SlideShare una empresa de Scribd logo
1 de 11
CONFIGURA Y USA ACTUALIZACIONES 
AUTOMÁTICAS 
 Con las actualizaciones automáticas no tendrá que buscar actualizaciones en línea ni 
preocuparse por esas correcciones críticas de Windows que podría estar perdiéndose 
en su equipo. Windows busca automáticamente las últimas actualizaciones para su 
equipo. Según la configuración de Windows Update que elija, Windows puede instalar 
actualizaciones automáticamente, o bien solo notificarle que están disponibles. Si no 
activó actualizaciones automáticas cuando inició el equipo por primera vez, puede 
hacerlo ahora. Para obtener más información, consulte Activar o desactivar las 
actualizaciones automáticas.
ADMINISTRACION DE CUENTAS DE 
USUARIO 
 Una cuenta de usuario es una colección de información que indica a Windows los 
archivos y carpetas a los que puede obtener acceso, los cambios que puede 
realizar en el equipo y las preferencias personales, como el fondo de escritorio o 
el protector de pantalla. Las cuentas de usuario permiten compartir un equipo con 
varias personas pero manteniendo sus propios archivos y configuraciones. Cada 
persona obtiene acceso a su propia cuenta de usuario con un nombre de usuario y 
una contraseña. 
 Hay tres tipos de cuentas. Cada tipo proporciona al usuario un nivel diferente de 
control sobre el equipo: 
 Las cuentas estándar son para el trabajo diario con el equipo. 
 Las cuentas de administrador proporcionan el máximo control sobre un equipo y 
sólo se deben usar cuando sea necesario. 
 Las cuentas de invitado se destinan principalmente a personas que necesitan usar 
temporalmente un equipo.
CONFIGURACION Y USO DE CIFRADO DE 
UNIDAD BitLocker 
 El Cifrado de unidad BitLocker es una característica de seguridad integral del 
sistema operativo Windows 7 que ayuda a proteger los datos almacenados en 
unidades de datos fijas y extraíbles y en la unidad del sistema operativo. 
BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan 
deshabilitando o evitando el sistema operativo instalado, o bien, quitando 
físicamente el disco duro para atacar los datos por separado.
COMO USAR BitLocker 
 Haga clic en Inicio, Panel de control, Sistema y seguridad y, a continuación, en Cifrado de unidad 
BitLocker. 
 Haga clic en Activar BitLocker para la unidad del sistema operativo. 
 Una vez que se inicializa el TPM, el asistente para la configuración de BitLocker le solicita que elija 
cómo desea almacenar la clave de recuperación. 
 Confirme que desea reiniciar el equipo al hacer clic en Reiniciar ahora. 
 Si está preparado para el cifrado, aparecerá la barra de estado Cifrar, que muestra el progreso de 
cifrado de la unidad. Puede supervisar el estado de finalización en curso del cifrado de la unidad de 
disco, si mueve el puntero del mouse sobre el icono Cifrado de unidad BitLocker en el área de 
notificación, en el extremo derecho de la barra de tareas. El cifrado de la unidad puede tardar unos 
minutos.
USO DE CONTROL PARENTAL 
 En Windows 7 puedes definir los límites para el uso del equipo de los niños (y 
ayudarlos a estar más seguros en línea) sin tener que espiarlos 
constantemente. 
 Los Controles parentales te ayudan a limitar el tiempo que tienen los niños 
para usar el equipo, así como también los programas y los juegos que pueden 
usar (y quizás lo más importante, cuándo). Con los Controles parentales 
en Windows Media Center, también puedes bloquear el acceso a programas de 
televisión y películas cuestionables.
CONFIGURACIÓN DEL CONTROL 
PARENTAL 
 Para abrir Control parental, haga clic en el botón Inicio, imagen del botón 
Inicio, después en Panel de control y, a continuación, en Cuentas de usuario y 
protección infantil, haga clic en Configurar el Control parental para todos los 
usuarios. Se requiere permiso de administrador Si se le solicita una 
contraseña de administrador o una confirmación, escriba la contraseña o 
proporcione la confirmación. 
 Haga clic en la cuenta de usuario estándar para la que desea establecer el 
