SlideShare una empresa de Scribd logo
1 de 10
CECYTEM NEZAHUALCOYOTL 2 
GRUPO: 301 
INTEGRANTES: 
-MARI CRUZ ZAMORANO ROSAS 
-MARIA GUADALUPE GARCIA CRUZ
CONFIGURA Y USA ACTUALIZACIONES AUTOMÁTICAS 
¿Cómo se configura? 
 Para abrir Windows Update, haga clic en el botón Inicio. En el cuadro de 
búsqueda, escriba Update y, a continuación, en la lista de resultados, haga clic 
en Windows Update. 
 En el panel izquierdo, haga clic en Cambiar la configuración. 
 En Actualizaciones importantes, elija la opción que desee. 
 En Actualizaciones recomendadas, active la casilla Ofrecerme actualizaciones 
recomendadas de la misma forma que recibo las actualizaciones importantes y 
haga clic en Aceptar. Si se le solicita una contraseña de administrador o una 
confirmación, escriba la contraseña o proporcione la confirmación.
¿Uso? 
 Con las actualizaciones automáticas no tendrá que buscar 
actualizaciones en línea ni preocuparse por esas correcciones 
críticas de Windows que podría estar perdiéndose en su equipo. 
Windows busca automáticamente las últimas actualizaciones para 
su equipo. Según la configuración de Windows Update que elija, 
Windows puede instalar actualizaciones automáticamente, o bien 
solo notificarle que están disponibles. Si no activó actualizaciones 
automáticas cuando inició el equipo por primera vez, puede hacerlo 
ahora. Para obtener más información, consulte Activar o desactivar 
las actualizaciones automáticas.
ADMINISTRA CUENTAS DE USUARIO 
Las cuentas de usuario son aquellas que te permiten acceder a tu computadora 
pero cada una puede contener información diferente de acuerdo a las 
necesidades de cada persona. Por tal motivo te llevamos de la mano en la 
forma de crear, administrar y hasta eliminar una cuenta de usuario que puede 
ser tanto estándar como administrador. 
 Lo primero es dar clic a Inicio de Windows -> Panel de control. 
 Ubica el menú Cuentas de usuario y protección infantil. 
Crear una cuenta 
 Da clic en Agregar o quitar cuentas de usuario. Abajo del cuadro da clic en 
Agregar una cuenta. 
 Coloca el nombre que quieres para la nueva cuenta. Selecciona si quieres entre 
un Usuario estándar o un Administrador. Clic en Crear cuenta. 
 Verás cómo se agrega de forma automática. 
Administrar cuenta 
 Inicio -> Panel de control -> Cuentas de usuario y protección infantil -> Agregar 
o quitar cuentas de usuario. Una vez ahí, dale clic a la cuenta que quieras 
administrar.
 Selecciona lo que quieres hacer y modifica los valores. Puede ser cambiar la 
imagen, poner una contraseña, el nombre, entre otras cosas. 
 Cuando termines, únicamente cierra la ventana. 
Quitar una cuenta 
 Inicio -> Panel de control -> Cuentas de usuario y protección infantil -> Agregar 
o quitar cuentas de usuario. Da clic sobre la cuenta que quieras eliminar. 
 Clic en Eliminar cuenta. 
 Selecciona si deseas conservar los datos o eliminarlos. 
 Confirma que quieres eliminar la cuenta. 
 Listo. Ya no verás la cuenta.
CONFIGURA Y USA EL CIFRADO DE UNIDAD BITLOCKER 
Windows puede cifrar unidades del sistema operativo enteras y dispositivos 
extraíbles con su encriptación BitLocker incorporado. Cuando TrueCrypt 
polémicamente cerrado sus puertas, recomendaron su transición usuarios fuera 
de TrueCrypt para BitLocker. 
Cifrado de unidad BitLocker y BitLocker To Go requiere una versión Professional o 
Enterprise de Windows 7, 8, o 8.1.Sin embargo, la versión de "núcleo" de 
Windows 8.1 incluye una función de "Device Encryption" que funciona de 
manera similar. 
• Activar BitLocker para una unidad 
Para habilitar BitLocker, abra el Panel de control y vaya a Sistema y seguridad> 
Cifrado de unidad BitLocker .También puede abrir el Explorador de Windows o 
en el Explorador de archivos, haga clic en una unidad, y seleccione Activar 
BitLocker.Si no ve esta opción, usted no tiene la edición correcta de Windows.
CONFIGURA Y USA EL CONTROL PARENTAL 
1. Para abrir Control parental, haga clic en el botón Inicio, después en Panel de 
