 CONFIGURACIONES..!!! GRUPO: 305 
 LOPEZ REYES AYLIN KARINA.. 
 CASTILLO MARTÍNEZ JESUS.. 
 GONZALES ZAMORA..
configura y usa actualizaciones automaticas del 
sistema y aplicaciones. 
Utilice la última versión de la característica Actualizaciones automáticas 
Inicie sesión como administrador del equipo 
En este artículo se supone que está utilizando la característica 
Actualizaciones automáticas más reciente. La característica más reciente de 
actualizaciones automáticas se incluye con Windows XP Tablet PC Edition 
Service Pack 2 (SP2), Service Pack 2 de Windows XP Media Center Edition, 
Service Pack 2 de Windows XP Professional, SP2 de Windows XP Home Edition 
y Service Pack 2 de Windows XP 64-Bit Edition. 
Si utiliza Windows XP Professional, Windows XP Home Edition y Windows XP 
64-Bit Edition, instale el Service Pack 2 de Windows XP o Windows XP Service 
Pack 3 (SP3) para obtener la característica Actualizaciones automáticas más 
reciente.Para obtener más información acerca de cómo obtener el Service 
Pack 2, haga clic en el número de artículo siguiente para verlo en Microsoft 
Knowledge Base:322389Cómo obtener el service pack más reciente de 
Windows XP 
NotaDebe tener Windows XP SP1a ni en Windows XP SP2 instalado para poder 
instalar Windows XP Service Pack 3.Activar y usar actualizaciones 
automáticas 
En Windows XP Home Edition, debe haber iniciado sesión como administrador 
del equipo para instalar componentes o modificar la configuración de 
actualizaciones automáticas. En Windows XP Professional, debe haber 
iniciado la sesión como administrador o miembro del grupo 
Administradores.http://support.Microsoft.com/GP/Admin 
NotaSi el equipo está conectado a una red, configuración de directiva de red 
puede impedirle completar los procedimientos descritos en este artículo. Si no 
tiene permiso para completar estos procedimientos, póngase en contacto con 
el Administrador de red.
ADMINISTRADOR DE CUENTAS DE USUARIOS (NOMBRES, IMÁGENES, 
CONTRASEÑAS, PERMISOS, EJECUTAR COMO: 
La administración de cuentas de usuario y grupos es una parte esencial de la 
administración de sistemas dentro de una ORGANIZACIÓN. Pero para hacer esto 
efectivamente, un buen administrador de sistemas primero debe entender lo que son las 
cuentas de usuario y LOS grupos y como funcionan. 
La razón PRINCIPAL para las cuentas de usuario es verificar la identidad de cada 
individuo utilizando un COMPUTADOR. Una razón secundaria (pero aún importante) es 
la de permitir la utilización personalizada de recursos y privilegios de acceso. 
Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos 
dispositivos FORMA una gran parte de la rutina diaria de un administrador de sistemas; 
a menudo el acceso a un recurso es controlado por grupos. Los grupos son 
construcciones lógicas que se pueden utilizar para enlazar a usuarios para un propósito 
común. Por ejemplo, si una organización tiene varios administradores de sistemas, todos 
ellos se pueden colocar en un grupo administrador de sistema. Luego se le pueden dar 
permisos al grupo para acceder a recursos claves del sistema. De esta forma, los grupos 
pueden ser una herramienta poderosa para la administración de recursos y acceso. 
Las secciones siguientes discuten las cuentas de usuario y grupos en más detalles. 
Administración de cuentas de usuarios 
Como se indicó anteriormente, las cuentas de usuarios es la forma a través de la cual se 
identifica y autentifica a un individuo con el sistema. Las cuentas de usuarios tienen 
diferentes componentes. Primero, esta el nombre de usuario. Luego, está la contraseña, 
seguida de la información de control de acceso. 
Las secciones siguientes exploran cada uno de estos componentes en más detalles.
El nombre de usuario 
Desde el punto de vista del sistema, el nombre de usuario es la respuesta a la 
pregunta "quién es usted?". Como tal, los nombres de usuarios tienen un 
requerimiento principal — deben ser únicos. En otras palabras, cada usuario 
debe tener un nombre de usuario que sea diferente a todos los otros usuarios 
en ese sistema. 
