SlideShare una empresa de Scribd logo
1 de 10
Temas Teóricos 
Emmanuel 
Jonathan 
Eduardo
Configuración y actualizaciones automáticas 
• Los usuarios avanzados y profesionales de TI 
pueden configurar actualizaciones automáticas 
mediante Directiva de grupo en un entorno de 
Active Directory o mediante la configuración del 
registro en un entorno sin Active Directory. Si el 
equipo está conectado a una red, configuración 
de directiva de red puede impedirle completar los 
procedimientos descritos en este artículo. Si no 
tiene permiso para completar estos 
procedimientos, póngase en contacto con el 
Administrador de red.
Administración de cuentas de usuario 
• Es una parte esencial de la administración de sistemas 
dentro de una organización. Pero para hacer esto 
efectivamente, un buen administrador de sistemas 
primero debe entender lo que son las cuentas de 
usuario y los grupos y como funcionan. 
• La razón principal para las cuentas de usuario es verificar 
la identidad de cada individuo utilizando un computador. 
Una razón secundaria (pero aún importante) es la de 
permitir la utilización personalizada de recursos y 
privilegios de acceso. 
• Los recursos incluyen archivos, directorios y dispositivos. 
El control de acceso a estos dispositivos forma una gran 
parte de la rutina diaria de un administrador de 
sistemas; a menudo el acceso a un recurso es 
controlado por grupos. Los grupos son construcciones 
lógicas que se pueden utilizar para enlazar a usuarios 
para un propósito común. Por ejemplo, si una 
organización tiene varios administradores de sistemas, 
todos ellos se pueden colocar en un grupo 
administrador de sistema. Luego se le pueden dar 
permisos al grupo para acceder a recursos claves del 
sistema. De esta forma, los grupos pueden ser una 
herramienta poderosa para la administración de 
recursos y acceso.
Administrar y establecer contraseñas 
• Nombres de usuarios y 
contraseñas almacenados es un 
almacén seguro para la 
información de contraseñas. Con 
esta característica, puede escribir 
nombres de usuarios y 
contraseñas para varios recursos 
de red y aplicaciones (como 
correo electrónico) La contraseña 
normalmente debe mantenerse 
en secreto ante aquellos a quien 
no se les permite el acceso. 
Aquellos que desean acceder a la 
información se les solicita una 
clave; si conocen o no conocen la 
contraseña, se concede o se niega 
el acceso a la información según 
sea el caso.
Configura y usa el cifrado en BitLocker 
• Para cifrar la unidad en la 
que está instalado 
Windows, el equipo debe 
tener dos particiones: una 
partición del sistema que 
contiene los archivos 
necesarios para iniciar el 
equipo y una partición del 
sistema operativo que 
contiene Windows. La 
partición del sistema 
operativo se cifra y la 
partición del sistema 
permanece sin cifrar para 
poder iniciar el equipo.
Configura y usa el control Parental 
• Puede usar el Control parental para administrar la 
forma en que los niños usan el equipo. Por ejemplo, 
puede establecer límites para el número de horas 
que los niños pueden usar el equipo, los tipos de 
juegos a los que pueden jugar y los programas que 
pueden ejecutar. 
• Cuando el Control parental bloquea el acceso a un 
juego o un programa, se muestra una notificación 
que indica que estos se han bloqueado. Los niños 
pueden hacer clic en la notificación para solicitar 
permiso de acceso a ese juego o programa. Puede 
permitir el acceso si especifica la información de 
cuenta. 
• Para configurar el Control parental para un niño, 
necesitará una cuenta de usuario de administrador. 
Antes de comenzar, asegúrese de que cada niño 
para el que desee configurar el Control parental 
disponga de una cuenta de usuario estándar. El 
Control parental solamente puede aplicarse a una 
cuenta de usuario estándar.
Configura las opciones de seguridad 
del Navegador 
• La seguridad del navegador depende de 
establecer la identidad de individuos y 
organizaciones que desean realizar negocios 
sobre Internet, y proporcionarles un canal 
seguro sobre el cual realizarlas. Puede 
manipular el entorno de seguridad 
proporcionado por Opera a través de las 
opciones de seguridad. 
• Los certificados de clientes, también 
conocidos como certificados personales, son 
entregados por bancos y otros sitios Web 
seguros para identificar al usuario. Como los 
certificados de cliente guardados en el 
computador tienen como objetivo certificar 
la identidad del usuario. 
• La contraseña maestra puede ser usada para 
proteger no solamente certificados de 
cliente, sino también contraseñas guardadas.
Antivirus basados en la nube 
• Comienza una nueva generación de 
servicios antivirus y de seguridad en 
torno a las tendencias de la 
computación en la nube: Cloud 
Security. 
• Panda Cloud Antivirus se conecta a 
los servidores de Inteligencia 
Colectiva en la nube para proteger tu 
PC desde el primer momento, sin 
depender de las actualizaciones 
tradicionales y sin penalizar el 
rendimiento de tu equipo. 
• Ahora todo el conocimiento está en 
la nube y, gracias a Panda Cloud 
Antivirus, podrás beneficiarte de ello.
Configura la seguridad del BIOS 
• Su equipo incluye una utilidad de 
configuración del BIOS para cambiar 
configuraciones importantes. En este 
documento no se define una configuración 
predeterminada específica del BIOS porque 
hay demasiadas diferencias entre los 
diversos modelos de equipos. Las 
computadoras actuales utilizan BIOS de 
muchos fabricantes distintos, en el caso de 
computadoras ensambladas; y también los 
hay del tipo propietario, es decir, las 
computadoras de marca hacen un BIOS que 
solamente se encontrará en su marca y que 
maneja de forma específica sus 
características. 
• Los programas de estos BIOS son diferentes, 
aunque todos proporcionan los mismos tipos 
de funciones de bajo nivel.
Configura la seguridad del bios 
• Pasos: Enciende el ordenador. Cuando 
aparezca el logotipo del fabricante, aprieta la 
tecla destinada a acceder a la BIOS. La tecla 
varía según el fabricante. Las típicas teclas 
son F2, F10, F12 y Supr. La tecla se mostrará 
en la pantalla con el logotipo del fabricante. 
• Aprieta rápidamente la tecla. Los 
ordenadores más nuevos inician muy rápido. 
Una vez que sepas cuál es la tecla, apriétala 
rápidamente cuando se inicie el ordenador. 
Esto te dará una mayor oportunidad de 
entrar en la BIOS. Puede que tengas que 
repetir el proceso varias veces si tienes 
dificultad con el tiempo. 
• Espera a que cargue la BIOS. Después de 
apretar con éxito la tecla, la BIOS se cargará. 
Debería llevar sólo unos instantes. Cuando la 
carga esté completa, se te dirigirá al menú de 
ajustes de la BIOS.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica4057
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSebastián Bortnik
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datoscristian9908
 