control y, a continuación, en Cuentas de usuario y protección infantil, haga clic 
en Configurar el Control parental para todos los usuarios. Si se le solicita una 
contraseña de administrador o una confirmación, escriba la contraseña o 
proporcione la confirmación. 
2. Haga clic en la cuenta de usuario estándar para la que desea establecer el 
Control parental. Si la cuenta de usuario estándar no está aún configurada, 
haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva. 
3. En Control parental, haga clic en Activado, aplicar configuración actual. 
4. Una vez que haya activado el Control parental para la cuenta de usuario 
estándar de un niño, puede ajustar los siguientes valores individuales que 
desea controlar.
CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR 
Su navegador web es su conexión primaria hacia el resto de Internet, y múltiples 
aplicaciones pueden confiar en él para funcionar, incluyendo algunos elementos 
dentro de su mismo navegador. Esto hace a las configuraciones de seguridad 
internas de su navegador incluso más importantes. Muchas aplicaciones web 
tratan de mejorar su experiencia de navegación en Internet, habilitando 
diferentes tipos de funcionalidades; sin embargo, algunas de ellas pueden ser 
innecesarias y pueden dejarlo susceptible a algunos ataques. La política más 
segura consiste en deshabilitar la mayoría de esas funcionalidades a menos 
que Ud. decida que son necesarias. Adicionalmente, si Ud. determina que un 
sitio es digno de confianza, puede escoger activar temporalmente esas 
funcionalidades y deshabilitarlas una vez que finalice la visita de dicho sitio. 
¿Dónde puedo encontrar la configuración de seguridad? 
Cada navegador es diferente, así que debe buscar entre los menús y opciones. Por 
ejemplo, en Internet Explorer, puede encontrarlos al hacer clic 
sobre Herramientas en la barra de menú, seleccionando Opciones de Internet..., 
y posteriormente escogiendo la pestaña Seguridad, y luego el botón Nivel 
personalizado. Sin embargo, en el navegador Mozilla, debe dirigirse al 
menú Edición, seleccionar Preferencias... y hacer clic sobre el símbolo + al lado 
de Privacidad y Seguridad para explorar las diversas opciones. Los 
navegadores tienen diferentes opciones de seguridad y configuraciones, así que 
familiarícese con las opciones del menú, revise las opciones de ayuda, o bien, 
vea las referencias en el sitio web oficial del navegador.
ANTIVIRUS BASADOS EN LA NUBE 
Antivirus en la Nubes: Es un software de protección, que no consume muchos 
recursos y no necesita de un hardware considerable para ejecutarse. Además 
su bases de antivirus nunca se bajarán a tu computadora, si no que por el 
contrario, este tipo de antivirus verifica los archivos y los compara con los 
servidores a los que se encuentren conectados mediante una conexión a 
internet. 
Por lo que si se posee conexión a internet, este tipo de software puede detectar 
más fácilmente cualquier tipo de troyano, spyware, virus, backdoors, etc, con 
mayor eficacia, ya que su base de datos está constantemente actualizada. 
Algunos antivirus 
 Baidu Antivirus 
 Panda Cloud Antivirus 
 HitmanPro 
 IObit Malware Fighter 
 Sophos Cloud
CONFIGURA LA SEGURIDAD DEL BIOS 
La ventana de configuración del BIOS muestra opciones para Seguridad, 
Configuración del sistema y Diagnósticos. 
NOTA: Las opciones disponibles varían dependiendo del modelo del equipo y el 
tipo de Unidad de Procesamiento Central (CPU) utilizados. 
Si el mantenimiento del equipo es realizado por un administrador del sistema o el 
departamento de TI, algunas de las opciones estándar del BIOS pueden estar 
bloqueadas y es posible que no aparezcan en la ventana de configuración del 
BIOS. Si el equipo es un modelo empresarial HP o Compaq, es posible que 
tenga HP Protect Tools instalado. Esta es una utilidad que le permite proteger el 
acceso al BIOS mediante el uso de contraseña, o examinar y modificar la 
configuración del BIOS.