Debido a este requerimiento, es vital determinar — por adelantado — cómo se 
crean los nombres de usuario. De lo contrario, puede encontrarse en la 
posición de ser forzado a reaccionar cada vez que un nuevo usuario solicita 
una cuenta. 
Lo que necesita es una convención de nombres para sus cuentas de usuarios.
ADMINISTRAR Y RESTABLECER 
CONTRASEÑAS.. 
Cada COMPUTADORA tiene asignada una contraseña en su cuenta de 
administrador. A menos que modifiques la configuración, al iniciar sesión en 
tu computadora siempre se te pedirá la contraseña de administrador. A la 
larga, una computadora protegida por contraseña asegurará que tus 
documentos, cuentas personales o cualquier información privada permanezca 
protegida de usuarios no autorizados. Si has olvidado la contraseña de 
administrador para tu computadora, no la podrás recuperar. Sin embargo, 
existen varios PROGRAMAS que pueden ayudarte a volver a tener acceso a 
tu computadora al restablecer la contraseña de la cuenta de administrador.
CONFIGURA Y USA EL CIFRADO DE BitLocker. 
Bit Locker realiza dos funciones: 
Bit Locker cifra todos los datos almacenados en el volumen del sistema operativo Windows (y en los 
volúmenes de datos CONFIGURADOS). Esto incluye el sistema operativo Windows, los archivos de 
paginación e hibernación, las aplicaciones y los datos usados por las aplicaciones. 
BitLocker está configurado para que use de manera predeterminada un Módulo de plataforma segura 
(TPM) que ayude a garantizar la integridad de los componentes de arranque iniciales (los 
componentes utilizados en las primeras fases del proceso de inicio), y "bloquea" los volúmenes que 
hayan sido protegidos con BitLocker para que permanezcan protegidos aun en el caso de que se 
altere el equipo cuando el sistema operativo no se esté ejecutando. 
En Windows Server 2008, BitLocker es un componente opcional que debe instalarse para que se 
pueda usar. Para instalar BitLocker, selecciónelo en el Administrador de servidores o escriba lo 
siguiente en el símbolo del sistema: 
ServerManagerCmd -install BitLocker -restart 
¿A quién puede interesarle esta característica? 
BitLocker puede ser útil para los siguientes grupos: 
Administradores, profesionales de SEGURIDAD de TI y encargados de velar por el cumplimiento de 
las normas que tienen la tarea de garantizar que no se divulguen datos confidenciales sin autorización 
Administradores responsables de proteger los equipos en sucursales y oficinas remotas 
Administradores responsables de servidores o equipos cliente de WINDOWS VISTA que sean 
móviles 
Administradores responsables de la RETIRADA de servidores en los que se han almacenado datos 
confidenciales 
×Ads by Info
CONFIGURA Y USA EL CONTROL PARENTAL: 
El Control parental de Windows Vista es una herramienta muy potente para controlar 
no SOLO las páginas que pueden visitar los niños cuando entran a Internet, sino el horario en el 
que pueden acceder al ordenador, los juegos que pueden utilizar... 
Por la versatilidad de esta herramienta y por su potencia, así COMO por sus múltiples 
posibilidades de configuración y de restricciones, no termino de ver muy claro el nombre, ya 
que como se verá más adelante tiene funciones que no solo son útiles para los padres en su 
función de control parental, controlando el uso del ordenador por parte de los niños, sino que 
también pueden ser de una gran utilidad para el control de acceso tanto a Internet como a 
otras partes del ordenador por cualquier usuario. 
La configuración de esta herramienta no es difícil, pero sí que hay que saber muy bien lo que 
estamos haciendo para que sea eficaz y no se convierta más en un estorbo que en una ayuda. 
Este control se establece siempre para un usuario determinado. 
Para empezar, es fundamental para que el Control parental cumpla con su función proteger 
tanto nuestra cuenta de usuario (que debe ser del tipo Administrador) como todas las que sean 
del tipo Administrador con contraseña, ya que si no pueden entrar a través de estas cuentas y 
modificar sus opciones o simplemente anularlo. También es conveniente crear una cuenta de 
usuario estándar para los niños o usuarios a los que queramos aplicar dicho control. Podemos 
crear una para todos o bien una para cada uno, cada una con su correspondiente contraseña. 