Control parental. Si la cuenta de usuario estándar no está aún configurada, 
haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva. 
 En Control parental, haga clic en Activado, aplicar configuración actual. 
 Una vez que haya activado el Control parental para la cuenta de usuario 
estándar de un niño, puede ajustar los siguientes valores individuales que 
desea controlar: Limites de tiempo, juegos, permitir o bloquear programas 
específicos.
CONFIGURACIÓN DE LAS OPCIONES DE 
SEGURIDAD DEL NAVEGADOR 
¿Qué son las zonas de seguridad? 
 Cualquier navegador asigna todos los sitios web a una de las cuatro zonas de seguridad 
que existen: Internet, intranet local, sitios de confianza o sitios restringidos. La zona a la 
que se asigna un sitio web especifica la configuración de seguridad que se usa en ese 
sitio. 
 ¿ Como se puede configurar? 
 En el caso de internet Explorer damos clic en el botón inicio 
 En el cuadro de búsqueda escribimos Internet Explorer y en la lista de resultados 
hacemos clic en Internet Explorer. 
 Damos clic en el botón Herramientas y, a continuación, en Opciones de Internet. 
 Damos clic en la ficha Seguridad.
SEGURIDAD POR ZONAS 
 Internet Explorer ofrece cuatro zonas diferentes mediante las cuales puedes 
clasificar el nivel de seguridad en función de la confianza que tengas en una página, 
los diferentes zonas posibles que podemos configurar son: 
 Internet: El nivel de seguridad de esta zona se establece en medio alto Los únicos sitios 
web para los que no se usa esta configuración de seguridad son los que se encuentran en la 
zona de la intranet local o los que asigne específicamente a las zonas de sitios de confianza 
o restringidos. 
 Intranet Local: El nivel de seguridad establecido para la zona de la intranet local se aplica a 
los sitios web y al contenido que se almacena en una red corporativa o empresarial. 
 Sitios de confianza: El nivel de seguridad establecido para los sitios de confianza se aplica 
a los sitios que ha indicado específicamente que son de confianza y que, por lo tanto, no 
dañarán el equipo o la información. 
 Sitios restringidos: El nivel de seguridad establecido para los sitios restringidos se aplica a 
los sitios que podrían potencialmente dañar el equipo o la información.
ANTIVIRUS EN LA NUBE 
 La computación en la nube es una tecnología que permite ofrecer servicios a 
través de Internet en este sentido, la nube es un término que se suele utilizar 
como una semejanza del Internet en ámbitos informáticos. 
Hoy en día existen antivirus que usan la nube como motor de actualización. Los 
hay de maneras gratuitas y demás, para poder cambiar la forma de protegerte 
sobre alguna amenaza externa.
CONFIGURA LA SEGURIDAD DEL BIOS 
Seguridad del BIOS 
 La protección con contraseñas para el BIOS y el gestor de arranque, pueden ayudar a prevenir que 
usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios 
removibles u obtengan acceso como root a través del modo monousuario. 
 Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques 
dependen tanto de la confidencialidad de la información que las estaciones tengan como de la 
ubicación de la máquina. 
Contraseñas del BIOS 
 Las siguientes son las algunas razones básicas por las que proteger la BIOS de una 
computadora con una contraseña 
Prevenir cambios a las configuraciones del BIOS : Si un intruso tiene acceso a la BIOS, puede 
BIOS, puede configurarlo para que arranque desde un diskette o CD-ROM. Esto les permite entrar 
en modo de rescate o monousuario, lo que a su vez les permite plantar programas dañinos en el 
sistema o copiar datos confidenciales. 
Prevenir el arranque del sistema : Algunas BIOS es le permiten proteger el proceso de arranque 
de arranque con una contraseña. Cuando está funcionalidad está activada, un atacante esta 
forzado a introducir una contraseña antes de que el BIOS lance el gestor de arranque.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica4057
 
