SlideShare una empresa de Scribd logo
1 de 10
TEMAS 
TEORICOS 
Sanchez alba martin daniel 
Rojas suarez eduardo shai 
Perez lopez alexis armando 
Mendez gonzalez jose ricardo
CONFIGURA LA SEGURIDAD DEL BIOS 
 La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor 
de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan 
acceso físico a sus sistemas, arranquen desde medios removibles u obtengan 
acceso como root a través del modo monousuario. Pero las medidas de 
seguridad que uno debería tomar para protegerse contra tales ataques dependen 
tanto de la confidencialidad de la información que las estaciones tengan como de 
la ubicación de la máquina. 
 Las siguientes son las dos razones básicas por las que proteger la BIOS de una 
computadora con una contraseña 
 Prevenir cambios a las configuraciones del BIOS 
 Prevenir el arranque del sistema
ANTIVIRUS BASADOS EN LA NUBE 
 En la actualidad existen antivirus que usan la nube como motor de 
actualización. 
 Panda Cloud Antivirus 
 Vamos a comenzar con el pionero de los antivirus basados en la 
nube. Por supuesto estamos hablando de Panda Cloud Antivirus 
que tiene como características principales, la identificación de 
malware online, velocidad a la hora de escanear y detectar 
amenazas, consume pocos recursos del sistema, es totalmente 
gratuito y está en español. 
 Pero uno de los puntos fuertes del antivirus es que utiliza los datos 
compartidos por la inteligencia colectiva (su comunidad) 
para detectar cualquier software malintencionado. Gracias a esta 
tecnologíaPanda Cloud Antivirus no te pedirá actualizaciones
 Immunet FREE Antivirus 
 Sin duda Immunet toma lo mejor de Panda y lo lleva a la máxima expresión y esto se 
ve reflejado en la valoración de los usuarios sobre el antivirus. 
Immunet aprovecha la conexión a internet para conectarse a sus propios servidores 
para analizar y detectar cualquier amenaza que se encuentre en tu ordenador. 
La herramienta es sencilla de usar, consume muy pocos recursos, no requiere ser 
actualizado y tiene protección en tiempo real 
 Comodo Cloud Scanner 
 Si lo que buscas es una herramienta menos potente pero que te demande poco tiempo 
y que, a su vez, analice y detecte un posible software malintencionado que quiera 
atacar tu ordenador, Comodo Cloud Scanner es la herramienta que estas buscando. 
El antivirus cuenta con protección en tiempo real y sus motores de detección están 
basados en la nube. Pero uno de los puntos novedosos del antivirus desarrollado por 
Comodo es el detector de archivos sobrantes y detector de problemas del 
registro. 
Con Comodo Cloud Scanne podrás hacer un escaneo profundo del sistema o bien 
realizarlo por particiones
CONFIGURA LAS OPCIONES DE 
SEGURIDAD DEL NAVEGADOR 
 Google chrome 
 Haz clic en el menú de Chrome en la barra de herramientas del navegador. 
 Selecciona Configuración. 
 Haz clic en Mostrar configuración avanzada. 
 Estos son los diversos tipos de configuración que puedes ajustar:No modifiques 
esta configuración a menos que estés seguro. 
 Protección contra phishing y software malintencionado 
Esta opción se encuentra habilitada de forma predeterminada en la sección "Privacidad". 
Cuando está habilitada, Google Chrome te advierte si detecta que el sitio al que intentas 
acceder trata de suplantar la identidad de otro sitio o contiene software malicioso. Más 
información sobre phishing y software malintencionado 
 Certificados y configuración SSL 
Ve a la sección "HTTPS/SSL" para administrar tus certificados y parámetros de 
configuración SSL. 
 Configuración de contenidos web 
Haz clic en Configuración de contenido en la sección "Privacidad" para ajustar los 
permisos para cookies, imágenes, JavaScript, complementos, ventanas emergentes y 
ubicaciones compartidas.Más información acerca de la administración de la 
configuración del contenido web
CONFIGURA Y USA EL CONTROL 
PARENTAL 
 Configurar el Control parental 
 Windows 7 
 Si el equipo está conectado a un dominio, la opción Control parental 
no está disponible. 
 Puede usar el Control parental para administrar la forma en que los 
niños usan el equipo. Por ejemplo, puede establecer límites para el 
número de horas que los niños pueden usar el equipo, los tipos de 
juegos a los que pueden jugar y los programas que pueden ejecutar. 
 Cuando el Control parental bloquea el acceso a un juego o un 
programa, se muestra una notificación que indica que estos se han 
bloqueado. Los niños pueden hacer clic en la notificación para 
solicitar permiso de acceso a ese juego o programa. Puede permitir 
el acceso si especifica la información de cuenta.
 Para activar el Control parental para una cuenta de usuario estándar 
 Para abrir Control parental, haga clic en el botón Inicio, después en Panel de control y, a 
continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el 
Control parental para todos los usuarios. Si se le solicita una contraseña de administrador 
o una confirmación, escriba la contraseña o proporcione la confirmación. 
 Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. 
Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta 
de usuario para configurar una cuenta nueva. 
 En Control parental, haga clic en Activado, aplicar configuración actual. 
 Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, 
puede ajustar los siguientes valores individuales que desea controlar: 
 Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los 
niños pueden iniciar una sesión en el equipo. Los límites de tiempo impiden que los niños 
inicien una sesión durante las horas especificadas. Puede establecer distintas horas de inicio 
de sesión para cada día de la semana. Si hay una sesión iniciada cuando finalice el tiempo 
asignado, se cerrará automáticamente. Para obtener más información, consulte Controlar el 
momento en que los niños pueden usar el equipo. 
 Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los 
tipos de contenido que desea bloquear y decidir si quiere permitir o bloquear juegos 
específicos. Para obtener más información, consulte Elegir juegos aptos para niños. 
 Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten 
programas que no quiera que ejecuten. Para obtener más información, consulte Impedir que 
los niños usen programas específicos. 

