SlideShare una empresa de Scribd logo
1 de 12
Osorio Miranda Jorge Antonio 
García Carbajal Brian
• Las configuraciones, administraciones en una computadora son importantes para el 
usuario ya que puede modificar los distintos tipos de características que tiene una cuenta 
de usuario a si como la administración , que ayudan a la seguridad de cada persona por 
medio de contraseñas o códigos que solamente el usuario ( administrador) pueda saber y 
que otros no pueda ingresar a dicha información , ( bloqueos) y configurar las 
características de este. 
• Es importante saber los distintos tipos de antivirus de la nube pues son muy útiles para los 
usuarios , hay de distintos tipos como por ejemplo Panda Security, que fue uno de los 
primeros antivirus de nube partiendo así la diversidad de estos
• Configura las características de las actualizaciones automáticas en Windows para notificar 
actualizaciones importantes disponibles para un equipo 
• Depende de la versión de Windows que se este usando para su información 
• Se puede activar manualmente o automáticamente 
• Según la versión debe de estar como administrador del equipo para instalar componentes 
o bien modificar la configuración de las actualizaciones automáticas. 
• En caso de configurarla en automática son de este turno “ automática” para poder 
activarlo de debemos de ir a corregir problemas 
• Restaurar las actualizaciones rechazadas iniciando el proceso de descarga puede pausar o 
reanudarla en cualquier momento 
• Desactivar actualizaciones Automáticas para una instalación 
Especifica desde algún punto de partida 
Si el equipo esta conectado a 
una red, configuración de 
directiva de red puede impedirle 
completar los procedimientos 
requeridos.
• Nombres de usuarios y contraseñas almacenados es seguro para la información de 
contraseñas. 
• Se puede escribir nombres de usuarios y contraseñas para varios recursos de red y 
aplicaciones como el correo electrónico. 
• Al iniciar sesión por primera vez en un servidor o sitio web, se le solicita un nombre de 
usuario y una contraseña. Al escribir el nombre de usuario y la contraseña “ recordamos 
contraseña” 
• La información se almacena en la cuenta de usuario al volver a conectarse solamente se 
usan los datos almacenados en esta cuenta. 
• Para administrar nombres de usuarios y contraseñas almacenadas se utiliza una misma 
cuenta administrativa para iniciar sesión en el equipo 
Se puede administrar 
manualmente las 
credenciales almacenadas en 
las cuentas de usuarios y 
contraseñas almacenadas.
• ADMINISTRAR UNA CUENTA 
• Para administrar una cuenta se debe de ir ,inicio ,Panel de control , Cuentas de usuario 
y protección infantil , Agregar o quitar cuentas de usuario. Una vez ahí, dale clic a la 
cuenta que quieras administrar. 
• CREAR UNA CUENTA DE USUARIO O ADMINISTRADOR 
• Damos clic en Agregar o quitar cuentas de usuario. Abajo del cuadro da clic en 
Agregar una cuenta. Posteriormente colocamos el nombre que queremos para la 
nueva cuenta. Selecciona si quieres entre un Usuario estándar o un Administrador. 
Clic en Crear cuenta 
Finalmente se 
agregara 
automáticamen 
te.
• Activar BitLocker para una unidad 
• Para habilitar BitLocker, abramos el Panel de control y vamos a Sistema y seguridad Cifrado de unidad BitLocker. También puede 
abrir el Explorador de Windows o en el Explorador de archivos, damos clic en una unidad, y seleccione Activar BitLocker. 
• 
Sirve para 
encriptar ( 
proteger)un 
dispositivo de 
almacenamiento 
como particiones 
de un disco etc. 
• BitLocker permite seguir trabajando con los archivos con normalidad, y al añadir nuevos archivos al disco duro 
BitLocker los encripta de forma automática, así como también lo descripta automáticamente cuando los 
movemos o copiamos a otra unidad no encriptada, es decir, los archivos sólo están encriptados mientras se 
encuentren almacenados en el disco que está cifrado. 
BitLocker comprueba el equipo durante el arranque, y si detecta algún tipo de riesgo para la seguridad bloquea 
el funcionamiento del sistema y es necesario utilizar una clave para desbloquearlo
• El Control parental es una herramienta destinada a impedir un uso indebido del equipo por 
parte de un menor de edad, y que sin necesidad de estar encima de él, los padres puedan 
controlar a qué juegos juega, a qué páginas de Internet se conecta, o cuántas horas puede 
usar el ordenador al día. 