Esto nos permite establecer unos niveles dentro del control parental diferentes para cada uno 
de ellos, así como un horario de uso en caso de que deseemos hacerlo. 
¿Cómo se activa el Control Parental?. 
Activar el Control parental es muy fácil. Al crear una cuenta se nos abre automáticamente la 
pantalla de configuración inicial del Control Parental y desde esta podemos activarlo y 
configurarlo. 
Si la cuenta ya está creada, desde el Panel de control nos vamos a Cuentas de usuarios y 
desde Cuentas de Usuarios a Control parental.
CONFIGURA LAS OPCIONES DE SEGURIDAD DEL 
NAVEGADOR: 
Google Chrome dispone de medidas de seguridad que te protegen al navegar por 
Internet. Para ajustar esas opciones de seguridad, sigue estos pasos: 
Haz clic en el menú de Chrome situado en la barra de herramientas del 
navegador. 
Selecciona Configuración. 
Haz clic en la opción para mostrar la configuración avanzada. 
A continuación, se indican varias opciones que puedes modificar. No cambies esta 
configuración a menos que estés seguro de lo que estás haciendo. 
Protección contra phishing y software malintencionado 
Esta opción está habilitada de forma predeterminada en la sección "Privacidad". Al 
habilitarla, recibirás una advertencia de Google Chrome si se detecta que el sitio al que 
intentas acceder puede contener software malicioso o hacer phishing. Para obtener más 
información sobre la detección de phishing y de software malintencionado, consulta esta 
página. 
Configuración y certificados SSL 
Accede a la sección "HTTPS/SSL" para administrar la configuración y los certificados 
SSL. 
Configuración de contenido web 
Haz clic en Configuración de contenido en la sección "Privacidad" para ajustar los 
permisos de las cookies, de las imágenes, de JavaScript, de los complementos, de los 
pop-ups y de la opción de compartir la ubicación. Para obtener más información sobre 
cómo administrar la configuración del contenido web, consulta esta página. 
Para obtener información sobre cómo utiliza Google Chrome tecnologías como la 
zona de pruebas y las actualizaciones automáticas a fin de mantenerte seguro en 
Internet, consulta esta página. Para obtener más sugerencias sobre cómo 
proteger a tu familia en la Web, consulta la página de consejos para la seguridad 
online
ANTIVIRUS BASADOS EN LA NUBE: 
Imagen: Robert S. Donovan 
Los antivirus empiezan a volcarse en la Red tras años de residir en el 
ordenador de los usuarios. Otros servicios ya usan desde hace tiempo este 
sistema (el de comportarse como aplicaciones que se ejecutan 
desde INTERNET) para realizar tareas ofimáticas, retocar fotografías o 
editar vídeos. Pero los antivirus habían permanecido hasta ahora atados al 
escritorio como agentes de aduanas que controlaban lo que entraba en el 
ordenador velando por su salud. La compañía española Panda acaba de 
inaugurar una nueva tendencia, no VISTA antes en ningún programa de este 
tipo: un antivirus cuyo funcionamiento se basa en parte en la nube de 
datos que existe en Internet.
CONFIGURA LA SEGURIDAD DEL BIOS: 
La forma en QUE configures la BIOS DETERMINA cómo hará su trabajo este programa. 
Así puedes especificar, por ejemplo, desde QUÉ unidad de almacenamiento se va a cargar el 
sistema operativo. También es posible comprobar qué procesador está “pinchado” en tu 
ordenador y especificar su frecuencia de trabajo, o bien puedes configurar el ahorro de energía. 
La forma de configurar la BIOS varía de unos ordenadores a otros. En éste y en LOS dos 
próximos números de nuestra revista te vamos a explicar sus principales funciones y elementos 
¿Tengo que configurarla yo? 
No.Te recomendamos que no modifiques los parámetros establecidos por el fabricante 
si tu ordenador funcionacorrectamente. Sólo será necesario que “toques” 
la CONFIGURACIÓNde la BIOS de tu PC en casos excepcionales. 
