SlideShare una empresa de Scribd logo
1 de 9
CONFIGURACION DE 
ACTUALIZACIONES DEL SISTEMA. 
 Una actualización es una revisión o 
reemplazo completo del software que está 
instalado en un equipo. 
 Para obtener las actualizaciones: 
 1. En la barra de tareas Inicio, presionar 
Windows Update, debemos hacer clic en 
Buscar actualizaciones. 
 2. Se desplegará una pantalla donde 
debemos hacer clic en Comprobar e instalar 
actualizaciones. 
 3. Una vez finalizado el proceso de descarga, 
debe reiniciar su PC.
ADMINISTRA CUENTAS DE 
USUARIO. 
 Desde la ventana Cuentas de usuario que se encuentra en Panel 
de control > Cuentas de usuario y protección infantil, podemos 
Administrar otra cuenta, siempre y cuando seamos 
administradores en el equipo. Si pulsamos la opción veremos una 
ventana como la siguiente:
 Podremos Crear una nueva cuenta desde el enlace, aunque 
lo que vamos a hacer es seleccionar uno de los cuatro 
usuarios del equipo para administrarlo. De este modo 
veremos una ventana con prácticamente las mismas 
opciones que las que teníamos en nuestra cuenta, con la 
diferencia de que podremos: 
 Configurar Control parental 
 Eliminar la cuenta
CIFRADO DE UNIDAD BITLOCKER. 
 El Cifrado de unidad BitLocker es una característica de 
seguridad integral del sistema operativo Windows 7 que 
ayuda a proteger los datos almacenados en unidades de 
datos fijas y extraíbles y en la unidad del sistema 
operativo. BitLocker protege de "ataques sin conexión", 
que son aquéllos que se realizan deshabilitando o evitando 
el sistema operativo instalado, o bien, quitando físicamente 
el disco duro para atacar los datos por separado.
CONFIGURA Y USA EL CONTROL 
PARENTAL. 
 El Control parental es una herramienta destinada a impedir un uso indebido del 
equipo por parte de un menor de edad, y que sin necesidad de estar encima de él, 
los padres puedan controlar a qué juegos juega, a qué páginas de Internet se 
conecta, o cuántas horas puede usar el ordenador al día. 
 Al control parental se accede desde el Panel de control > Cuentas de usuario y 
protección infantil > Control parental.
CONFIGURA LAS OPCIONES DE 
SEGURIDD DEL NAVEGADOR 
La configuración de seguridad de su navegador Web puede 
determinar qué tipo de páginas usted visita y si lo protegen de 
sitios potencialmente peligrosos. 
Estas características vienen configurados la primera vez que 
descargue su navegador, pero tiene la habilidad de cambiar si 
sienten que no son apropiados para sus necesidades. Y también 
puede hacer uso de las herramientas de su navegador web para 
cambiar la configuración de seguridad, como usted prefiera. 
 1- Inicie el navegador Web Internet Explorer. 
 2- Haga clic en el menú “Herramientas” y seleccione “Opciones 
de Internet” del título. 
 3- Haga clic en la opción “Seguridad” en la parte superior de la 
“Opciones de Internet” de la ventana. 
 4- Ahora haga clic en un elemento, como “Internet” o “Sitios 
restringidos”, para acceder a los menús que controlan estas 
características. Haga clic en el menú deslizante y los botones para 
especificar cada valor. 
 5- Reinicia el navegador Internet Explorer para guardar sus 
reglas de seguridad editados.
ANTIVIRUS BASADOS EN LA NUBE 
 Baidu Antivirus 
 Panda Cloud Antivirus 
 HitmanPro 
 IObit Malware Fighter 
 Sophos Cloud 
 TrendMicro HouseCall 
 Kingsoft Cloud Antivirus 
 Immunet 
 Avira Protection Cloud 
 Threat Fire 
 Comodo Cloud Scanner
CONFIGURA LA SEGURIDAD DEL 
BIOS 
 La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el 
gestor de arranque, pueden ayudar a prevenir que usuarios no 
autorizados que tengan acceso físico a sus sistemas, arranquen desde 
medios removibles u obtengan acceso como root a través del modo 
monousuario. Pero las medidas de seguridad que uno debería tomar para 
protegerse contra tales ataques dependen tanto de la confidencialidad de 
la información que las estaciones tengan como de la ubicación de la 
máquina. Por ejemplo, si se utiliza una máquina en una exhibición y esta 
no contiene datos confidenciales, entonces puede que no sea crítico 
prevenir tales ataques. Sin embargo, si se deja al descuido en la misma 
exhibición, la portátil de uno de los empleados con llaves privadas SSH 
sin encriptar para la red corporativa, esto puede conducir a una violación 
de seguridad importante para la compañía completa. 
 Por otro lado, si la estación de trabajo está localizada en un lugar donde 
sólo los usuarios autorizados o de confianza tienen acceso, entonces la 
seguridad del BIOS o del gestor de arranque puede que no sea necesaria.

