SlideShare una empresa de Scribd logo
1 de 10
 JOSUE RAMIREZ TORRES 
 JUAN CARLOS SEGUNDO GARCIA 
 DANIEL SALDAÑA ANGEL 
 JOSE IVAN BAEZ JUAREZ
Un sistema de gestión de paquetes, también conocido 
como gestor de paquetes, es una colección de 
herramientas que sirven para automatizar el proceso 
de instalación, actualización, configuración y 
eliminación de paquetes de software. El término se 
usa comúnmente para referirse a los gestores de 
paquetes en sistemas Unix-like, 
especialmente GNU/Linux, ya que se apoyan 
considerablemente en estos sistemas de gestión de 
paquetes.
 El administrador puede realizar todo tipo de 
tareas con el computador y acceder a 
cualquier ubicación que desee, es decir, 
tiene control sobre toda la computadora 
incluidas las otras cuentas. La cuenta de 
administrador nunca podrá ser inhabilitada 
o eliminada.
 1. Vamos a /Panel de contro/Cuentas de 
usuario y protección infantil/Cuentas de 
usuario 
2.Introduces la memoria USB en la que se 
creara el disco de recuperación, continuar, 
continuar y listo !!!!
 Para habilitar BitLocker, abra el 
Panel de control y vaya a Sistema y 
seguridad> Cifrado de unidad 
BitLocker.También puede abrir el 
Explorador de Windows o en el 
Explorador de archivos, haga clic 
en una unidad, y seleccione Activar 
BitLocker.Si no ve esta opción, 
usted no tiene la edición correcta 
de Windows. 
 Haga clic en la opción Activar 
BitLocker junto a una unidad del 
sistema operativo, la unidad 
interna ("unidad de datos fija"), o 
una unidad extraíble para habilitar 
BitLocker para la unidad.
 Haz clic en Inicio, escribe “Control parental” en el campo Buscar documentos y programas y haz clic en 
Control parental. 
En la ventana Elegir un usuario y configurar el Control parental, haz clic en Crear nueva cuenta de 
usuario. 
A continuación, escribe un nombre para la cuenta a la cual deseas aplicar el control parental (en este 
caso “Niños”) y haz clic en Crear cuenta. 
Haz clic en la cuenta Niños recientemente creada. 
En la ventana Configurar la forma en que Niños usará el equipo, marca la opción Activado, aplicar la 
configuración actual. 
Ahora configura el horario durante el cual “Niños” puede utilizar el equipo. Para ello, haz clic en 
Límites de tiempo. 
Se abrirá la ventana Controlar el tiempo que Niños podrá usar el equipo. Aquí, puedes determinar en 
qué horarios el equipo estará bloqueado para “Niños”. Para ello, haz clic en Bloqueado y arrastra el 
puntero del mouse hasta los horarios que deseas bloquear. 
Los horarios bloqueados para “Niños” aparecerán en color azul. Haz clic en Aceptar. 
Ahora haz clic en Juegos para configurar el acceso que “Niños” tendrá a los juegos. 
Configura a qué tipos de juegos puede jugar “Niños”. Para ello, marca la opción de la pregunta ¿Niños 
puede jugar a cualquier juego 
Haz clic en Establecer clasificación de juego para bloquear o permitir juegos según su clasificación. 
A continuación, elige si deseas permitir o no los juegos sin clasificación y la clasificación máxima de 
juegos permitida 
Más abajo, en la misma ventana, elige los juegos que deseas bloquear según su contenido (bloquear 
juegos con contenidos relacionados con discriminación, violencia, etc.). Para ello, selecciona los tipos 
de contenidos que deseas bloquear y haz clic en Aceptar.
 Haz clic en el menú de Chrome en la 
barra de herramientas del navegador. 
 Selecciona Configuración. 
