SlideShare una empresa de Scribd logo
1 de 11
 Problema: Si su sistema ha sido infectado 
con virus, spyware o malware, que 
necesita ser corregido. La tecnología 
patentada de Reimage es el único 
programa de reparación de PC de su 
clase que realmente revierte daño a su 
sistema operativo. Este proceso elimina 
la necesidad de volver a instalar 
Windows.
 Solución: Explorar, diagnosticar y reparar 
cualquier daño en su PC con tecnología 
de gran alcance que no sólo arregla el 
sistema operativo de Windows - sino que 
revierte el daño ya hecho con una base 
de datos completa de los archivos de 
sustitución.
Administración de cuentas de usuarios y acceso a 
recursos 
 La administración de cuentas de usuario y grupos es 
una parte esencial de la administración de sistemas 
dentro de una organización. Pero para hacer esto 
efectivamente, un buen administrador de sistemas 
primero debe entender lo que son las cuentas de 
usuario y los grupos y como funcionan. 
 La razón principal para las cuentas de usuario es 
verificar la identidad de cada individuo utilizando un 
computador. Una razón secundaria (pero aún 
importante) es la de permitir la utilización 
personalizada de recursos y privilegios de acceso. 
 Los recursos incluyen archivos, directorios y 
dispositivos. El control de acceso a estos
 dispositivos forma una gran parte de la rutina 
diaria de un administrador de sistemas; a 
menudo el acceso a un recurso es controlado 
por grupos. Los grupos son construcciones 
lógicas que se pueden utilizar para enlazar a 
usuarios para un propósito común. Por 
ejemplo, si una organización tiene varios 
administradores de sistemas, todos ellos se 
pueden colocar en un grupo administrador de 
sistema. Luego se le pueden dar permisos al 
grupo para acceder a recursos claves del 
sistema. De esta forma, los grupos pueden ser 
una herramienta poderosa para la 
administración de recursos y acceso.
 ¿Qué es el Cifrado de unidad BitLocker? 
 El Cifrado de unidad BitLocker es una 
característica de seguridad integral del 
sistema operativo Windows 7 que ayuda a 
proteger los datos almacenados en unidades 
de datos fijas y extraíbles y en la unidad del 
sistema operativo. BitLocker protege de 
"ataques sin conexión", que son aquéllos que 
se realizan deshabilitando o evitando el 
sistema operativo instalado, o bien, quitando 
físicamente el disco duro para atacar los datos 
por separado. En el caso de las unidades de 
datos fijas y extraíbles,
 BitLocker ayuda a garantizar que los 
usuarios pueden leer y escribir datos en la 
unidad solo cuando cuentan con la 
contraseña correspondiente, con 
credenciales de tarjeta inteligente o 
cuando usan la unidad de datos en un 
equipo protegido con BitLocker que tenga 
las claves adecuadas. Si en su organización 
hay equipos que ejecuten versiones 
anteriores de Windows, se puede usar el 
Lector de BitLocker To Go™ para permitir a 
esos equipos leer las unidades extraíbles 
protegidas con BitLocker.
 ActiveX es un conjunto de tecnologías 
de Microsoft que permiten incluir contenido 
interactivo en la World Wide Web. Tiempo 
atrás, el contenido de la Web era estático, es 
decir texto e imágenes en 2 dimensiones. 
Con ActiveX, los sitios cobran vida utilizando 
efectos multimedia, objetos interactivos, y 
aplicaciones sofisticadas que crean un 
entorno similar al de un CD-ROM de buena 
calidad. ActiveX provee el nexo que une una 
variedad de tecnologías que logran darle 
movimiento a los sitios Web.
 Para dejarlo aun más claro, Antivirus en la Nubes: Es un 
software de protección, que no consume muchos recursos y no 
necesita de un hardware considerable para ejecutarse. Además 
su bases de antivirus nunca se bajanrán a tu computadora, si 
no que por el contrario, este tipo de antivirus verifica los 
archivos y los compara con los servidores a los que se 
encuentren conectados mediante una conexión a internet. 
 Por lo que si se posee conexión a internet, este tipo de software 
puede detectar más facilmente cualquier tipo de troyano, 
spyware, virus, backdoors, etc, con mayor eficacia, ya que su 
base de datos está constantemente actualizada. 
 Aquí te mostramos una lista con las principales ventajas y 
desventajas que encontraras en los antivirus basados en la 
nube.
 No hay necesidad de utilizar un Hardware muy potente para un 
software de estas características. 
 Siempre se mantendrá actualizado. 
 Tu ordenador se encontrará más libre de virus que con cualquier otro 
Antivirus Tradicional. 
 Cuando se conectar un dispositivo USB, este será escaneado en 
busqueda de posibles peligros infecciosos. 
 No necesitará descargar o usar ningún tipo de Bases de Datos de 
Virus. 
 Recien detectada una amenaza el antivirus empezará a trabajar de 
inmediato, antes de que te puedas dar cuenta, el ordenador estará 
limpio de amenazas o infecciones. 
 Menor tiempo de escaneo. 
 Las desinfecciones de archivos son más efectivas. 
 La eliminación de virus, es más eficaz, ya que te dirá que un archivo 
fue borrado. 
 Prestación de servicio a nivel mundial.
 Desventajas: 
 Conexión a Internet para un buen funcionamiento del 
Antivirus. 
 Mayor posibilidad de sufrir falsos positivos. 
 Dependeremos de la disponibilidad del servicio. 
 Puede ser que un Antivirus basado en la nube valla más 
lento que un Antivirus tradicional debido a que su conxión 
a internet limite sus capacidades. 
 Costos. Algunos software cobran por el uso del mismo. 
 Datos sensibles podrían ser extraídos de manera más fácil 
a traves de la red. 
 La Seguridad del mismo software pudiera estar 
comprometida.