Más contenido relacionado

La actualidad más candente

temas alatorios
temas alatoriostemas alatorios
temas alatorios
xavito1996
 
Guía rápida de consejos ximo
Guía rápida de consejos ximoGuía rápida de consejos ximo
Guía rápida de consejos ximo
XIMO GOMIS
 

La actualidad más candente (17)

Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcial
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Guía rápida de consejos ximo
Guía rápida de consejos ximoGuía rápida de consejos ximo
Guía rápida de consejos ximo
 
Errores al instalar un software
Errores al instalar un softwareErrores al instalar un software
Errores al instalar un software
 
Tint
TintTint
Tint
 
Sistemas Operativos.
Sistemas Operativos.Sistemas Operativos.
Sistemas Operativos.
 
Kaspersky[1]
Kaspersky[1]Kaspersky[1]
Kaspersky[1]
 
Victor
VictorVictor
Victor
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones
 

Destacado

Problema y situación problemática
Problema y situación problemáticaProblema y situación problemática
Problema y situación problemática
Dahi Obando
 
November 26, 2014
November 26, 2014November 26, 2014
November 26, 2014
khyps13
 
Seminario 8 lesiones cerv no cariosas
Seminario 8 lesiones cerv no cariosasSeminario 8 lesiones cerv no cariosas
Seminario 8 lesiones cerv no cariosas
Hernán Rodríguez
 
Vortrag zur Ganztagsschule von Thomas Höchst
Vortrag zur Ganztagsschule von Thomas HöchstVortrag zur Ganztagsschule von Thomas Höchst
Vortrag zur Ganztagsschule von Thomas Höchst
Macht Bildung
 
Primer despacho causa Hospital de Niños
Primer despacho causa Hospital de NiñosPrimer despacho causa Hospital de Niños
Primer despacho causa Hospital de Niños
Luis Federico Arias
 
Características de sistemas operativos
Características de sistemas operativosCaracterísticas de sistemas operativos
Características de sistemas operativos
Marifer Martínez
 

Destacado (20)

Präsentation entwicklung der ccs])
Präsentation entwicklung der ccs])Präsentation entwicklung der ccs])
Präsentation entwicklung der ccs])
 
Acoso escolar baleares
Acoso escolar balearesAcoso escolar baleares
Acoso escolar baleares
 
Bausteine zu einer neuen Welt ( Freimaurerbuch 32. 33. Grad )
Bausteine zu einer neuen Welt ( Freimaurerbuch 32. 33. Grad )Bausteine zu einer neuen Welt ( Freimaurerbuch 32. 33. Grad )
Bausteine zu einer neuen Welt ( Freimaurerbuch 32. 33. Grad )
 
paralisis
paralisisparalisis
paralisis
 
Wie kann ich mit Nexis® M&A-Aktivitäten durchführen?
Wie kann ich mit Nexis® M&A-Aktivitäten durchführen?Wie kann ich mit Nexis® M&A-Aktivitäten durchführen?
Wie kann ich mit Nexis® M&A-Aktivitäten durchführen?
 