 Haz clic en Mostrar configuración 
avanzada. 
 Estos son los diversos tipos de 
configuración que puedes ajustar:
 Durante la instalación de Windows 8, haz 
clic en Personalizar, y desactiva Windows 
SmartScreen así como el filtro SmartScreen 
de Internet Explorer. 
También es posible desactivarlo después 
de la instalación del sistema. Para esto: 
Anda a "Panel de control > Centro de 
actividades > Cambiar la configuración de 
Windows SmartScreen 
 Marca la casilla "No hacer nada (Desactivar 
Windows SmartScreen)" y haz clic en 
"Aceptar". Te aparecerá un mensaje de 
advertencia. 
 Abre nuevamente el Centro de actividades, 
y observarás una advertencia de seguridad 
en rojo. Haz clic en "Cambiar configuración 
del Centro de actividades 
 Desmarca la casilla "SmartScreen" y haz clic 
en "Aceptar" 
 Para verificar que tu PC ya no está siendo 
supervisado, anda a "Centro de actividades 
> Seguridad"
 Panda Cloud Antivirus: Vamos a comenzar con el pionero de los antivirus basados en la nube. Por supuesto 
estamos hablando de Panda Cloud Antivirus que tiene como características principales, la identificación de 
malware online, velocidad a la hora de escanear y detectar amenazas, consume pocos recursos del sistema, 
es totalmente gratuito y está en español. 
 Immunet FREE Antivirus: Sin duda Inmune toma lo mejor de Panda y lo lleva a la máxima expresión y esto se 
ve reflejado en la valoración de los usuarios sobre el antivirus. 
 Kingsoft Cloud Antivirus: Si quieres un antivirus basado en la nube y que cuente con el respaldo del gigante 
chino Kingsoft Corporation Limited, sin duda esta herramienta te resultará interesante. 
 Comodo Cloud Scanner: Si lo que buscas es una herramienta menos potente pero que te demande poco 
tiempo y que, a su vez, analice y detecte un posible software malintencionado que quiera atacar tu 
ordenador, Comodo Cloud Scanner es la herramienta que estas buscando. 
 Avira Protection Cloud: Avira Protection Cloud ha salido al mercado para recuperar los usuarios perdidos en 
el mercado de los antivirus gratuitos.
 1.Encienda el sistema y, mientras se muestra el logotipo de "TOSHIBA", pulse la tecla [F2] para acceder al 
menú de configuración de la BIOS. 
2. Seleccione la ficha [Security] (Seguridad) y establezca “Secure Boot” (Arranque seguro) como “Disabled” 
(Desactivada). (Consulte <Pic.1>) 
3. Seleccione la ficha [Advanced] (Avanzadas) y vaya a “System Configuration” (Configuración del 
sistema). (Consulte <Pic.2>) 
4. Establezca “Boot Mode” (Modo de arranque) como “CSM Boot” (Arranque CSM). (Consulte <Pic.3>) 
5. Pulse la tecla [F10] para guardar y salir. 
6. Pulse la tecla [F12] cuando vea la pantalla de logotipo de "TOSHIBA" para alternar entre dispositivos de 
arranque y elegir el soporte desde el que desea arrancar. 
 Cuando haya terminado y desee recuperar el funcionamiento normal, deberá invertir la configuración de la 
BIOS: 
- Encienda el sistema y, mientras ve el logotipo de "TOSHIBA", pulse la tecla [F2] para iniciar el menú de 
configuración de la BIOS. 
- Seleccione “System Configuration” (Configuración del sistema) en la ficha [Advanced] (Avanzadas). 
- Establezca “Boot Mode” (Modo de arranque) como “UEFI Boot” (Arranque UEFI). 
- Establezca “Secure Boot” (Modo de arranque) en la ficha [Security] (Seguridad) con el valor “Enabled” 
(Activado). 
¡El sistema operativo Windows 8 instalado no arrancará si no invierte la configuración de la BIOS!

