SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Centro de bachillerato
tecnológico industrial y de
servicio.
Nombre: Imanol zarate Santiago
Grupo: 2 grado: B
Materia: instala y configura
sistema operativo.
Tema: consideraciones y
recomendaciones para la
configuración de sistema
operativo y de equipo de
Su organización
El lema de su organización.
Conceptos
Configuración: es un
conjunto de datos que
determina el valor de
algunas variables de
un programa o de un sistema
operativo, estas opciones
generalmente son cargadas en
su inicio y en algunos casos se
deberá reiniciar para poder ver
los cambios, ya que el programa
no podrá cargarlos mientras se
esté ejecutando, si la
configuración aún no ha sido
definida por el usuario
(personalizada), el programa
o sistema cargará la
configuración predeterminada.
Sistema operativo: es el
software básico de una
computadora que provee una
interfaz entre el resto de
programas del computador, los
dispositivos hardware y el
usuario.
Equipo de computo: se refiere a
los mecanismos y al material de
computación que está adjunto a
él.
Recomendaciones
para la configuración de
sistema operativo
El objetivo de esta sección es
proporcionar los recursos
necesarios para configurar y usar
tu ordenador de forma segura.
Está orientada a usuarios poco
experimentados, por esto, la
información es de carácter muy
básico. Los usuarios más expertos
pueden ir directamente a la página
de enlaces para investigar más a
fondo temas específicos.
° Vigile el acceso físico a su equipo
° Seleccione correctamente las
contraseñas.
° No instale más programas que
los necesarios.
° Use regularmente programas
antivirus.
° Actualice el sistema operativo y
las aplicaciones.
° Distinga las falsas alarmas.
Vigile el acceso físico a su
equipo
Si alguien tiene acceso a su
ordenador, puede tener a su
disposición toda la
información almacenada en él,
ganar acceso a otras máquinas
o instalar algún programa que,
de forma inadvertida por el
usuario legítimo de la
máquina, espíe su actividad
para obtener, por ejemplo,
nombres de usuario o
contraseñas.
Esto es especialmente
peligroso en ordenadores con
el sistema operativo Windows
95/98, ya que disponen de
mecanismos muy limitados
para controlar el acceso a los
Limite la compartición de
recursos
Todos los sistemas operativos
permiten compartir recursos a través
de la red. Es recomendable limitar el
número de recursos compartidos al
mínimo imprescindible, ya que
estamos abriendo posibles puertas de
acceso a nuestra información.
En el caso de compartir recursos siga
estas recomendaciones:
° Normalmente podrá proteger los
recursos compartidos mediante una
contraseña (password). Vea las
recomendaciones sobre la elección de
contraseñas.
° Siempre que sea posible, comparta
en modo "solo lectura", esto evitará
que accidentalmente o aposta alguien
borre información al llenar el disco
duro escribiendo en el directorio
compartido.
° No comparta información de forma
permanente. Limitará las
posibilidades de un posible atacante y
evitará acabar perdiendo la pista de lo
que tiene compartido en su máquina.
Leyenda que describe la imagen o el gráfico
UNACOMPUTADORASECONFIG
URAPORDIVERSASUNIDADESD
ONDECADAUNADEESTASTEND
RÁUNAFUNCIÓNESPECÍFICA,A
CONTINUACIÓNSEDESCRIBEN
CADAUNADEESTASPARTESCON
SUSRESPECTIVASFUNCIONES:
(unidadcentraldeprocesamiento):
Eslaparteprincipaldelacomputador
aytieneelobjetivoderealizartodoslo
sprocesosymovimientosdelainform
ación,almismotiempocoordinaraal
osdemáscomponentesqueconstituy
Unidadesdeentradadedatos:Sondis
positivosquepermitencapturardato
seinstruccionesquelaCPUvayaapro
cesar.Ejemplosdeestosdispositivos
puedenserelteclado,elMouseoelsca
Unidadesdesalidadedatos:Sondisp
ositivosquetienenlafuncióndevisua
lizarlelainformaciónalusuario.Eje
mplosdeestosdispositivospuedense
Unidadesdealmacenamientosecun
dario:Sondispositivosquepermiten
almacenar,recuperarymanipularlai

Más contenido relacionado

La actualidad más candente

Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
ahumada
 
Manteniminto de cableado estructurado
Manteniminto de cableado estructuradoManteniminto de cableado estructurado
Manteniminto de cableado estructurado
Alejandra Lazcano
 