Por ejemplo, si DISPONES de algún dispositivo de hardware antiguo. 
Búsquedas Relacionadas al post: 
PARAQUE SIRVE CONFIGURAR LA BIOS 
CONFIGURACION DE LA BIOS Y PARAQUE SIRVE 
el bios para QUE sirve configura 
para que sirve configurar el bios 
PARA QUE SIRVE CONFIGURAR LA SEGURIDAD DEL BIOS 
Para que sirve la configuracion del BIOS 
que es bios para que sirve y cual es la configuracion 
ventajas de la configuracion del bios

configuraciones

  • 1.
     CONFIGURACIONES..!!! GRUPO:305  LOPEZ REYES AYLIN KARINA..  CASTILLO MARTÍNEZ JESUS..  GONZALES ZAMORA..
  • 2.
    configura y usaactualizaciones automaticas del sistema y aplicaciones. Utilice la última versión de la característica Actualizaciones automáticas Inicie sesión como administrador del equipo En este artículo se supone que está utilizando la característica Actualizaciones automáticas más reciente. La característica más reciente de actualizaciones automáticas se incluye con Windows XP Tablet PC Edition Service Pack 2 (SP2), Service Pack 2 de Windows XP Media Center Edition, Service Pack 2 de Windows XP Professional, SP2 de Windows XP Home Edition y Service Pack 2 de Windows XP 64-Bit Edition. Si utiliza Windows XP Professional, Windows XP Home Edition y Windows XP 64-Bit Edition, instale el Service Pack 2 de Windows XP o Windows XP Service Pack 3 (SP3) para obtener la característica Actualizaciones automáticas más reciente.Para obtener más información acerca de cómo obtener el Service Pack 2, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:322389Cómo obtener el service pack más reciente de Windows XP NotaDebe tener Windows XP SP1a ni en Windows XP SP2 instalado para poder instalar Windows XP Service Pack 3.Activar y usar actualizaciones automáticas En Windows XP Home Edition, debe haber iniciado sesión como administrador del equipo para instalar componentes o modificar la configuración de actualizaciones automáticas. En Windows XP Professional, debe haber iniciado la sesión como administrador o miembro del grupo Administradores.http://support.Microsoft.com/GP/Admin NotaSi el equipo está conectado a una red, configuración de directiva de red puede impedirle completar los procedimientos descritos en este artículo. Si no tiene permiso para completar estos procedimientos, póngase en contacto con el Administrador de red.
  • 3.
    ADMINISTRADOR DE CUENTASDE USUARIOS (NOMBRES, IMÁGENES, CONTRASEÑAS, PERMISOS, EJECUTAR COMO: La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas dentro de una ORGANIZACIÓN. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y LOS grupos y como funcionan. La razón PRINCIPAL para las cuentas de usuario es verificar la identidad de cada individuo utilizando un COMPUTADOR. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de recursos y privilegios de acceso. Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos dispositivos FORMA una gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un propósito común. Por ejemplo, si una organización tiene varios administradores de sistemas, todos ellos se pueden colocar en un grupo administrador de sistema. Luego se le pueden dar permisos al grupo para acceder a recursos claves del sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la administración de recursos y acceso. Las secciones siguientes discuten las cuentas de usuario y grupos en más detalles. Administración de cuentas de usuarios Como se indicó anteriormente, las cuentas de usuarios es la forma a través de la cual se identifica y autentifica a un individuo con el sistema. Las cuentas de usuarios tienen diferentes componentes. Primero, esta el nombre de usuario. Luego, está la contraseña, seguida de la información de control de acceso. Las secciones siguientes exploran cada uno de estos componentes en más detalles.
  • 4.
    El nombre deusuario Desde el punto de vista del sistema, el nombre de usuario es la respuesta a la pregunta "quién es usted?". Como tal, los nombres de usuarios tienen un requerimiento principal — deben ser únicos. En otras palabras, cada usuario debe tener un nombre de usuario que sea diferente a todos los otros usuarios en ese sistema. Debido a este requerimiento, es vital determinar — por adelantado — cómo se crean los nombres de usuario. De lo contrario, puede encontrarse en la posición de ser forzado a reaccionar cada vez que un nuevo usuario solicita una cuenta. Lo que necesita es una convención de nombres para sus cuentas de usuarios.
