料日本ペプチド学会
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosdavidnaula1997
 
Peter breithaupt ocf 2.0 arnhem nl 21 may 2011
Peter breithaupt ocf 2.0 arnhem nl 21 may 2011Peter breithaupt ocf 2.0 arnhem nl 21 may 2011
Peter breithaupt ocf 2.0 arnhem nl 21 may 2011Peter Breithaupt
 
Social Media and Technology Events
Social Media and Technology EventsSocial Media and Technology Events
Social Media and Technology EventsIsidore Gotto
 
Venture mines
Venture minesVenture mines
Venture minesscotande
 
Feliz Navidad 2014 Rincón del Romántico
Feliz Navidad 2014 Rincón del RománticoFeliz Navidad 2014 Rincón del Romántico
Feliz Navidad 2014 Rincón del RománticoEva
 
Brochure for sll
Brochure for sllBrochure for sll
Brochure for slldebsolarlab
 

Destacado (20)

Ppt2gana dinero subiendo videos
Ppt2gana dinero subiendo videosPpt2gana dinero subiendo videos
Ppt2gana dinero subiendo videos
 
Presentación rural
Presentación ruralPresentación rural
Presentación rural
 
Tindakan Kebidanan(Praktik Asuhan Kegawatdaruratan Neonatal)
Tindakan Kebidanan(Praktik Asuhan Kegawatdaruratan Neonatal)Tindakan Kebidanan(Praktik Asuhan Kegawatdaruratan Neonatal)
Tindakan Kebidanan(Praktik Asuhan Kegawatdaruratan Neonatal)
 
Mlc2de5
Mlc2de5Mlc2de5
Mlc2de5
 
Indochina Sails in Halong 3 days - 2 nights
Indochina Sails in Halong 3 days - 2 nightsIndochina Sails in Halong 3 days - 2 nights
Indochina Sails in Halong 3 days - 2 nights
 
ペプチド討論会50周年記念企画 追加資料
ペプチド討論会50周年記念企画 追加資料ペプチド討論会50周年記念企画 追加資料
ペプチド討論会50周年記念企画 追加資料
 
Lorena bravo
Lorena bravoLorena bravo
Lorena bravo
 
Anne Frank
Anne FrankAnne Frank
Anne Frank
 
Malfimakeup
MalfimakeupMalfimakeup
Malfimakeup
 
Rocòdrom i tir
Rocòdrom i tirRocòdrom i tir
Rocòdrom i tir
 
Wi̇r stellen uns vor!
Wi̇r stellen uns vor!Wi̇r stellen uns vor!
Wi̇r stellen uns vor!
 
Notty not at all hotty
Notty not at all hottyNotty not at all hotty
Notty not at all hotty
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Full page photo tr
Full page photo trFull page photo tr
Full page photo tr
 
Peter breithaupt ocf 2.0 arnhem nl 21 may 2011
Peter breithaupt ocf 2.0 arnhem nl 21 may 2011Peter breithaupt ocf 2.0 arnhem nl 21 may 2011
Peter breithaupt ocf 2.0 arnhem nl 21 may 2011
 
Social Media and Technology Events
Social Media and Technology EventsSocial Media and Technology Events
Social Media and Technology Events
 
Venture mines
Venture minesVenture mines
Venture mines
 
A cristo crucificado
A cristo crucificadoA cristo crucificado
A cristo crucificado
 
Feliz Navidad 2014 Rincón del Romántico
Feliz Navidad 2014 Rincón del RománticoFeliz Navidad 2014 Rincón del Romántico
Feliz Navidad 2014 Rincón del Romántico
 
Brochure for sll
Brochure for sllBrochure for sll
Brochure for sll
 

Similar a Configuraciones

43 aseguramiento de su red
43  aseguramiento de su red43  aseguramiento de su red
43 aseguramiento de su redAprende Viendo
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1picked
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoVictor Zapata
 
temas alatorios
temas alatoriostemas alatorios
temas alatoriosxavito1996
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02chichaco
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones Brandon Soto
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativoFátima López
 
Configuraciones
Configuraciones Configuraciones
Configuraciones gamabram
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionesnirvana18
 