Más contenido relacionado

La actualidad más candente

Manual de mantenimiento correctivo a hardware y software
Manual  de  mantenimiento  correctivo  a  hardware  y softwareManual  de  mantenimiento  correctivo  a  hardware  y software
Manual de mantenimiento correctivo a hardware y software326B
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02chichaco
 
CopiaDeSeguridad
CopiaDeSeguridadCopiaDeSeguridad
CopiaDeSeguridadaleroggau20
 
Manual de Matenimineto Correctivo a Hardware y Software
Manual de Matenimineto Correctivo a Hardware y SoftwareManual de Matenimineto Correctivo a Hardware y Software
Manual de Matenimineto Correctivo a Hardware y SoftwareEsparev
 
MANUAL DE MANTENIMIENTO CORRECTIVO
MANUAL DE MANTENIMIENTO CORRECTIVOMANUAL DE MANTENIMIENTO CORRECTIVO
MANUAL DE MANTENIMIENTO CORRECTIVOdumocaan
 
Colegio de estudios cientificos y tecnologicos del estado m1 s3
Colegio de estudios cientificos y tecnologicos del estado m1 s3Colegio de estudios cientificos y tecnologicos del estado m1 s3
Colegio de estudios cientificos y tecnologicos del estado m1 s3211228
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 

La actualidad más candente (14)

Manual de mantenimiento correctivo a hardware y software
Manual  de  mantenimiento  correctivo  a  hardware  y softwareManual  de  mantenimiento  correctivo  a  hardware  y software
Manual de mantenimiento correctivo a hardware y software
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
 
panel de control
panel de controlpanel de control
panel de control
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Manual 2
Manual 2Manual 2
Manual 2
 
CopiaDeSeguridad
CopiaDeSeguridadCopiaDeSeguridad
CopiaDeSeguridad
 
Manual de Matenimineto Correctivo a Hardware y Software
Manual de Matenimineto Correctivo a Hardware y SoftwareManual de Matenimineto Correctivo a Hardware y Software
Manual de Matenimineto Correctivo a Hardware y Software
 
Como reparar norton
Como reparar nortonComo reparar norton
Como reparar norton
 
MANUAL DE MANTENIMIENTO CORRECTIVO
MANUAL DE MANTENIMIENTO CORRECTIVOMANUAL DE MANTENIMIENTO CORRECTIVO
MANUAL DE MANTENIMIENTO CORRECTIVO
 
Aplicaciones
Aplicaciones Aplicaciones
Aplicaciones
 
Colegio de estudios cientificos y tecnologicos del estado m1 s3
Colegio de estudios cientificos y tecnologicos del estado m1 s3Colegio de estudios cientificos y tecnologicos del estado m1 s3
Colegio de estudios cientificos y tecnologicos del estado m1 s3
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Windows 8
Windows 8Windows 8
Windows 8
 

Similar a Gestión paquetes automatizada

Configuraciones
ConfiguracionesConfiguraciones
ConfiguracionesPako PC
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.yourlittle
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcialbrian1401
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareSonia Duran Suarez
 
Guia instalacionpctoolsv3
Guia instalacionpctoolsv3Guia instalacionpctoolsv3
Guia instalacionpctoolsv3juanitaalba
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado deAdriana Davila
 
temas alatorios
temas alatoriostemas alatorios
temas alatoriosxavito1996
 
VIRUS INFORMATICO Y ANTIVIRUS
VIRUS INFORMATICO Y ANTIVIRUSVIRUS INFORMATICO Y ANTIVIRUS
VIRUS INFORMATICO Y ANTIVIRUSBelen Sosa
 
Configuraciones & seguridad
Configuraciones & seguridadConfiguraciones & seguridad
Configuraciones & seguridadAntonio Medina
 
Guia instalacion pctools
Guia instalacion pctoolsGuia instalacion pctools
Guia instalacion pctoolssabrosisima
 

Similar a Gestión paquetes automatizada (20)

Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcial
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
presentacion
presentacionpresentacion
presentacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y software
 