Más contenido relacionado

La actualidad más candente

Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado deAdriana Davila
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02chichaco
 
Configuraciones
ConfiguracionesConfiguraciones
ConfiguracionesPako PC
 
configuraciones
configuracionesconfiguraciones
configuracionesKarina LR
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica4057
 
Guia visual de windows 7 (1)
Guia visual de windows 7 (1)Guia visual de windows 7 (1)
Guia visual de windows 7 (1)grupo202
 
Guia instalacion pctools
Guia instalacion pctoolsGuia instalacion pctools
Guia instalacion pctoolssabrosisima
 

La actualidad más candente (18)

Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
Presentación1
Presentación1Presentación1
Presentación1
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
 
Presentación1
Presentación1Presentación1
Presentación1
 
Guia Oficial del IMSS para solucionar ingreso al IDSE
Guia Oficial del IMSS para solucionar ingreso al IDSEGuia Oficial del IMSS para solucionar ingreso al IDSE
Guia Oficial del IMSS para solucionar ingreso al IDSE
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guia visual de windows 7 (1)
Guia visual de windows 7 (1)Guia visual de windows 7 (1)
Guia visual de windows 7 (1)
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Como reparar norton
Como reparar nortonComo reparar norton
Como reparar norton
 
examen
examenexamen
examen
 
presentacion
presentacionpresentacion
presentacion
 
Guia instalacion pctools
Guia instalacion pctoolsGuia instalacion pctools
Guia instalacion pctools
 

Destacado

Costume plan
Costume planCostume plan
Costume planakettle
 
Editing The Car Scene
Editing The Car SceneEditing The Car Scene
Editing The Car Scenebanksryan4
 
Planificación nº1 didáctica
Planificación nº1 didácticaPlanificación nº1 didáctica
Planificación nº1 didácticaKareen Constanza
 
Presentation social media
Presentation social mediaPresentation social media
Presentation social mediaEduardo Ferro
 
Templet tugasan psv sem mei 2013 faudzi
Templet tugasan psv sem mei 2013 faudziTemplet tugasan psv sem mei 2013 faudzi
Templet tugasan psv sem mei 2013 faudziZauhari Hussein
 
Chapter 15 remix
Chapter 15 remixChapter 15 remix
Chapter 15 remixmrjkemp
 
Indice de masa corporal
Indice de masa corporalIndice de masa corporal
Indice de masa corporalandribetha3
 
Jibo,un robot con algo de humanidad
Jibo,un robot con algo de humanidadJibo,un robot con algo de humanidad
Jibo,un robot con algo de humanidadLuluMartinez95
 

Destacado (9)

Costume plan
Costume planCostume plan
Costume plan
 
Editing The Car Scene
Editing The Car SceneEditing The Car Scene
Editing The Car Scene
 
Planificación nº1 didáctica
Planificación nº1 didácticaPlanificación nº1 didáctica
Planificación nº1 didáctica
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Presentation social media
Presentation social mediaPresentation social media
Presentation social media
 
Templet tugasan psv sem mei 2013 faudzi
Templet tugasan psv sem mei 2013 faudziTemplet tugasan psv sem mei 2013 faudzi
Templet tugasan psv sem mei 2013 faudzi
 
Chapter 15 remix
Chapter 15 remixChapter 15 remix
Chapter 15 remix
 
Indice de masa corporal
Indice de masa corporalIndice de masa corporal
Indice de masa corporal
 
Jibo,un robot con algo de humanidad
Jibo,un robot con algo de humanidadJibo,un robot con algo de humanidad
Jibo,un robot con algo de humanidad
 

Similar a Victor

Similar a Victor (16)

Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3
 
Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
Examen 3 parcia
Examen 3  parciaExamen 3  parcia
Examen 3 parcia
 
PROTECCIÓN PC
PROTECCIÓN PCPROTECCIÓN PC
PROTECCIÓN PC
 
Guia instalacionpctoolsv3
Guia instalacionpctoolsv3Guia instalacionpctoolsv3
Guia instalacionpctoolsv3
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
Configuraciones & seguridad
Configuraciones & seguridadConfiguraciones & seguridad
Configuraciones & seguridad
 