• Antes de activar el control parental, debemos crear una cuenta de usuario estándar para el 
menor, y asegurarnos de que el usuario administrador del equipo tiene contraseña. Si no, 
cualquier usuario puede desactivar el control parental. También debemos de tener en 
cuenta que si hay otro usuario sin contraseña, o el usuario Invitado está activado, el niño 
podrá acceder al equipo usando esas cuentas en vez de la que está bajo el control. 
Si hemos activado el control parental, 
podremos configurar las diferentes 
limitaciones mediante los tres enlaces 
de la zona inferior. 
A la derecha aparecerá un resumen 
del estado de los mismos.
¿Qué son las zonas de seguridad? 
• Cualquier navegador asigna todos los sitios web a una de las cuatro zonas de seguridad 
que existen: Internet, intranet local, sitios de confianza o sitios restringidos. La zona a la 
que se asigna un sitio web especifica la configuración de seguridad que se usa en ese sitio. 
• ¿ Como se puede configurar? 
 En el caso de internet Explorer damos clic en el botón inicio 
 En el cuadro de búsqueda escribimos Internet Explorer y en la lista de resultados 
hacemos clic en Internet Explorer. 
 Damos clic en el botón Herramientas y, a continuación, en Opciones de Internet. 
 Damos clic en la ficha Seguridad.
ZONA DESCRIPCION 
Internet El nivel de seguridad de esta zona se 
establece en medio alto Los únicos 
sitios web para los que no se usa esta 
configuración de seguridad son los que 
se encuentran en la zona de la intranet 
local o los que asigne específicamente a 
las zonas de sitios de confianza o 
restringidos. 
Intranet local El nivel de seguridad establecido para la 
zona de la intranet local se aplica a los 
sitios web y al contenido que se 
almacena en una red corporativa o 
empresarial. 
Sitios de confianza 
El nivel de seguridad establecido para 
los sitios de confianza se aplica a los 
sitios que ha indicado específicamente 
que son de confianza y que, por lo 
tanto, no dañarán el equipo o la 
información. 
Sitios Restringidos El nivel de seguridad establecido para 
los sitios restringidos se aplica a los 
sitios que podrían potencialmente 
dañar el equipo o la información. 
Diferentes tipos de 
zonas son su respectiva 
descripción y su nivel 
de seguridad .
• Existen antivirus que usan la nube como motor de actualización. Hay diversos antivirus 
gratuitos basados en la nube, para que se puedan cambiar la forma de protegerte de las 
amenazas externas. 
• 
Desde que Panda Security, sacara a la luz el primer antivirus que trabaja en la nube, varias 
empresas han copiado sus pasos. Y es así como hoy disponemos de un gran catálogo de 
antivirus gratuitos basados en la nube. 
Como muchos se 
empezaron a fijar en 
Panda Cloud fue un 
punto de partida par 
a muchos antivirus 
que actualmente 
conocemos
 Panda Cloud Antivirus no te pide actualizaciones. 
 Panda Cloud Antivirus se encuentra disponible para sistemas operativos Windows tanto 
para sus versiones de 32 y 64 bits. 
 uno de los puntos fuertes del antivirus es que utiliza los datos compartidos por la 
inteligencia colectiva para detectar cualquier software malintencionado. Gracias a 
esta tecnología 
Estos son algunos antivirus en la 
nube, después de Panda Cloud
Seguridad del BIOS 
• La protección con contraseñas para el BIOS y el gestor de arranque, pueden ayudar a prevenir 
que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios 
removibles u obtengan acceso como root a través del modo monousuario. 
• Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques 
dependen tanto de la confidencialidad de la información que las estaciones tengan como de la 
ubicación de la máquina. 
Contraseñas del BIOS 
• Las siguientes son las algunas razones básicas por las que proteger la BIOS de una 
computadora con una contraseña 
Prevenir cambios a las configuraciones del BIOS : Si un intruso tiene acceso a la BIOS, puede 
BIOS, puede configurarlo para que arranque desde un diskette o CD-ROM. Esto les permite 
entrar en modo de rescate o monousuario, lo que a su vez les permite plantar programas 
dañinos en el sistema o copiar datos confidenciales. 
Prevenir el arranque del sistema : Algunas BIOS es le permiten proteger el proceso de arranque 
proceso de arranque con una contraseña. Cuando está funcionalidad está activada, un 
atacante esta forzado a introducir una contraseña antes de que el BIOS lance el gestor de 
arranque.