Problemas de seguridad en el software
Problemas de seguridad en el softwareProblemas de seguridad en el software
Problemas de seguridad en el software
helderpablo
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
vicblanper
 
Mantenimientoapc 160317002229.docxpaola
Mantenimientoapc 160317002229.docxpaolaMantenimientoapc 160317002229.docxpaola
Mantenimientoapc 160317002229.docxpaola
Paolawestt
 
Como mantener su computadora en forma?
Como mantener su computadora en forma?Como mantener su computadora en forma?
Como mantener su computadora en forma?
caircas99
 

La actualidad más candente (17)

TP2
TP2TP2
TP2
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
Panel de control
Panel de controlPanel de control
Panel de control
 
Trabajo de francisco y juan camilo
Trabajo de francisco y juan camiloTrabajo de francisco y juan camilo
Trabajo de francisco y juan camilo
 
Sistema Computacional
Sistema ComputacionalSistema Computacional
Sistema Computacional
 
TABLA HELPDESK Y POSIBLES PPROBLEMAS
TABLA HELPDESK Y POSIBLES PPROBLEMASTABLA HELPDESK Y POSIBLES PPROBLEMAS
TABLA HELPDESK Y POSIBLES PPROBLEMAS
 
Mi presentacion
Mi presentacionMi presentacion
Mi presentacion
 
Manteniminto de cableado estructurado
Manteniminto de cableado estructuradoManteniminto de cableado estructurado
Manteniminto de cableado estructurado
 
Taller 1
Taller 1 Taller 1
Taller 1
 
Seguridad
SeguridadSeguridad
Seguridad
 
Problemas de seguridad en el software
Problemas de seguridad en el softwareProblemas de seguridad en el software
Problemas de seguridad en el software
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Red y Funciones Del Administrador
Red y Funciones Del AdministradorRed y Funciones Del Administrador
Red y Funciones Del Administrador
 
Mantenimientoapc 160317002229.docxpaola
Mantenimientoapc 160317002229.docxpaolaMantenimientoapc 160317002229.docxpaola
Mantenimientoapc 160317002229.docxpaola
 
Como mantener su computadora en forma?
Como mantener su computadora en forma?Como mantener su computadora en forma?
Como mantener su computadora en forma?
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 

Similar a Publicación2

Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
angelitto18
 
Trabajo informatica para lucero
Trabajo informatica para luceroTrabajo informatica para lucero
Trabajo informatica para lucero
Armando Gutierrez
 
Manual Instala Software tomando en cuenta las especificaciones del fabricante...
Manual Instala Software tomando en cuenta las especificaciones del fabricante...Manual Instala Software tomando en cuenta las especificaciones del fabricante...
Manual Instala Software tomando en cuenta las especificaciones del fabricante...
macias_sol
 
Investigación windows
Investigación windowsInvestigación windows
Investigación windows
andrea95ol
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
Configuracinyadministracindelsistemaoperativo
Victor Zapata
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
José Moreno
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativo
Fátima López
 
Practica 3 investiga win7
Practica 3  investiga win7Practica 3  investiga win7
Practica 3 investiga win7
alejandro095
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
chelinalis
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
marinayalberto
 

Similar a Publicación2 (20)

Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 
Trabajo informatica para lucero
Trabajo informatica para luceroTrabajo informatica para lucero
Trabajo informatica para lucero
 
Manual Instala Software tomando en cuenta las especificaciones del fabricante...
Manual Instala Software tomando en cuenta las especificaciones del fabricante...Manual Instala Software tomando en cuenta las especificaciones del fabricante...
Manual Instala Software tomando en cuenta las especificaciones del fabricante...
 
Investigación windows
Investigación windowsInvestigación windows
Investigación windows
 
diferenciar y operar el sistema operativo
diferenciar y operar el sistema operativodiferenciar y operar el sistema operativo
diferenciar y operar el sistema operativo
 
Módulo 5 IC3
Módulo 5 IC3Módulo 5 IC3
Módulo 5 IC3
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
Configuracinyadministracindelsistemaoperativo
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativo
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Practica 3 investiga win7
Practica 3  investiga win7Practica 3  investiga win7
Practica 3 investiga win7
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Malwares
MalwaresMalwares
Malwares
 
CONFIGURACION.pptx
CONFIGURACION.pptxCONFIGURACION.pptx
CONFIGURACION.pptx
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema Operativo
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
b101monse.pdf
b101monse.pdfb101monse.pdf
b101monse.pdf
 

Más de imanol zarate (8)