Temas teóricos
Temas teóricosTemas teóricos
Temas teóricosL1a2u3
 
Actualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativoActualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativoprynce21
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones Brandon Soto
 
temas alatorios
temas alatoriostemas alatorios
temas alatoriosxavito1996
 
Problemas con el sistema opertivo windows xp mauro torres s.
Problemas con el sistema opertivo windows xp   mauro torres s.Problemas con el sistema opertivo windows xp   mauro torres s.
Problemas con el sistema opertivo windows xp mauro torres s.kikemets
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado deAdriana Davila
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionesnirvana18
 
Configuraciones
Configuraciones Configuraciones
Configuraciones Razialeana
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcialbrian1401
 
Como instalar avast internet security 6.0
Como instalar avast internet security 6.0 Como instalar avast internet security 6.0
Como instalar avast internet security 6.0 AVASTCOLOMBIA
 
12 herramientas de software esenciales para la vida de un it pro
12 herramientas de software esenciales para la vida de un it pro12 herramientas de software esenciales para la vida de un it pro
12 herramientas de software esenciales para la vida de un it proAngel
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupmatateshion
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Temas teóricos
Temas teóricosTemas teóricos
Temas teóricos
 
Actualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativoActualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativo
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Problemas con el sistema opertivo windows xp mauro torres s.
Problemas con el sistema opertivo windows xp   mauro torres s.Problemas con el sistema opertivo windows xp   mauro torres s.
Problemas con el sistema opertivo windows xp mauro torres s.
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
Actualizacion automatica
Actualizacion automaticaActualizacion automatica
Actualizacion automatica
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Examen 3 parcia
Examen 3  parciaExamen 3  parcia
Examen 3 parcia
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcial
 
Como instalar avast internet security 6.0
Como instalar avast internet security 6.0 Como instalar avast internet security 6.0
Como instalar avast internet security 6.0
 
12 herramientas de software esenciales para la vida de un it pro
12 herramientas de software esenciales para la vida de un it pro12 herramientas de software esenciales para la vida de un it pro
12 herramientas de software esenciales para la vida de un it pro
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 
Errores al instalar un software
Errores al instalar un softwareErrores al instalar un software
Errores al instalar un software
 

Similar a Configuraciones & seguridad

Similar a Configuraciones & seguridad (19)

Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Vanessa
VanessaVanessa
Vanessa
 
Presentación1
Presentación1Presentación1
Presentación1
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
2
22
2
 
Ctm
CtmCtm
Ctm
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
 
PRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONESPRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONES
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
Configuracinyadministracindelsistemaoperativo
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
 

Más de Antonio Medina

Más de Antonio Medina (7)

Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Ley federal de protección de datos personales
Ley federal de protección de datos personalesLey federal de protección de datos personales
Ley federal de protección de datos personales
 
Nlite
Nlite Nlite
Nlite
 
Nlite
Nlite Nlite
Nlite
 
Everest
Everest Everest
Everest
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (16)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Configuraciones & seguridad