CONFIGURA Y USA EL CIFRADO DE 
UNIDAD BITLOCKER 
 BitLocker realiza dos funciones: 
 BitLocker cifra todos los datos almacenados en el volumen del sistema 
operativo Windows (y en los volúmenes de datos configurados). Esto 
incluye el sistema operativo Windows, los archivos de paginación e 
hibernación, las aplicaciones y los datos usados por las aplicaciones. 
 BitLocker está configurado para que use de manera predeterminada un 
Módulo de plataforma segura (TPM) que ayude a garantizar la integridad 
de los componentes de arranque iniciales (los componentes utilizados en 
las primeras fases del proceso de inicio), y "bloquea" los volúmenes que 
hayan sido protegidos con BitLocker para que permanezcan protegidos 
aun en el caso de que se altere el equipo cuando el sistema operativo no 
se esté ejecutando.
 El Cifrado de unidad BitLocker es una característica de seguridad 
integral del sistema operativo Windows 7 que ayuda a proteger 
los datos almacenados en unidades de datos fijas y extraíbles y 
en la unidad del sistema operativo. BitLocker protege de "ataques 
sin conexión", que son aquéllos que se realizan deshabilitando o 
evitando el sistema operativo instalado, o bien, quitando 
físicamente el disco duro para atacar los datos por separado. En 
el caso de las unidades de datos fijas y extraíbles, BitLocker 
ayuda a garantizar que los usuarios pueden leer y escribir datos 
en la unidad solo cuando cuentan con la contraseña 
correspondiente, con credenciales de tarjeta inteligente o cuando 
usan la unidad de datos en un equipo protegido con BitLocker 
que tenga las claves adecuadas
ADMINISTRADOR Y RESTABLECER 
CONTRASEÑA 
 1. al mostrar la cuenta de usuario oprime Ctrl + Alt + Supr + Supr ese 
tecleo lo tiene que hacer sin soltar Ctrl + Alt + Supr oprime 
nuevamente Supr 
2. Saldrá una cuenta nueva así tecleas en el nombre de usuario 
"administrador" (sin comillas) y en contraseña la deja en blanco 
3. al iniciar sesion se dirige a ejecutar y aqui pone lo siguiente 
"control userpassword2" (SIN COMILLAS) 
4. le aparece las cuentas de usuario, selecciona la que tiene 
contraseña y se va a "restablecer contraseña" NO PONE NADA EN 
CONTRASEÑA NUEVA Y DA aceptar 
5. reinicia el pc y se dirige a su cuenta de usuario y listo