Similar a Configuraciones (20)

Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
43 aseguramiento de su red
43  aseguramiento de su red43  aseguramiento de su red
43 aseguramiento de su red
 
Presentación1
Presentación1Presentación1
Presentación1
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Vanessa
VanessaVanessa
Vanessa
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
Configuracinyadministracindelsistemaoperativo
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
Ctm
CtmCtm
Ctm
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativo
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 

Más de Razialeana

Ley de protección de datos personales
Ley de protección de datos personalesLey de protección de datos personales
Ley de protección de datos personalesRazialeana
 

Más de Razialeana (6)

Criptografia2
Criptografia2Criptografia2
Criptografia2
 
Criptografia
Criptografia Criptografia
Criptografia
 
Ley de protección de datos personales
Ley de protección de datos personalesLey de protección de datos personales
Ley de protección de datos personales
 
Crucigrama
CrucigramaCrucigrama
Crucigrama
 
Razialeana
RazialeanaRazialeana
Razialeana
 
Razialeana
RazialeanaRazialeana
Razialeana
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (19)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

Configuraciones

  • 1. Sánchez Hernández Edgar. Gómez Sánchez Fernando. Alejo Chávez Karla Alejandra. Turno Matutino. Tercer Semestre. Grupo 304.
  • 2.
  • 3. Despliega el menú en "Actualizaciones importantes" y selecciona "No buscar actualizaciones (no recomendado)" Y finalmente da click en “aceptar”
  • 4.
  • 5.
  • 6.
  • 7. Configurar las opciones del panel de Seguridad del navegador Paso 1. Selecciona Herramientas > Opciones... en la barra de menú de Firefox para activar la pantalla de Opciones , y luegopulsa la pestaña de Seguridad para activar la siguiente pantalla Paso 2. Acepta las opcions por defecto en la primera sección. La sección de Contraseñas La sección de Contraseñas te permite administrar tus contraseñas. La opción por defecto es con Recordar contraseñas para los sitios habilitada la primera vez que instalas y ejecutas Firefox, y esta debe necesariamente ser deshabilitada para garantizar la privacidad y seguridad de tus contraseñas. Paso 1. Pulsa para deshabilitar la opción Recordar contraseñas para los sitios, y luego pulsa para completar la configuración del panel de Seguridad en la pantalla de Opciones.
  • 8.
  • 9.
  • 10.  Seguridad del BIOS y del gestor de arranque  La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina.  Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene datos confidenciales, entonces puede que no sea crítico prevenir tales ataques. Sin embargo, si se deja al descuido en la misma exhibición, la portátil de uno de los empleados con llaves privadas SSH sin encriptar para la red corporativa, esto puede conducir a una violación de seguridad importante para la compañía completa.  Por otro lado, si la estación de trabajo está localizada en un lugar donde sólo los usuarios autorizados o de confianza tienen acceso, entonces la seguridad del BIOS o del gestor de arranque puede que no sea necesaria.  4.2.1. Contraseñas del BIOS  Las siguientes son las dos razones básicas por las que proteger la BIOS de una computadora con una contraseña [1]:  Prevenir cambios a las configuraciones del BIOS — Si un intruso tiene acceso a la BIOS, puede configurarlo para que arranque desde un diskette o CD-ROM. Esto les permite entrar en modo de rescate o monousuario, lo que a su vez les permite plantar programas dañinos en el sistema o copiar datos confidenciales.  Prevenir el arranque del sistema — Algunas BIOSes le permiten proteger el proceso de arranque con una contraseña. Cuando está funcionalidad está activada, un atacante esta forzado a introducir una contraseña antes de que el BIOS lanze el gestor de arranque.  Debido a que los métodos para colocar contraseñas del BIOS varían entre fabricantes de equipos, consulte el manual de su computador para ver las instrucciones específicas.  Si olvida su contraseña del BIOS, usualmente esta se puede reconfigurar bien sea a través de los jumpers en la tarjeta madre o desconectando la batería CMOS. Por esta razón, es una buena idea bloquear el chasis del computador si es posible. Sin embargo, consulte el manual del computador o tarjeta madre antes de proceder a desconectar la batería CMOS.