  • 5.
    ADMINISTRAR Y RESTABLECER CONTRASEÑAS.. Cada COMPUTADORA tiene asignada una contraseña en su cuenta de administrador. A menos que modifiques la configuración, al iniciar sesión en tu computadora siempre se te pedirá la contraseña de administrador. A la larga, una computadora protegida por contraseña asegurará que tus documentos, cuentas personales o cualquier información privada permanezca protegida de usuarios no autorizados. Si has olvidado la contraseña de administrador para tu computadora, no la podrás recuperar. Sin embargo, existen varios PROGRAMAS que pueden ayudarte a volver a tener acceso a tu computadora al restablecer la contraseña de la cuenta de administrador.
  • 6.
    CONFIGURA Y USAEL CIFRADO DE BitLocker. Bit Locker realiza dos funciones: Bit Locker cifra todos los datos almacenados en el volumen del sistema operativo Windows (y en los volúmenes de datos CONFIGURADOS). Esto incluye el sistema operativo Windows, los archivos de paginación e hibernación, las aplicaciones y los datos usados por las aplicaciones. BitLocker está configurado para que use de manera predeterminada un Módulo de plataforma segura (TPM) que ayude a garantizar la integridad de los componentes de arranque iniciales (los componentes utilizados en las primeras fases del proceso de inicio), y "bloquea" los volúmenes que hayan sido protegidos con BitLocker para que permanezcan protegidos aun en el caso de que se altere el equipo cuando el sistema operativo no se esté ejecutando. En Windows Server 2008, BitLocker es un componente opcional que debe instalarse para que se pueda usar. Para instalar BitLocker, selecciónelo en el Administrador de servidores o escriba lo siguiente en el símbolo del sistema: ServerManagerCmd -install BitLocker -restart ¿A quién puede interesarle esta característica? BitLocker puede ser útil para los siguientes grupos: Administradores, profesionales de SEGURIDAD de TI y encargados de velar por el cumplimiento de las normas que tienen la tarea de garantizar que no se divulguen datos confidenciales sin autorización Administradores responsables de proteger los equipos en sucursales y oficinas remotas Administradores responsables de servidores o equipos cliente de WINDOWS VISTA que sean móviles Administradores responsables de la RETIRADA de servidores en los que se han almacenado datos confidenciales ×Ads by Info
  • 7.
    CONFIGURA Y USAEL CONTROL PARENTAL: El Control parental de Windows Vista es una herramienta muy potente para controlar no SOLO las páginas que pueden visitar los niños cuando entran a Internet, sino el horario en el que pueden acceder al ordenador, los juegos que pueden utilizar... Por la versatilidad de esta herramienta y por su potencia, así COMO por sus múltiples posibilidades de configuración y de restricciones, no termino de ver muy claro el nombre, ya que como se verá más adelante tiene funciones que no solo son útiles para los padres en su función de control parental, controlando el uso del ordenador por parte de los niños, sino que también pueden ser de una gran utilidad para el control de acceso tanto a Internet como a otras partes del ordenador por cualquier usuario. La configuración de esta herramienta no es difícil, pero sí que hay que saber muy bien lo que estamos haciendo para que sea eficaz y no se convierta más en un estorbo que en una ayuda. Este control se establece siempre para un usuario determinado. Para empezar, es fundamental para que el Control parental cumpla con su función proteger tanto nuestra cuenta de usuario (que debe ser del tipo Administrador) como todas las que sean del tipo Administrador con contraseña, ya que si no pueden entrar a través de estas cuentas y modificar sus opciones o simplemente anularlo. También es conveniente crear una cuenta de usuario estándar para los niños o usuarios a los que queramos aplicar dicho control. Podemos crear una para todos o bien una para cada uno, cada una con su correspondiente contraseña. Esto nos permite establecer unos niveles dentro del control parental diferentes para cada uno de ellos, así como un horario de uso en caso de que deseemos hacerlo. ¿Cómo se activa el Control Parental?. Activar el Control parental es muy fácil. Al crear una cuenta se nos abre automáticamente la pantalla de configuración inicial del Control Parental y desde esta podemos activarlo y configurarlo. Si la cuenta ya está creada, desde el Panel de control nos vamos a Cuentas de usuarios y desde Cuentas de Usuarios a Control parental.