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Presentación1
Presentación1Presentación1
Presentación1
 
Temas teóricos
Temas teóricosTemas teóricos
Temas teóricos
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Victor
VictorVictor
Victor
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcial
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Examen 3 parcia
Examen 3  parciaExamen 3  parcia
Examen 3 parcia
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 

Similar a Temas teoricos

Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3YomiiDS
 
Configuraciones
Configuraciones Configuraciones
Configuraciones gamabram
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado deAdriana Davila
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridadcomputo6
 
Configuraciones
Configuraciones Configuraciones
Configuraciones Razialeana
 

Similar a Temas teoricos (14)

Vanessa
VanessaVanessa
Vanessa
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3
 
2
22
2
 
Ctm
CtmCtm
Ctm
 
PRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONESPRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONES
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 

Último

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 

Último (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 

Temas teoricos

  • 1. TEMAS TEORICOS Sanchez alba martin daniel Rojas suarez eduardo shai Perez lopez alexis armando Mendez gonzalez jose ricardo
  • 2. CONFIGURA LA SEGURIDAD DEL BIOS  La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina.  Las siguientes son las dos razones básicas por las que proteger la BIOS de una computadora con una contraseña  Prevenir cambios a las configuraciones del BIOS  Prevenir el arranque del sistema
  • 3. ANTIVIRUS BASADOS EN LA NUBE  En la actualidad existen antivirus que usan la nube como motor de actualización.  Panda Cloud Antivirus  Vamos a comenzar con el pionero de los antivirus basados en la nube. Por supuesto estamos hablando de Panda Cloud Antivirus que tiene como características principales, la identificación de malware online, velocidad a la hora de escanear y detectar amenazas, consume pocos recursos del sistema, es totalmente gratuito y está en español.  Pero uno de los puntos fuertes del antivirus es que utiliza los datos compartidos por la inteligencia colectiva (su comunidad) para detectar cualquier software malintencionado. Gracias a esta tecnologíaPanda Cloud Antivirus no te pedirá actualizaciones
  • 4.  Immunet FREE Antivirus  Sin duda Immunet toma lo mejor de Panda y lo lleva a la máxima expresión y esto se ve reflejado en la valoración de los usuarios sobre el antivirus. Immunet aprovecha la conexión a internet para conectarse a sus propios servidores para analizar y detectar cualquier amenaza que se encuentre en tu ordenador. La herramienta es sencilla de usar, consume muy pocos recursos, no requiere ser actualizado y tiene protección en tiempo real  Comodo Cloud Scanner  Si lo que buscas es una herramienta menos potente pero que te demande poco tiempo y que, a su vez, analice y detecte un posible software malintencionado que quiera atacar tu ordenador, Comodo Cloud Scanner es la herramienta que estas buscando. El antivirus cuenta con protección en tiempo real y sus motores de detección están basados en la nube. Pero uno de los puntos novedosos del antivirus desarrollado por Comodo es el detector de archivos sobrantes y detector de problemas del registro. Con Comodo Cloud Scanne podrás hacer un escaneo profundo del sistema o bien realizarlo por particiones
  • 5. CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR  Google chrome  Haz clic en el menú de Chrome en la barra de herramientas del navegador.  Selecciona Configuración.  Haz clic en Mostrar configuración avanzada.  Estos son los diversos tipos de configuración que puedes ajustar:No modifiques esta configuración a menos que estés seguro.  Protección contra phishing y software malintencionado Esta opción se encuentra habilitada de forma predeterminada en la sección "Privacidad". Cuando está habilitada, Google Chrome te advierte si detecta que el sitio al que intentas acceder trata de suplantar la identidad de otro sitio o contiene software malicioso. Más información sobre phishing y software malintencionado  Certificados y configuración SSL Ve a la sección "HTTPS/SSL" para administrar tus certificados y parámetros de configuración SSL.  Configuración de contenidos web Haz clic en Configuración de contenido en la sección "Privacidad" para ajustar los permisos para cookies, imágenes, JavaScript, complementos, ventanas emergentes y ubicaciones compartidas.Más información acerca de la administración de la configuración del contenido web