Actualizacion automatica
Actualizacion automaticaActualizacion automatica
Actualizacion automatica
 
Actualizacion automatica
Actualizacion automaticaActualizacion automatica
Actualizacion automatica
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Actualizacion automatica
Actualizacion automaticaActualizacion automatica
Actualizacion automatica
 

Más de matalica

Criptografia
CriptografiaCriptografia
Criptografiamatalica
 
Ley federal de proteccion de datos
Ley federal de proteccion de datosLey federal de proteccion de datos
Ley federal de proteccion de datosmatalica
 
Drive image
Drive imageDrive image
Drive imagematalica
 

Más de matalica (7)

Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Ley federal de proteccion de datos
Ley federal de proteccion de datosLey federal de proteccion de datos
Ley federal de proteccion de datos
 
Everest
EverestEverest
Everest
 
Drive image
Drive imageDrive image
Drive image
 
Nlite
NliteNlite
Nlite
 

Último

BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 

Último (7)

BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 

Victor

  • 1. CECYTEM NEZAHUALCOYOTL 2 GRUPO: 301 INTEGRANTES: -MARI CRUZ ZAMORANO ROSAS -MARIA GUADALUPE GARCIA CRUZ
  • 2. CONFIGURA Y USA ACTUALIZACIONES AUTOMÁTICAS ¿Cómo se configura?  Para abrir Windows Update, haga clic en el botón Inicio. En el cuadro de búsqueda, escriba Update y, a continuación, en la lista de resultados, haga clic en Windows Update.  En el panel izquierdo, haga clic en Cambiar la configuración.  En Actualizaciones importantes, elija la opción que desee.  En Actualizaciones recomendadas, active la casilla Ofrecerme actualizaciones recomendadas de la misma forma que recibo las actualizaciones importantes y haga clic en Aceptar. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
  • 3. ¿Uso?  Con las actualizaciones automáticas no tendrá que buscar actualizaciones en línea ni preocuparse por esas correcciones críticas de Windows que podría estar perdiéndose en su equipo. Windows busca automáticamente las últimas actualizaciones para su equipo. Según la configuración de Windows Update que elija, Windows puede instalar actualizaciones automáticamente, o bien solo notificarle que están disponibles. Si no activó actualizaciones automáticas cuando inició el equipo por primera vez, puede hacerlo ahora. Para obtener más información, consulte Activar o desactivar las actualizaciones automáticas.
  • 4. ADMINISTRA CUENTAS DE USUARIO Las cuentas de usuario son aquellas que te permiten acceder a tu computadora pero cada una puede contener información diferente de acuerdo a las necesidades de cada persona. Por tal motivo te llevamos de la mano en la forma de crear, administrar y hasta eliminar una cuenta de usuario que puede ser tanto estándar como administrador.  Lo primero es dar clic a Inicio de Windows -> Panel de control.  Ubica el menú Cuentas de usuario y protección infantil. Crear una cuenta  Da clic en Agregar o quitar cuentas de usuario. Abajo del cuadro da clic en Agregar una cuenta.  Coloca el nombre que quieres para la nueva cuenta. Selecciona si quieres entre un Usuario estándar o un Administrador. Clic en Crear cuenta.  Verás cómo se agrega de forma automática. Administrar cuenta  Inicio -> Panel de control -> Cuentas de usuario y protección infantil -> Agregar o quitar cuentas de usuario. Una vez ahí, dale clic a la cuenta que quieras administrar.
  • 5.  Selecciona lo que quieres hacer y modifica los valores. Puede ser cambiar la imagen, poner una contraseña, el nombre, entre otras cosas.  Cuando termines, únicamente cierra la ventana. Quitar una cuenta  Inicio -> Panel de control -> Cuentas de usuario y protección infantil -> Agregar o quitar cuentas de usuario. Da clic sobre la cuenta que quieras eliminar.  Clic en Eliminar cuenta.  Selecciona si deseas conservar los datos o eliminarlos.  Confirma que quieres eliminar la cuenta.  Listo. Ya no verás la cuenta.