Guia instalacionpctoolsv3
Guia instalacionpctoolsv3Guia instalacionpctoolsv3
Guia instalacionpctoolsv3
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
VIRUS INFORMATICO Y ANTIVIRUS
VIRUS INFORMATICO Y ANTIVIRUSVIRUS INFORMATICO Y ANTIVIRUS
VIRUS INFORMATICO Y ANTIVIRUS
 
Manual trabajo
Manual trabajoManual trabajo
Manual trabajo
 
Configuraciones & seguridad
Configuraciones & seguridadConfiguraciones & seguridad
Configuraciones & seguridad
 
Guia instalacion pctools
Guia instalacion pctoolsGuia instalacion pctools
Guia instalacion pctools
 

Último

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 

Último (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 

Gestión paquetes automatizada

  • 1.  JOSUE RAMIREZ TORRES  JUAN CARLOS SEGUNDO GARCIA  DANIEL SALDAÑA ANGEL  JOSE IVAN BAEZ JUAREZ
  • 2. Un sistema de gestión de paquetes, también conocido como gestor de paquetes, es una colección de herramientas que sirven para automatizar el proceso de instalación, actualización, configuración y eliminación de paquetes de software. El término se usa comúnmente para referirse a los gestores de paquetes en sistemas Unix-like, especialmente GNU/Linux, ya que se apoyan considerablemente en estos sistemas de gestión de paquetes.
  • 3.  El administrador puede realizar todo tipo de tareas con el computador y acceder a cualquier ubicación que desee, es decir, tiene control sobre toda la computadora incluidas las otras cuentas. La cuenta de administrador nunca podrá ser inhabilitada o eliminada.
  • 4.  1. Vamos a /Panel de contro/Cuentas de usuario y protección infantil/Cuentas de usuario 2.Introduces la memoria USB en la que se creara el disco de recuperación, continuar, continuar y listo !!!!
  • 5.  Para habilitar BitLocker, abra el Panel de control y vaya a Sistema y seguridad> Cifrado de unidad BitLocker.También puede abrir el Explorador de Windows o en el Explorador de archivos, haga clic en una unidad, y seleccione Activar BitLocker.Si no ve esta opción, usted no tiene la edición correcta de Windows.  Haga clic en la opción Activar BitLocker junto a una unidad del sistema operativo, la unidad interna ("unidad de datos fija"), o una unidad extraíble para habilitar BitLocker para la unidad.
  • 6.  Haz clic en Inicio, escribe “Control parental” en el campo Buscar documentos y programas y haz clic en Control parental. En la ventana Elegir un usuario y configurar el Control parental, haz clic en Crear nueva cuenta de usuario. A continuación, escribe un nombre para la cuenta a la cual deseas aplicar el control parental (en este caso “Niños”) y haz clic en Crear cuenta. Haz clic en la cuenta Niños recientemente creada. En la ventana Configurar la forma en que Niños usará el equipo, marca la opción Activado, aplicar la configuración actual. Ahora configura el horario durante el cual “Niños” puede utilizar el equipo. Para ello, haz clic en Límites de tiempo. Se abrirá la ventana Controlar el tiempo que Niños podrá usar el equipo. Aquí, puedes determinar en qué horarios el equipo estará bloqueado para “Niños”. Para ello, haz clic en Bloqueado y arrastra el puntero del mouse hasta los horarios que deseas bloquear. Los horarios bloqueados para “Niños” aparecerán en color azul. Haz clic en Aceptar. Ahora haz clic en Juegos para configurar el acceso que “Niños” tendrá a los juegos. Configura a qué tipos de juegos puede jugar “Niños”. Para ello, marca la opción de la pregunta ¿Niños puede jugar a cualquier juego Haz clic en Establecer clasificación de juego para bloquear o permitir juegos según su clasificación. A continuación, elige si deseas permitir o no los juegos sin clasificación y la clasificación máxima de juegos permitida Más abajo, en la misma ventana, elige los juegos que deseas bloquear según su contenido (bloquear juegos con contenidos relacionados con discriminación, violencia, etc.). Para ello, selecciona los tipos de contenidos que deseas bloquear y haz clic en Aceptar.