  • 6. CONFIGURA Y USA EL CONTROL PARENTAL  Configurar el Control parental  Windows 7  Si el equipo está conectado a un dominio, la opción Control parental no está disponible.  Puede usar el Control parental para administrar la forma en que los niños usan el equipo. Por ejemplo, puede establecer límites para el número de horas que los niños pueden usar el equipo, los tipos de juegos a los que pueden jugar y los programas que pueden ejecutar.  Cuando el Control parental bloquea el acceso a un juego o un programa, se muestra una notificación que indica que estos se han bloqueado. Los niños pueden hacer clic en la notificación para solicitar permiso de acceso a ese juego o programa. Puede permitir el acceso si especifica la información de cuenta.
  • 7.  Para activar el Control parental para una cuenta de usuario estándar  Para abrir Control parental, haga clic en el botón Inicio, después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los usuarios. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.  Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva.  En Control parental, haga clic en Activado, aplicar configuración actual.  Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar:  Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en el equipo. Los límites de tiempo impiden que los niños inicien una sesión durante las horas especificadas. Puede establecer distintas horas de inicio de sesión para cada día de la semana. Si hay una sesión iniciada cuando finalice el tiempo asignado, se cerrará automáticamente. Para obtener más información, consulte Controlar el momento en que los niños pueden usar el equipo.  Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de contenido que desea bloquear y decidir si quiere permitir o bloquear juegos específicos. Para obtener más información, consulte Elegir juegos aptos para niños.  Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten programas que no quiera que ejecuten. Para obtener más información, consulte Impedir que los niños usen programas específicos. 
  • 8. CONFIGURA Y USA EL CIFRADO DE UNIDAD BITLOCKER  BitLocker realiza dos funciones:  BitLocker cifra todos los datos almacenados en el volumen del sistema operativo Windows (y en los volúmenes de datos configurados). Esto incluye el sistema operativo Windows, los archivos de paginación e hibernación, las aplicaciones y los datos usados por las aplicaciones.  BitLocker está configurado para que use de manera predeterminada un Módulo de plataforma segura (TPM) que ayude a garantizar la integridad de los componentes de arranque iniciales (los componentes utilizados en las primeras fases del proceso de inicio), y "bloquea" los volúmenes que hayan sido protegidos con BitLocker para que permanezcan protegidos aun en el caso de que se altere el equipo cuando el sistema operativo no se esté ejecutando.
  • 9.  El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado. En el caso de las unidades de datos fijas y extraíbles, BitLocker ayuda a garantizar que los usuarios pueden leer y escribir datos en la unidad solo cuando cuentan con la contraseña correspondiente, con credenciales de tarjeta inteligente o cuando usan la unidad de datos en un equipo protegido con BitLocker que tenga las claves adecuadas
  • 10. ADMINISTRADOR Y RESTABLECER CONTRASEÑA  1. al mostrar la cuenta de usuario oprime Ctrl + Alt + Supr + Supr ese tecleo lo tiene que hacer sin soltar Ctrl + Alt + Supr oprime nuevamente Supr 2. Saldrá una cuenta nueva así tecleas en el nombre de usuario "administrador" (sin comillas) y en contraseña la deja en blanco 3. al iniciar sesion se dirige a ejecutar y aqui pone lo siguiente "control userpassword2" (SIN COMILLAS) 4. le aparece las cuentas de usuario, selecciona la que tiene contraseña y se va a "restablecer contraseña" NO PONE NADA EN CONTRASEÑA NUEVA Y DA aceptar 5. reinicia el pc y se dirige a su cuenta de usuario y listo