Triptico
TripticoTriptico
Triptico
 
Presentación1
Presentación1Presentación1
Presentación1
 
Diagrama de flujo
Diagrama de flujoDiagrama de flujo
Diagrama de flujo
 
Diagrama de flujo
Diagrama de flujoDiagrama de flujo
Diagrama de flujo
 
Paneldecontrol 170425165217
Paneldecontrol 170425165217Paneldecontrol 170425165217
Paneldecontrol 170425165217
 
Panel de control.pptx
Panel de control.pptxPanel de control.pptx
Panel de control.pptx
 
Doc1
Doc1Doc1
Doc1
 
Imanol
ImanolImanol
Imanol
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 

Publicación2

  • 1. Centro de bachillerato tecnológico industrial y de servicio. Nombre: Imanol zarate Santiago Grupo: 2 grado: B Materia: instala y configura sistema operativo. Tema: consideraciones y recomendaciones para la configuración de sistema operativo y de equipo de Su organización El lema de su organización. Conceptos Configuración: es un conjunto de datos que determina el valor de algunas variables de un programa o de un sistema operativo, estas opciones generalmente son cargadas en su inicio y en algunos casos se deberá reiniciar para poder ver los cambios, ya que el programa no podrá cargarlos mientras se esté ejecutando, si la configuración aún no ha sido definida por el usuario (personalizada), el programa o sistema cargará la configuración predeterminada. Sistema operativo: es el software básico de una computadora que provee una interfaz entre el resto de programas del computador, los dispositivos hardware y el usuario. Equipo de computo: se refiere a los mecanismos y al material de computación que está adjunto a él. Recomendaciones para la configuración de sistema operativo El objetivo de esta sección es proporcionar los recursos necesarios para configurar y usar tu ordenador de forma segura. Está orientada a usuarios poco experimentados, por esto, la información es de carácter muy básico. Los usuarios más expertos pueden ir directamente a la página de enlaces para investigar más a fondo temas específicos. ° Vigile el acceso físico a su equipo ° Seleccione correctamente las contraseñas. ° No instale más programas que los necesarios. ° Use regularmente programas antivirus. ° Actualice el sistema operativo y las aplicaciones. ° Distinga las falsas alarmas.
  • 2. Vigile el acceso físico a su equipo Si alguien tiene acceso a su ordenador, puede tener a su disposición toda la información almacenada en él, ganar acceso a otras máquinas o instalar algún programa que, de forma inadvertida por el usuario legítimo de la máquina, espíe su actividad para obtener, por ejemplo, nombres de usuario o contraseñas. Esto es especialmente peligroso en ordenadores con el sistema operativo Windows 95/98, ya que disponen de mecanismos muy limitados para controlar el acceso a los Limite la compartición de recursos Todos los sistemas operativos permiten compartir recursos a través de la red. Es recomendable limitar el número de recursos compartidos al mínimo imprescindible, ya que estamos abriendo posibles puertas de acceso a nuestra información. En el caso de compartir recursos siga estas recomendaciones: ° Normalmente podrá proteger los recursos compartidos mediante una contraseña (password). Vea las recomendaciones sobre la elección de contraseñas. ° Siempre que sea posible, comparta en modo "solo lectura", esto evitará que accidentalmente o aposta alguien borre información al llenar el disco duro escribiendo en el directorio compartido. ° No comparta información de forma permanente. Limitará las posibilidades de un posible atacante y evitará acabar perdiendo la pista de lo que tiene compartido en su máquina. Leyenda que describe la imagen o el gráfico UNACOMPUTADORASECONFIG URAPORDIVERSASUNIDADESD ONDECADAUNADEESTASTEND RÁUNAFUNCIÓNESPECÍFICA,A CONTINUACIÓNSEDESCRIBEN CADAUNADEESTASPARTESCON SUSRESPECTIVASFUNCIONES: (unidadcentraldeprocesamiento): Eslaparteprincipaldelacomputador aytieneelobjetivoderealizartodoslo sprocesosymovimientosdelainform ación,almismotiempocoordinaraal osdemáscomponentesqueconstituy Unidadesdeentradadedatos:Sondis positivosquepermitencapturardato seinstruccionesquelaCPUvayaapro cesar.Ejemplosdeestosdispositivos puedenserelteclado,elMouseoelsca Unidadesdesalidadedatos:Sondisp ositivosquetienenlafuncióndevisua lizarlelainformaciónalusuario.Eje mplosdeestosdispositivospuedense Unidadesdealmacenamientosecun dario:Sondispositivosquepermiten almacenar,recuperarymanipularlai