Más contenido relacionado

La actualidad más candente

Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesjeromin
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6tantascosasquenose
 
temas alatorios
temas alatoriostemas alatorios
temas alatoriosxavito1996
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSebastián Bortnik
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvacarlyaranda
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado deAdriana Davila
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Sebastián Bortnik
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógicavverdu
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetasdeyvidmendozadurand
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 

La actualidad más candente (16)

Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Actividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silvaActividad #6 carla jimena aranda silva
Actividad #6 carla jimena aranda silva
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
Presentacion norton 0908
Presentacion norton 0908Presentacion norton 0908
Presentacion norton 0908
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Presentación
PresentaciónPresentación
Presentación
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 

Destacado

张琦英文2014.11.20
张琦英文2014.11.20张琦英文2014.11.20
张琦英文2014.11.20Qi Zhang
 
Boletín_RJC_20nov2014
Boletín_RJC_20nov2014Boletín_RJC_20nov2014
Boletín_RJC_20nov2014UNAM
 
Univ final reflection
Univ final reflectionUniv final reflection
Univ final reflectionrosaliadiaz
 
Santiago Mendez Jr linkedin
Santiago Mendez Jr linkedinSantiago Mendez Jr linkedin
Santiago Mendez Jr linkedinsantiago mendez
 
Informe frimac oct 2014
Informe frimac oct 2014Informe frimac oct 2014
Informe frimac oct 2014Jhefry Garcia
 
Uso racional de mediacamentos
Uso racional de mediacamentosUso racional de mediacamentos
Uso racional de mediacamentosGloria Guerra
 
Theory of teaching & learning
Theory of teaching & learningTheory of teaching & learning
Theory of teaching & learningnortatar
 
Capitulo 09 examen (1) metales ferrosos
Capitulo 09   examen (1) metales ferrososCapitulo 09   examen (1) metales ferrosos
Capitulo 09 examen (1) metales ferrososAlberto Tupa
 
perubahan fisik dan kimia pada pematangan buah
perubahan fisik dan kimia pada pematangan buahperubahan fisik dan kimia pada pematangan buah
perubahan fisik dan kimia pada pematangan buahagronomy
 
Ingrid Bergman at... 100
Ingrid Bergman at... 100Ingrid Bergman at... 100
Ingrid Bergman at... 100Makala D.
 

Destacado (15)

张琦英文2014.11.20
张琦英文2014.11.20张琦英文2014.11.20
张琦英文2014.11.20
 
Boletín_RJC_20nov2014
Boletín_RJC_20nov2014Boletín_RJC_20nov2014
Boletín_RJC_20nov2014
 
Expo. hipi mixbook
Expo. hipi mixbookExpo. hipi mixbook
Expo. hipi mixbook
 
Univ final reflection
Univ final reflectionUniv final reflection
Univ final reflection
 
Santiago Mendez Jr linkedin
Santiago Mendez Jr linkedinSantiago Mendez Jr linkedin
Santiago Mendez Jr linkedin
 
Informe frimac oct 2014
Informe frimac oct 2014Informe frimac oct 2014
Informe frimac oct 2014
 
Uso racional de mediacamentos
Uso racional de mediacamentosUso racional de mediacamentos
Uso racional de mediacamentos
 
Theory of teaching & learning
Theory of teaching & learningTheory of teaching & learning
Theory of teaching & learning
 
Capitulo 09 examen (1) metales ferrosos
Capitulo 09   examen (1) metales ferrososCapitulo 09   examen (1) metales ferrosos
Capitulo 09 examen (1) metales ferrosos
 
perubahan fisik dan kimia pada pematangan buah
perubahan fisik dan kimia pada pematangan buahperubahan fisik dan kimia pada pematangan buah
perubahan fisik dan kimia pada pematangan buah
 
Comunicación online para emprendedores
Comunicación online para emprendedoresComunicación online para emprendedores
Comunicación online para emprendedores
 
El tiempo
El tiempoEl tiempo
El tiempo
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
TV shopping market in Vietnam
TV shopping market in VietnamTV shopping market in Vietnam
TV shopping market in Vietnam
 
Ingrid Bergman at... 100
Ingrid Bergman at... 100Ingrid Bergman at... 100
Ingrid Bergman at... 100
 

Similar a Configuraciones

Similar a Configuraciones (20)