  • 1.
  • 2. CONFIGURA Y USA ACTUALIZACIONES AUTOMÁTICAS  Con las actualizaciones automáticas no tendrá que buscar actualizaciones en línea ni preocuparse por esas correcciones críticas de Windows que podría estar perdiéndose en su equipo. Windows busca automáticamente las últimas actualizaciones para su equipo. Según la configuración de Windows Update que elija, Windows puede instalar actualizaciones automáticamente, o bien solo notificarle que están disponibles. Si no activó actualizaciones automáticas cuando inició el equipo por primera vez, puede hacerlo ahora. Para obtener más información, consulte Activar o desactivar las actualizaciones automáticas.
  • 3. ADMINISTRACION DE CUENTAS DE USUARIO  Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar en el equipo y las preferencias personales, como el fondo de escritorio o el protector de pantalla. Las cuentas de usuario permiten compartir un equipo con varias personas pero manteniendo sus propios archivos y configuraciones. Cada persona obtiene acceso a su propia cuenta de usuario con un nombre de usuario y una contraseña.  Hay tres tipos de cuentas. Cada tipo proporciona al usuario un nivel diferente de control sobre el equipo:  Las cuentas estándar son para el trabajo diario con el equipo.  Las cuentas de administrador proporcionan el máximo control sobre un equipo y sólo se deben usar cuando sea necesario.  Las cuentas de invitado se destinan principalmente a personas que necesitan usar temporalmente un equipo.
  • 4. CONFIGURACION Y USO DE CIFRADO DE UNIDAD BitLocker  El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado.
  • 5. COMO USAR BitLocker  Haga clic en Inicio, Panel de control, Sistema y seguridad y, a continuación, en Cifrado de unidad BitLocker.  Haga clic en Activar BitLocker para la unidad del sistema operativo.  Una vez que se inicializa el TPM, el asistente para la configuración de BitLocker le solicita que elija cómo desea almacenar la clave de recuperación.  Confirme que desea reiniciar el equipo al hacer clic en Reiniciar ahora.  Si está preparado para el cifrado, aparecerá la barra de estado Cifrar, que muestra el progreso de cifrado de la unidad. Puede supervisar el estado de finalización en curso del cifrado de la unidad de disco, si mueve el puntero del mouse sobre el icono Cifrado de unidad BitLocker en el área de notificación, en el extremo derecho de la barra de tareas. El cifrado de la unidad puede tardar unos minutos.
  • 6. USO DE CONTROL PARENTAL  En Windows 7 puedes definir los límites para el uso del equipo de los niños (y ayudarlos a estar más seguros en línea) sin tener que espiarlos constantemente.  Los Controles parentales te ayudan a limitar el tiempo que tienen los niños para usar el equipo, así como también los programas y los juegos que pueden usar (y quizás lo más importante, cuándo). Con los Controles parentales en Windows Media Center, también puedes bloquear el acceso a programas de televisión y películas cuestionables.
  • 7. CONFIGURACIÓN DEL CONTROL PARENTAL  Para abrir Control parental, haga clic en el botón Inicio, imagen del botón Inicio, después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los usuarios. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.  Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva.  En Control parental, haga clic en Activado, aplicar configuración actual.  Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar: Limites de tiempo, juegos, permitir o bloquear programas específicos.
  • 8. CONFIGURACIÓN DE LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR ¿Qué son las zonas de seguridad?  Cualquier navegador asigna todos los sitios web a una de las cuatro zonas de seguridad que existen: Internet, intranet local, sitios de confianza o sitios restringidos. La zona a la que se asigna un sitio web especifica la configuración de seguridad que se usa en ese sitio.  ¿ Como se puede configurar?  En el caso de internet Explorer damos clic en el botón inicio  En el cuadro de búsqueda escribimos Internet Explorer y en la lista de resultados hacemos clic en Internet Explorer.  Damos clic en el botón Herramientas y, a continuación, en Opciones de Internet.  Damos clic en la ficha Seguridad.
  • 9. SEGURIDAD POR ZONAS  Internet Explorer ofrece cuatro zonas diferentes mediante las cuales puedes clasificar el nivel de seguridad en función de la confianza que tengas en una página, los diferentes zonas posibles que podemos configurar son:  Internet: El nivel de seguridad de esta zona se establece en medio alto Los únicos sitios web para los que no se usa esta configuración de seguridad son los que se encuentran en la zona de la intranet local o los que asigne específicamente a las zonas de sitios de confianza o restringidos.  Intranet Local: El nivel de seguridad establecido para la zona de la intranet local se aplica a los sitios web y al contenido que se almacena en una red corporativa o empresarial.  Sitios de confianza: El nivel de seguridad establecido para los sitios de confianza se aplica a los sitios que ha indicado específicamente que son de confianza y que, por lo tanto, no dañarán el equipo o la información.  Sitios restringidos: El nivel de seguridad establecido para los sitios restringidos se aplica a los sitios que podrían potencialmente dañar el equipo o la información.
  • 10. ANTIVIRUS EN LA NUBE  La computación en la nube es una tecnología que permite ofrecer servicios a través de Internet en este sentido, la nube es un término que se suele utilizar como una semejanza del Internet en ámbitos informáticos. Hoy en día existen antivirus que usan la nube como motor de actualización. Los hay de maneras gratuitas y demás, para poder cambiar la forma de protegerte sobre alguna amenaza externa.
  • 11. CONFIGURA LA SEGURIDAD DEL BIOS Seguridad del BIOS  La protección con contraseñas para el BIOS y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario.  Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina. Contraseñas del BIOS  Las siguientes son las algunas razones básicas por las que proteger la BIOS de una computadora con una contraseña Prevenir cambios a las configuraciones del BIOS : Si un intruso tiene acceso a la BIOS, puede BIOS, puede configurarlo para que arranque desde un diskette o CD-ROM. Esto les permite entrar en modo de rescate o monousuario, lo que a su vez les permite plantar programas dañinos en el sistema o copiar datos confidenciales. Prevenir el arranque del sistema : Algunas BIOS es le permiten proteger el proceso de arranque de arranque con una contraseña. Cuando está funcionalidad está activada, un atacante esta forzado a introducir una contraseña antes de que el BIOS lance el gestor de arranque.