  • 7.  Haz clic en el menú de Chrome en la barra de herramientas del navegador.  Selecciona Configuración.  Haz clic en Mostrar configuración avanzada.  Estos son los diversos tipos de configuración que puedes ajustar:
  • 8.  Durante la instalación de Windows 8, haz clic en Personalizar, y desactiva Windows SmartScreen así como el filtro SmartScreen de Internet Explorer. También es posible desactivarlo después de la instalación del sistema. Para esto: Anda a "Panel de control > Centro de actividades > Cambiar la configuración de Windows SmartScreen  Marca la casilla "No hacer nada (Desactivar Windows SmartScreen)" y haz clic en "Aceptar". Te aparecerá un mensaje de advertencia.  Abre nuevamente el Centro de actividades, y observarás una advertencia de seguridad en rojo. Haz clic en "Cambiar configuración del Centro de actividades  Desmarca la casilla "SmartScreen" y haz clic en "Aceptar"  Para verificar que tu PC ya no está siendo supervisado, anda a "Centro de actividades > Seguridad"
  • 9.  Panda Cloud Antivirus: Vamos a comenzar con el pionero de los antivirus basados en la nube. Por supuesto estamos hablando de Panda Cloud Antivirus que tiene como características principales, la identificación de malware online, velocidad a la hora de escanear y detectar amenazas, consume pocos recursos del sistema, es totalmente gratuito y está en español.  Immunet FREE Antivirus: Sin duda Inmune toma lo mejor de Panda y lo lleva a la máxima expresión y esto se ve reflejado en la valoración de los usuarios sobre el antivirus.  Kingsoft Cloud Antivirus: Si quieres un antivirus basado en la nube y que cuente con el respaldo del gigante chino Kingsoft Corporation Limited, sin duda esta herramienta te resultará interesante.  Comodo Cloud Scanner: Si lo que buscas es una herramienta menos potente pero que te demande poco tiempo y que, a su vez, analice y detecte un posible software malintencionado que quiera atacar tu ordenador, Comodo Cloud Scanner es la herramienta que estas buscando.  Avira Protection Cloud: Avira Protection Cloud ha salido al mercado para recuperar los usuarios perdidos en el mercado de los antivirus gratuitos.
  • 10.  1.Encienda el sistema y, mientras se muestra el logotipo de "TOSHIBA", pulse la tecla [F2] para acceder al menú de configuración de la BIOS. 2. Seleccione la ficha [Security] (Seguridad) y establezca “Secure Boot” (Arranque seguro) como “Disabled” (Desactivada). (Consulte <Pic.1>) 3. Seleccione la ficha [Advanced] (Avanzadas) y vaya a “System Configuration” (Configuración del sistema). (Consulte <Pic.2>) 4. Establezca “Boot Mode” (Modo de arranque) como “CSM Boot” (Arranque CSM). (Consulte <Pic.3>) 5. Pulse la tecla [F10] para guardar y salir. 6. Pulse la tecla [F12] cuando vea la pantalla de logotipo de "TOSHIBA" para alternar entre dispositivos de arranque y elegir el soporte desde el que desea arrancar.  Cuando haya terminado y desee recuperar el funcionamiento normal, deberá invertir la configuración de la BIOS: - Encienda el sistema y, mientras ve el logotipo de "TOSHIBA", pulse la tecla [F2] para iniciar el menú de configuración de la BIOS. - Seleccione “System Configuration” (Configuración del sistema) en la ficha [Advanced] (Avanzadas). - Establezca “Boot Mode” (Modo de arranque) como “UEFI Boot” (Arranque UEFI). - Establezca “Secure Boot” (Modo de arranque) en la ficha [Security] (Seguridad) con el valor “Enabled” (Activado). ¡El sistema operativo Windows 8 instalado no arrancará si no invierte la configuración de la BIOS!