Recomendaciones 111011084712-phpapp01 (1)
Recomendaciones 111011084712-phpapp01 (1)Recomendaciones 111011084712-phpapp01 (1)
Recomendaciones 111011084712-phpapp01 (1)Analia Zaldua
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosJuan Quiroga
 
Cuentas de usuario y grupos con windows 7
Cuentas de usuario y grupos con windows 7Cuentas de usuario y grupos con windows 7
Cuentas de usuario y grupos con windows 7PANAFMX
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2itzelk
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSAngel Feijo
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuarioLuis Asencio
 

La actualidad más candente (14)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Caracteristicas
CaracteristicasCaracteristicas
Caracteristicas
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Recomendaciones 111011084712-phpapp01 (1)
Recomendaciones 111011084712-phpapp01 (1)Recomendaciones 111011084712-phpapp01 (1)
Recomendaciones 111011084712-phpapp01 (1)
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Cuentas de usuario y grupos con windows 7
Cuentas de usuario y grupos con windows 7Cuentas de usuario y grupos con windows 7
Cuentas de usuario y grupos con windows 7
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2
 
ISS SA le Presenta UserLock de IS Decisions
ISS SA le Presenta UserLock de IS DecisionsISS SA le Presenta UserLock de IS Decisions
ISS SA le Presenta UserLock de IS Decisions
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOS
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 

Similar a Temas teóricos

Similar a Temas teóricos (20)

Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
Vanessa
VanessaVanessa
Vanessa
 
Presentación1
Presentación1Presentación1
Presentación1
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Ctm
CtmCtm
Ctm
 
PRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONESPRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONES
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 

Último

BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 

Último (20)

BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 

Temas teóricos

  • 1. Temas Teóricos Emmanuel Jonathan Eduardo
  • 2. Configuración y actualizaciones automáticas • Los usuarios avanzados y profesionales de TI pueden configurar actualizaciones automáticas mediante Directiva de grupo en un entorno de Active Directory o mediante la configuración del registro en un entorno sin Active Directory. Si el equipo está conectado a una red, configuración de directiva de red puede impedirle completar los procedimientos descritos en este artículo. Si no tiene permiso para completar estos procedimientos, póngase en contacto con el Administrador de red.
  • 3. Administración de cuentas de usuario • Es una parte esencial de la administración de sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y como funcionan. • La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de recursos y privilegios de acceso. • Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos dispositivos forma una gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un propósito común. Por ejemplo, si una organización tiene varios administradores de sistemas, todos ellos se pueden colocar en un grupo administrador de sistema. Luego se le pueden dar permisos al grupo para acceder a recursos claves del sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la administración de recursos y acceso.
  • 4. Administrar y establecer contraseñas • Nombres de usuarios y contraseñas almacenados es un almacén seguro para la información de contraseñas. Con esta característica, puede escribir nombres de usuarios y contraseñas para varios recursos de red y aplicaciones (como correo electrónico) La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
  • 5. Configura y usa el cifrado en BitLocker • Para cifrar la unidad en la que está instalado Windows, el equipo debe tener dos particiones: una partición del sistema que contiene los archivos necesarios para iniciar el equipo y una partición del sistema operativo que contiene Windows. La partición del sistema operativo se cifra y la partición del sistema permanece sin cifrar para poder iniciar el equipo.
  • 6. Configura y usa el control Parental • Puede usar el Control parental para administrar la forma en que los niños usan el equipo. Por ejemplo, puede establecer límites para el número de horas que los niños pueden usar el equipo, los tipos de juegos a los que pueden jugar y los programas que pueden ejecutar. • Cuando el Control parental bloquea el acceso a un juego o un programa, se muestra una notificación que indica que estos se han bloqueado. Los niños pueden hacer clic en la notificación para solicitar permiso de acceso a ese juego o programa. Puede permitir el acceso si especifica la información de cuenta. • Para configurar el Control parental para un niño, necesitará una cuenta de usuario de administrador. Antes de comenzar, asegúrese de que cada niño para el que desee configurar el Control parental disponga de una cuenta de usuario estándar. El Control parental solamente puede aplicarse a una cuenta de usuario estándar.
  • 7. Configura las opciones de seguridad del Navegador • La seguridad del navegador depende de establecer la identidad de individuos y organizaciones que desean realizar negocios sobre Internet, y proporcionarles un canal seguro sobre el cual realizarlas. Puede manipular el entorno de seguridad proporcionado por Opera a través de las opciones de seguridad. • Los certificados de clientes, también conocidos como certificados personales, son entregados por bancos y otros sitios Web seguros para identificar al usuario. Como los certificados de cliente guardados en el computador tienen como objetivo certificar la identidad del usuario. • La contraseña maestra puede ser usada para proteger no solamente certificados de cliente, sino también contraseñas guardadas.
  • 8. Antivirus basados en la nube • Comienza una nueva generación de servicios antivirus y de seguridad en torno a las tendencias de la computación en la nube: Cloud Security. • Panda Cloud Antivirus se conecta a los servidores de Inteligencia Colectiva en la nube para proteger tu PC desde el primer momento, sin depender de las actualizaciones tradicionales y sin penalizar el rendimiento de tu equipo. • Ahora todo el conocimiento está en la nube y, gracias a Panda Cloud Antivirus, podrás beneficiarte de ello.
  • 9. Configura la seguridad del BIOS • Su equipo incluye una utilidad de configuración del BIOS para cambiar configuraciones importantes. En este documento no se define una configuración predeterminada específica del BIOS porque hay demasiadas diferencias entre los diversos modelos de equipos. Las computadoras actuales utilizan BIOS de muchos fabricantes distintos, en el caso de computadoras ensambladas; y también los hay del tipo propietario, es decir, las computadoras de marca hacen un BIOS que solamente se encontrará en su marca y que maneja de forma específica sus características. • Los programas de estos BIOS son diferentes, aunque todos proporcionan los mismos tipos de funciones de bajo nivel.
  • 10. Configura la seguridad del bios • Pasos: Enciende el ordenador. Cuando aparezca el logotipo del fabricante, aprieta la tecla destinada a acceder a la BIOS. La tecla varía según el fabricante. Las típicas teclas son F2, F10, F12 y Supr. La tecla se mostrará en la pantalla con el logotipo del fabricante. • Aprieta rápidamente la tecla. Los ordenadores más nuevos inician muy rápido. Una vez que sepas cuál es la tecla, apriétala rápidamente cuando se inicie el ordenador. Esto te dará una mayor oportunidad de entrar en la BIOS. Puede que tengas que repetir el proceso varias veces si tienes dificultad con el tiempo. • Espera a que cargue la BIOS. Después de apretar con éxito la tecla, la BIOS se cargará. Debería llevar sólo unos instantes. Cuando la carga esté completa, se te dirigirá al menú de ajustes de la BIOS.