  • 8.
    CONFIGURA LAS OPCIONESDE SEGURIDAD DEL NAVEGADOR: Google Chrome dispone de medidas de seguridad que te protegen al navegar por Internet. Para ajustar esas opciones de seguridad, sigue estos pasos: Haz clic en el menú de Chrome situado en la barra de herramientas del navegador. Selecciona Configuración. Haz clic en la opción para mostrar la configuración avanzada. A continuación, se indican varias opciones que puedes modificar. No cambies esta configuración a menos que estés seguro de lo que estás haciendo. Protección contra phishing y software malintencionado Esta opción está habilitada de forma predeterminada en la sección "Privacidad". Al habilitarla, recibirás una advertencia de Google Chrome si se detecta que el sitio al que intentas acceder puede contener software malicioso o hacer phishing. Para obtener más información sobre la detección de phishing y de software malintencionado, consulta esta página. Configuración y certificados SSL Accede a la sección "HTTPS/SSL" para administrar la configuración y los certificados SSL. Configuración de contenido web Haz clic en Configuración de contenido en la sección "Privacidad" para ajustar los permisos de las cookies, de las imágenes, de JavaScript, de los complementos, de los pop-ups y de la opción de compartir la ubicación. Para obtener más información sobre cómo administrar la configuración del contenido web, consulta esta página. Para obtener información sobre cómo utiliza Google Chrome tecnologías como la zona de pruebas y las actualizaciones automáticas a fin de mantenerte seguro en Internet, consulta esta página. Para obtener más sugerencias sobre cómo proteger a tu familia en la Web, consulta la página de consejos para la seguridad online
  • 9.
    ANTIVIRUS BASADOS ENLA NUBE: Imagen: Robert S. Donovan Los antivirus empiezan a volcarse en la Red tras años de residir en el ordenador de los usuarios. Otros servicios ya usan desde hace tiempo este sistema (el de comportarse como aplicaciones que se ejecutan desde INTERNET) para realizar tareas ofimáticas, retocar fotografías o editar vídeos. Pero los antivirus habían permanecido hasta ahora atados al escritorio como agentes de aduanas que controlaban lo que entraba en el ordenador velando por su salud. La compañía española Panda acaba de inaugurar una nueva tendencia, no VISTA antes en ningún programa de este tipo: un antivirus cuyo funcionamiento se basa en parte en la nube de datos que existe en Internet.
  • 10.
    CONFIGURA LA SEGURIDADDEL BIOS: La forma en QUE configures la BIOS DETERMINA cómo hará su trabajo este programa. Así puedes especificar, por ejemplo, desde QUÉ unidad de almacenamiento se va a cargar el sistema operativo. También es posible comprobar qué procesador está “pinchado” en tu ordenador y especificar su frecuencia de trabajo, o bien puedes configurar el ahorro de energía. La forma de configurar la BIOS varía de unos ordenadores a otros. En éste y en LOS dos próximos números de nuestra revista te vamos a explicar sus principales funciones y elementos ¿Tengo que configurarla yo? No.Te recomendamos que no modifiques los parámetros establecidos por el fabricante si tu ordenador funcionacorrectamente. Sólo será necesario que “toques” la CONFIGURACIÓNde la BIOS de tu PC en casos excepcionales. Por ejemplo, si DISPONES de algún dispositivo de hardware antiguo. Búsquedas Relacionadas al post: PARAQUE SIRVE CONFIGURAR LA BIOS CONFIGURACION DE LA BIOS Y PARAQUE SIRVE el bios para QUE sirve configura para que sirve configurar el bios PARA QUE SIRVE CONFIGURAR LA SEGURIDAD DEL BIOS Para que sirve la configuracion del BIOS que es bios para que sirve y cual es la configuracion ventajas de la configuracion del bios