Globetrotter @ E-Commerce Hacktable HH
Globetrotter @ E-Commerce Hacktable HHGlobetrotter @ E-Commerce Hacktable HH
Globetrotter @ E-Commerce Hacktable HH
 
Problema y situación problemática
Problema y situación problemáticaProblema y situación problemática
Problema y situación problemática
 
E portafolio angie-sanchez grupo 215
E portafolio angie-sanchez grupo 215E portafolio angie-sanchez grupo 215
E portafolio angie-sanchez grupo 215
 
November 26, 2014
November 26, 2014November 26, 2014
November 26, 2014
 
Servicios de google
Servicios de googleServicios de google
Servicios de google
 
Seminario 8 lesiones cerv no cariosas
Seminario 8 lesiones cerv no cariosasSeminario 8 lesiones cerv no cariosas
Seminario 8 lesiones cerv no cariosas
 
Sommer Rennradwoche 2014 in Südtirol
Sommer Rennradwoche 2014 in SüdtirolSommer Rennradwoche 2014 in Südtirol
Sommer Rennradwoche 2014 in Südtirol
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Lectura
LecturaLectura
Lectura
 
Vortrag zur Ganztagsschule von Thomas Höchst
Vortrag zur Ganztagsschule von Thomas HöchstVortrag zur Ganztagsschule von Thomas Höchst
Vortrag zur Ganztagsschule von Thomas Höchst
 
Primer despacho causa Hospital de Niños
Primer despacho causa Hospital de NiñosPrimer despacho causa Hospital de Niños
Primer despacho causa Hospital de Niños
 
Características de sistemas operativos
Características de sistemas operativosCaracterísticas de sistemas operativos
Características de sistemas operativos
 
Aneap peru diapositiva
Aneap peru diapositivaAneap peru diapositiva
Aneap peru diapositiva
 
Corralejo präsi
Corralejo präsiCorralejo präsi
Corralejo präsi
 
San Pedro - Gabriela Duarte
San Pedro - Gabriela Duarte San Pedro - Gabriela Duarte
San Pedro - Gabriela Duarte
 

Similar a Configuraciones

PROTECCIÓN PC
PROTECCIÓN PCPROTECCIÓN PC
PROTECCIÓN PC
jpalencia
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
computo6
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
stephany26
 

Similar a Configuraciones (20)

Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Vanessa
VanessaVanessa
Vanessa
 
PROTECCIÓN PC
PROTECCIÓN PCPROTECCIÓN PC
PROTECCIÓN PC
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3
 
Ctm
CtmCtm
Ctm
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
 
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6.  presentacion grafica sobre problemas de seguridad y su solucionActividad 6.  presentacion grafica sobre problemas de seguridad y su solucion
Actividad 6. presentacion grafica sobre problemas de seguridad y su solucion
 
Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 
M1 07-mantenimiento y seguridad en windows 10
M1 07-mantenimiento y seguridad en windows 10M1 07-mantenimiento y seguridad en windows 10
M1 07-mantenimiento y seguridad en windows 10
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 

Más de Brayan Becerril Perez (15)

The fachmans
The fachmansThe fachmans
The fachmans
 
Calendario 3
Calendario 3Calendario 3
Calendario 3
 
Calendario 2
Calendario 2Calendario 2
Calendario 2
 
Calendario
CalendarioCalendario
Calendario
 
La presentacion ya
La presentacion yaLa presentacion ya
La presentacion ya
 
Temperatura302 141203111228-conversion-gate02
Temperatura302 141203111228-conversion-gate02Temperatura302 141203111228-conversion-gate02
Temperatura302 141203111228-conversion-gate02
 
Werooo 141203111422-conversion-gate02
Werooo 141203111422-conversion-gate02Werooo 141203111422-conversion-gate02
Werooo 141203111422-conversion-gate02
 
De bere y wero
De bere y weroDe bere y wero
De bere y wero
 
Practica 2
Practica 2Practica 2
Practica 2
 
Practica 1
Practica 1Practica 1
Practica 1
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Bereniu la ley
Bereniu la ley Bereniu la ley
Bereniu la ley
 
Presentación1 wero
Presentación1 weroPresentación1 wero
Presentación1 wero
 
Ley Federal de Protección de Datos Personales
Ley Federal de Protección de Datos PersonalesLey Federal de Protección de Datos Personales
Ley Federal de Protección de Datos Personales
 