  • 6. CONFIGURA Y USA EL CIFRADO DE UNIDAD BITLOCKER Windows puede cifrar unidades del sistema operativo enteras y dispositivos extraíbles con su encriptación BitLocker incorporado. Cuando TrueCrypt polémicamente cerrado sus puertas, recomendaron su transición usuarios fuera de TrueCrypt para BitLocker. Cifrado de unidad BitLocker y BitLocker To Go requiere una versión Professional o Enterprise de Windows 7, 8, o 8.1.Sin embargo, la versión de "núcleo" de Windows 8.1 incluye una función de "Device Encryption" que funciona de manera similar. • Activar BitLocker para una unidad Para habilitar BitLocker, abra el Panel de control y vaya a Sistema y seguridad> Cifrado de unidad BitLocker .También puede abrir el Explorador de Windows o en el Explorador de archivos, haga clic en una unidad, y seleccione Activar BitLocker.Si no ve esta opción, usted no tiene la edición correcta de Windows.
  • 7. CONFIGURA Y USA EL CONTROL PARENTAL 1. Para abrir Control parental, haga clic en el botón Inicio, después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los usuarios. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. 2. Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva. 3. En Control parental, haga clic en Activado, aplicar configuración actual. 4. Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar.
  • 8. CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR Su navegador web es su conexión primaria hacia el resto de Internet, y múltiples aplicaciones pueden confiar en él para funcionar, incluyendo algunos elementos dentro de su mismo navegador. Esto hace a las configuraciones de seguridad internas de su navegador incluso más importantes. Muchas aplicaciones web tratan de mejorar su experiencia de navegación en Internet, habilitando diferentes tipos de funcionalidades; sin embargo, algunas de ellas pueden ser innecesarias y pueden dejarlo susceptible a algunos ataques. La política más segura consiste en deshabilitar la mayoría de esas funcionalidades a menos que Ud. decida que son necesarias. Adicionalmente, si Ud. determina que un sitio es digno de confianza, puede escoger activar temporalmente esas funcionalidades y deshabilitarlas una vez que finalice la visita de dicho sitio. ¿Dónde puedo encontrar la configuración de seguridad? Cada navegador es diferente, así que debe buscar entre los menús y opciones. Por ejemplo, en Internet Explorer, puede encontrarlos al hacer clic sobre Herramientas en la barra de menú, seleccionando Opciones de Internet..., y posteriormente escogiendo la pestaña Seguridad, y luego el botón Nivel personalizado. Sin embargo, en el navegador Mozilla, debe dirigirse al menú Edición, seleccionar Preferencias... y hacer clic sobre el símbolo + al lado de Privacidad y Seguridad para explorar las diversas opciones. Los navegadores tienen diferentes opciones de seguridad y configuraciones, así que familiarícese con las opciones del menú, revise las opciones de ayuda, o bien, vea las referencias en el sitio web oficial del navegador.
  • 9. ANTIVIRUS BASADOS EN LA NUBE Antivirus en la Nubes: Es un software de protección, que no consume muchos recursos y no necesita de un hardware considerable para ejecutarse. Además su bases de antivirus nunca se bajarán a tu computadora, si no que por el contrario, este tipo de antivirus verifica los archivos y los compara con los servidores a los que se encuentren conectados mediante una conexión a internet. Por lo que si se posee conexión a internet, este tipo de software puede detectar más fácilmente cualquier tipo de troyano, spyware, virus, backdoors, etc, con mayor eficacia, ya que su base de datos está constantemente actualizada. Algunos antivirus  Baidu Antivirus  Panda Cloud Antivirus  HitmanPro  IObit Malware Fighter  Sophos Cloud
  • 10. CONFIGURA LA SEGURIDAD DEL BIOS La ventana de configuración del BIOS muestra opciones para Seguridad, Configuración del sistema y Diagnósticos. NOTA: Las opciones disponibles varían dependiendo del modelo del equipo y el tipo de Unidad de Procesamiento Central (CPU) utilizados. Si el mantenimiento del equipo es realizado por un administrador del sistema o el departamento de TI, algunas de las opciones estándar del BIOS pueden estar bloqueadas y es posible que no aparezcan en la ventana de configuración del BIOS. Si el equipo es un modelo empresarial HP o Compaq, es posible que tenga HP Protect Tools instalado. Esta es una utilidad que le permite proteger el acceso al BIOS mediante el uso de contraseña, o examinar y modificar la configuración del BIOS.