Más contenido relacionado

La actualidad más candente

Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santosdanielaipp
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesjeromin
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datosSergio Olivares
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosAngel Gom
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datosJuan Carlos
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Fabricio Sanchez
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillocarmelacaballero
 
Seguridad app web
Seguridad app webSeguridad app web
Seguridad app webPatriciaU
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosLuis Silva
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datososandcr
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSebastián Bortnik
 

La actualidad más candente (20)

Liceo nacional antonia santos
Liceo nacional antonia santosLiceo nacional antonia santos
Liceo nacional antonia santos
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datos
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Capitulo 19
Capitulo 19Capitulo 19
Capitulo 19
 
Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Seguridad app web
Seguridad app webSeguridad app web
Seguridad app web
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
TP2
TP2TP2
TP2
 
TP2
TP2TP2
TP2
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 

Destacado

развивающая предметно пространственная среда....
развивающая предметно  пространственная среда....развивающая предметно  пространственная среда....
развивающая предметно пространственная среда....Валерия Кулеш
 
Wojna obronna 1939 w Polsce
Wojna obronna 1939 w PolsceWojna obronna 1939 w Polsce
Wojna obronna 1939 w PolsceAnna Sz.
 
7.1. procedimientos almacenados
7.1.  procedimientos almacenados7.1.  procedimientos almacenados
7.1. procedimientos almacenadosJorge Luis Lopez M
 
Panorama sector, european pharmaceutical companies is austerity fatal
Panorama sector, european pharmaceutical companies  is austerity fatalPanorama sector, european pharmaceutical companies  is austerity fatal
Panorama sector, european pharmaceutical companies is austerity fatalJaime Cubillo Fleming
 

Destacado (6)

развивающая предметно пространственная среда....
развивающая предметно  пространственная среда....развивающая предметно  пространственная среда....
развивающая предметно пространственная среда....
 
Wojna obronna 1939 w Polsce
Wojna obronna 1939 w PolsceWojna obronna 1939 w Polsce
Wojna obronna 1939 w Polsce
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Calidad humana
Calidad humanaCalidad humana
Calidad humana
 
7.1. procedimientos almacenados
7.1.  procedimientos almacenados7.1.  procedimientos almacenados
7.1. procedimientos almacenados
 
Panorama sector, european pharmaceutical companies is austerity fatal
Panorama sector, european pharmaceutical companies  is austerity fatalPanorama sector, european pharmaceutical companies  is austerity fatal
Panorama sector, european pharmaceutical companies is austerity fatal
 

Similar a Examen vanessa (20)

Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
 
SO Linux
SO LinuxSO Linux
SO Linux
 
Rolando bautista gonzalez
Rolando bautista gonzalezRolando bautista gonzalez
Rolando bautista gonzalez
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Los virus informáticos tarea 7
Los virus informáticos tarea 7Los virus informáticos tarea 7
Los virus informáticos tarea 7
 
Alison
Alison Alison
Alison
 
Guia vivi
Guia viviGuia vivi
Guia vivi
 
Guia 1diana
Guia 1dianaGuia 1diana
Guia 1diana
 
Elementary 2
Elementary 2Elementary 2
Elementary 2
 
1.2. sistema operativo
1.2. sistema operativo1.2. sistema operativo
1.2. sistema operativo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Untangle
UntangleUntangle
Untangle
 
Untangle
UntangleUntangle
Untangle
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todo
 
Utilerias
Utilerias Utilerias
Utilerias
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Taller
TallerTaller
Taller
 
Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de Brenda Ruiz

proteccion de datos
proteccion de datos proteccion de datos
proteccion de datos Brenda Ruiz
 
Seguridad de datos personales
Seguridad de datos personales Seguridad de datos personales
Seguridad de datos personales Brenda Ruiz
 
Presentacion de everest
Presentacion de everestPresentacion de everest
Presentacion de everestBrenda Ruiz
 
Colegio de estudios cientificos y tecnologicos del estado presentacion de nlite
Colegio de estudios cientificos y tecnologicos del estado presentacion de nliteColegio de estudios cientificos y tecnologicos del estado presentacion de nlite
Colegio de estudios cientificos y tecnologicos del estado presentacion de nliteBrenda Ruiz
 