Sopa de letras 2.docx
Sopa de letras 2.docxSopa de letras 2.docx
Sopa de letras 2.docx
 

Último

editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Último (20)

VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 

Configuraciones

  • 1.
  • 2. CONFIGURACION DE ACTUALIZACIONES DEL SISTEMA.  Una actualización es una revisión o reemplazo completo del software que está instalado en un equipo.  Para obtener las actualizaciones:  1. En la barra de tareas Inicio, presionar Windows Update, debemos hacer clic en Buscar actualizaciones.  2. Se desplegará una pantalla donde debemos hacer clic en Comprobar e instalar actualizaciones.  3. Una vez finalizado el proceso de descarga, debe reiniciar su PC.
  • 3. ADMINISTRA CUENTAS DE USUARIO.  Desde la ventana Cuentas de usuario que se encuentra en Panel de control > Cuentas de usuario y protección infantil, podemos Administrar otra cuenta, siempre y cuando seamos administradores en el equipo. Si pulsamos la opción veremos una ventana como la siguiente:
  • 4.  Podremos Crear una nueva cuenta desde el enlace, aunque lo que vamos a hacer es seleccionar uno de los cuatro usuarios del equipo para administrarlo. De este modo veremos una ventana con prácticamente las mismas opciones que las que teníamos en nuestra cuenta, con la diferencia de que podremos:  Configurar Control parental  Eliminar la cuenta
  • 5. CIFRADO DE UNIDAD BITLOCKER.  El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado.
  • 6. CONFIGURA Y USA EL CONTROL PARENTAL.  El Control parental es una herramienta destinada a impedir un uso indebido del equipo por parte de un menor de edad, y que sin necesidad de estar encima de él, los padres puedan controlar a qué juegos juega, a qué páginas de Internet se conecta, o cuántas horas puede usar el ordenador al día.  Al control parental se accede desde el Panel de control > Cuentas de usuario y protección infantil > Control parental.
  • 7. CONFIGURA LAS OPCIONES DE SEGURIDD DEL NAVEGADOR La configuración de seguridad de su navegador Web puede determinar qué tipo de páginas usted visita y si lo protegen de sitios potencialmente peligrosos. Estas características vienen configurados la primera vez que descargue su navegador, pero tiene la habilidad de cambiar si sienten que no son apropiados para sus necesidades. Y también puede hacer uso de las herramientas de su navegador web para cambiar la configuración de seguridad, como usted prefiera.  1- Inicie el navegador Web Internet Explorer.  2- Haga clic en el menú “Herramientas” y seleccione “Opciones de Internet” del título.  3- Haga clic en la opción “Seguridad” en la parte superior de la “Opciones de Internet” de la ventana.  4- Ahora haga clic en un elemento, como “Internet” o “Sitios restringidos”, para acceder a los menús que controlan estas características. Haga clic en el menú deslizante y los botones para especificar cada valor.  5- Reinicia el navegador Internet Explorer para guardar sus reglas de seguridad editados.
  • 8. ANTIVIRUS BASADOS EN LA NUBE  Baidu Antivirus  Panda Cloud Antivirus  HitmanPro  IObit Malware Fighter  Sophos Cloud  TrendMicro HouseCall  Kingsoft Cloud Antivirus  Immunet  Avira Protection Cloud  Threat Fire  Comodo Cloud Scanner
  • 9. CONFIGURA LA SEGURIDAD DEL BIOS  La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina. Por ejemplo, si se utiliza una máquina en una exhibición y esta no contiene datos confidenciales, entonces puede que no sea crítico prevenir tales ataques. Sin embargo, si se deja al descuido en la misma exhibición, la portátil de uno de los empleados con llaves privadas SSH sin encriptar para la red corporativa, esto puede conducir a una violación de seguridad importante para la compañía completa.  Por otro lado, si la estación de trabajo está localizada en un lugar donde sólo los usuarios autorizados o de confianza tienen acceso, entonces la seguridad del BIOS o del gestor de arranque puede que no sea necesaria.