Configuraciones & seguridad
Configuraciones & seguridadConfiguraciones & seguridad
Configuraciones & seguridad
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Aplicaciones
Aplicaciones Aplicaciones
Aplicaciones
 
Ctm
CtmCtm
Ctm
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Examen 3 parcia
Examen 3  parciaExamen 3  parcia
Examen 3 parcia
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
PRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONESPRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONES
 
Temas teóricos
Temas teóricosTemas teóricos
Temas teóricos
 
Módulo 03 - Uso Seguro de Medios Informáticos - ESET
Módulo 03 - Uso Seguro de Medios Informáticos - ESETMódulo 03 - Uso Seguro de Medios Informáticos - ESET
Módulo 03 - Uso Seguro de Medios Informáticos - ESET
 

Último

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaJuanPabloVictorianoS
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 

Último (17)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 

Configuraciones

  • 1. Osorio Miranda Jorge Antonio García Carbajal Brian
  • 2. • Las configuraciones, administraciones en una computadora son importantes para el usuario ya que puede modificar los distintos tipos de características que tiene una cuenta de usuario a si como la administración , que ayudan a la seguridad de cada persona por medio de contraseñas o códigos que solamente el usuario ( administrador) pueda saber y que otros no pueda ingresar a dicha información , ( bloqueos) y configurar las características de este. • Es importante saber los distintos tipos de antivirus de la nube pues son muy útiles para los usuarios , hay de distintos tipos como por ejemplo Panda Security, que fue uno de los primeros antivirus de nube partiendo así la diversidad de estos
  • 3. • Configura las características de las actualizaciones automáticas en Windows para notificar actualizaciones importantes disponibles para un equipo • Depende de la versión de Windows que se este usando para su información • Se puede activar manualmente o automáticamente • Según la versión debe de estar como administrador del equipo para instalar componentes o bien modificar la configuración de las actualizaciones automáticas. • En caso de configurarla en automática son de este turno “ automática” para poder activarlo de debemos de ir a corregir problemas • Restaurar las actualizaciones rechazadas iniciando el proceso de descarga puede pausar o reanudarla en cualquier momento • Desactivar actualizaciones Automáticas para una instalación Especifica desde algún punto de partida Si el equipo esta conectado a una red, configuración de directiva de red puede impedirle completar los procedimientos requeridos.
  • 4. • Nombres de usuarios y contraseñas almacenados es seguro para la información de contraseñas. • Se puede escribir nombres de usuarios y contraseñas para varios recursos de red y aplicaciones como el correo electrónico. • Al iniciar sesión por primera vez en un servidor o sitio web, se le solicita un nombre de usuario y una contraseña. Al escribir el nombre de usuario y la contraseña “ recordamos contraseña” • La información se almacena en la cuenta de usuario al volver a conectarse solamente se usan los datos almacenados en esta cuenta. • Para administrar nombres de usuarios y contraseñas almacenadas se utiliza una misma cuenta administrativa para iniciar sesión en el equipo Se puede administrar manualmente las credenciales almacenadas en las cuentas de usuarios y contraseñas almacenadas.
  • 5. • ADMINISTRAR UNA CUENTA • Para administrar una cuenta se debe de ir ,inicio ,Panel de control , Cuentas de usuario y protección infantil , Agregar o quitar cuentas de usuario. Una vez ahí, dale clic a la cuenta que quieras administrar. • CREAR UNA CUENTA DE USUARIO O ADMINISTRADOR • Damos clic en Agregar o quitar cuentas de usuario. Abajo del cuadro da clic en Agregar una cuenta. Posteriormente colocamos el nombre que queremos para la nueva cuenta. Selecciona si quieres entre un Usuario estándar o un Administrador. Clic en Crear cuenta Finalmente se agregara automáticamen te.
  • 6. • Activar BitLocker para una unidad • Para habilitar BitLocker, abramos el Panel de control y vamos a Sistema y seguridad Cifrado de unidad BitLocker. También puede abrir el Explorador de Windows o en el Explorador de archivos, damos clic en una unidad, y seleccione Activar BitLocker. • Sirve para encriptar ( proteger)un dispositivo de almacenamiento como particiones de un disco etc. • BitLocker permite seguir trabajando con los archivos con normalidad, y al añadir nuevos archivos al disco duro BitLocker los encripta de forma automática, así como también lo descripta automáticamente cuando los movemos o copiamos a otra unidad no encriptada, es decir, los archivos sólo están encriptados mientras se encuentren almacenados en el disco que está cifrado. BitLocker comprueba el equipo durante el arranque, y si detecta algún tipo de riesgo para la seguridad bloquea el funcionamiento del sistema y es necesario utilizar una clave para desbloquearlo