Presentacion de drive 17
Presentacion de drive 17Presentacion de drive 17
Presentacion de drive 17Brenda Ruiz
 

Más de Brenda Ruiz (6)

Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
proteccion de datos
proteccion de datos proteccion de datos
proteccion de datos
 
Seguridad de datos personales
Seguridad de datos personales Seguridad de datos personales
Seguridad de datos personales
 
Presentacion de everest
Presentacion de everestPresentacion de everest
Presentacion de everest
 
Colegio de estudios cientificos y tecnologicos del estado presentacion de nlite
Colegio de estudios cientificos y tecnologicos del estado presentacion de nliteColegio de estudios cientificos y tecnologicos del estado presentacion de nlite
Colegio de estudios cientificos y tecnologicos del estado presentacion de nlite
 
Presentacion de drive 17
Presentacion de drive 17Presentacion de drive 17
Presentacion de drive 17
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Examen vanessa

  • 1.
  • 2.  Problema: Si su sistema ha sido infectado con virus, spyware o malware, que necesita ser corregido. La tecnología patentada de Reimage es el único programa de reparación de PC de su clase que realmente revierte daño a su sistema operativo. Este proceso elimina la necesidad de volver a instalar Windows.
  • 3.  Solución: Explorar, diagnosticar y reparar cualquier daño en su PC con tecnología de gran alcance que no sólo arregla el sistema operativo de Windows - sino que revierte el daño ya hecho con una base de datos completa de los archivos de sustitución.
  • 4. Administración de cuentas de usuarios y acceso a recursos  La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y como funcionan.  La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de recursos y privilegios de acceso.  Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos
  • 5.  dispositivos forma una gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un propósito común. Por ejemplo, si una organización tiene varios administradores de sistemas, todos ellos se pueden colocar en un grupo administrador de sistema. Luego se le pueden dar permisos al grupo para acceder a recursos claves del sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la administración de recursos y acceso.
  • 6.  ¿Qué es el Cifrado de unidad BitLocker?  El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado. En el caso de las unidades de datos fijas y extraíbles,
  • 7.  BitLocker ayuda a garantizar que los usuarios pueden leer y escribir datos en la unidad solo cuando cuentan con la contraseña correspondiente, con credenciales de tarjeta inteligente o cuando usan la unidad de datos en un equipo protegido con BitLocker que tenga las claves adecuadas. Si en su organización hay equipos que ejecuten versiones anteriores de Windows, se puede usar el Lector de BitLocker To Go™ para permitir a esos equipos leer las unidades extraíbles protegidas con BitLocker.
  • 8.  ActiveX es un conjunto de tecnologías de Microsoft que permiten incluir contenido interactivo en la World Wide Web. Tiempo atrás, el contenido de la Web era estático, es decir texto e imágenes en 2 dimensiones. Con ActiveX, los sitios cobran vida utilizando efectos multimedia, objetos interactivos, y aplicaciones sofisticadas que crean un entorno similar al de un CD-ROM de buena calidad. ActiveX provee el nexo que une una variedad de tecnologías que logran darle movimiento a los sitios Web.
  • 9.  Para dejarlo aun más claro, Antivirus en la Nubes: Es un software de protección, que no consume muchos recursos y no necesita de un hardware considerable para ejecutarse. Además su bases de antivirus nunca se bajanrán a tu computadora, si no que por el contrario, este tipo de antivirus verifica los archivos y los compara con los servidores a los que se encuentren conectados mediante una conexión a internet.  Por lo que si se posee conexión a internet, este tipo de software puede detectar más facilmente cualquier tipo de troyano, spyware, virus, backdoors, etc, con mayor eficacia, ya que su base de datos está constantemente actualizada.  Aquí te mostramos una lista con las principales ventajas y desventajas que encontraras en los antivirus basados en la nube.
  • 10.  No hay necesidad de utilizar un Hardware muy potente para un software de estas características.  Siempre se mantendrá actualizado.  Tu ordenador se encontrará más libre de virus que con cualquier otro Antivirus Tradicional.  Cuando se conectar un dispositivo USB, este será escaneado en busqueda de posibles peligros infecciosos.  No necesitará descargar o usar ningún tipo de Bases de Datos de Virus.  Recien detectada una amenaza el antivirus empezará a trabajar de inmediato, antes de que te puedas dar cuenta, el ordenador estará limpio de amenazas o infecciones.  Menor tiempo de escaneo.  Las desinfecciones de archivos son más efectivas.  La eliminación de virus, es más eficaz, ya que te dirá que un archivo fue borrado.  Prestación de servicio a nivel mundial.
  • 11.  Desventajas:  Conexión a Internet para un buen funcionamiento del Antivirus.  Mayor posibilidad de sufrir falsos positivos.  Dependeremos de la disponibilidad del servicio.  Puede ser que un Antivirus basado en la nube valla más lento que un Antivirus tradicional debido a que su conxión a internet limite sus capacidades.  Costos. Algunos software cobran por el uso del mismo.  Datos sensibles podrían ser extraídos de manera más fácil a traves de la red.  La Seguridad del mismo software pudiera estar comprometida.