  • 7. • El Control parental es una herramienta destinada a impedir un uso indebido del equipo por parte de un menor de edad, y que sin necesidad de estar encima de él, los padres puedan controlar a qué juegos juega, a qué páginas de Internet se conecta, o cuántas horas puede usar el ordenador al día. • Antes de activar el control parental, debemos crear una cuenta de usuario estándar para el menor, y asegurarnos de que el usuario administrador del equipo tiene contraseña. Si no, cualquier usuario puede desactivar el control parental. También debemos de tener en cuenta que si hay otro usuario sin contraseña, o el usuario Invitado está activado, el niño podrá acceder al equipo usando esas cuentas en vez de la que está bajo el control. Si hemos activado el control parental, podremos configurar las diferentes limitaciones mediante los tres enlaces de la zona inferior. A la derecha aparecerá un resumen del estado de los mismos.
  • 8. ¿Qué son las zonas de seguridad? • Cualquier navegador asigna todos los sitios web a una de las cuatro zonas de seguridad que existen: Internet, intranet local, sitios de confianza o sitios restringidos. La zona a la que se asigna un sitio web especifica la configuración de seguridad que se usa en ese sitio. • ¿ Como se puede configurar?  En el caso de internet Explorer damos clic en el botón inicio  En el cuadro de búsqueda escribimos Internet Explorer y en la lista de resultados hacemos clic en Internet Explorer.  Damos clic en el botón Herramientas y, a continuación, en Opciones de Internet.  Damos clic en la ficha Seguridad.
  • 9. ZONA DESCRIPCION Internet El nivel de seguridad de esta zona se establece en medio alto Los únicos sitios web para los que no se usa esta configuración de seguridad son los que se encuentran en la zona de la intranet local o los que asigne específicamente a las zonas de sitios de confianza o restringidos. Intranet local El nivel de seguridad establecido para la zona de la intranet local se aplica a los sitios web y al contenido que se almacena en una red corporativa o empresarial. Sitios de confianza El nivel de seguridad establecido para los sitios de confianza se aplica a los sitios que ha indicado específicamente que son de confianza y que, por lo tanto, no dañarán el equipo o la información. Sitios Restringidos El nivel de seguridad establecido para los sitios restringidos se aplica a los sitios que podrían potencialmente dañar el equipo o la información. Diferentes tipos de zonas son su respectiva descripción y su nivel de seguridad .
  • 10. • Existen antivirus que usan la nube como motor de actualización. Hay diversos antivirus gratuitos basados en la nube, para que se puedan cambiar la forma de protegerte de las amenazas externas. • Desde que Panda Security, sacara a la luz el primer antivirus que trabaja en la nube, varias empresas han copiado sus pasos. Y es así como hoy disponemos de un gran catálogo de antivirus gratuitos basados en la nube. Como muchos se empezaron a fijar en Panda Cloud fue un punto de partida par a muchos antivirus que actualmente conocemos
  • 11.  Panda Cloud Antivirus no te pide actualizaciones.  Panda Cloud Antivirus se encuentra disponible para sistemas operativos Windows tanto para sus versiones de 32 y 64 bits.  uno de los puntos fuertes del antivirus es que utiliza los datos compartidos por la inteligencia colectiva para detectar cualquier software malintencionado. Gracias a esta tecnología Estos son algunos antivirus en la nube, después de Panda Cloud
  • 12. Seguridad del BIOS • La protección con contraseñas para el BIOS y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. • Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina. Contraseñas del BIOS • Las siguientes son las algunas razones básicas por las que proteger la BIOS de una computadora con una contraseña Prevenir cambios a las configuraciones del BIOS : Si un intruso tiene acceso a la BIOS, puede BIOS, puede configurarlo para que arranque desde un diskette o CD-ROM. Esto les permite entrar en modo de rescate o monousuario, lo que a su vez les permite plantar programas dañinos en el sistema o copiar datos confidenciales. Prevenir el arranque del sistema : Algunas BIOS es le permiten proteger el proceso de arranque proceso de arranque con una contraseña. Cuando está funcionalidad está activada, un atacante esta forzado a introducir una contraseña antes de que el BIOS lance el gestor de arranque.