SlideShare una empresa de Scribd logo
CONFIGURA Y USA ACTUALIZACIONES 
AUTOMÁTICAS 
 Con las actualizaciones automáticas no tendrá que buscar actualizaciones en línea ni 
preocuparse por esas correcciones críticas de Windows que podría estar perdiéndose 
en su equipo. Windows busca automáticamente las últimas actualizaciones para su 
equipo. Según la configuración de Windows Update que elija, Windows puede instalar 
actualizaciones automáticamente, o bien solo notificarle que están disponibles. Si no 
activó actualizaciones automáticas cuando inició el equipo por primera vez, puede 
hacerlo ahora. Para obtener más información, consulte Activar o desactivar las 
actualizaciones automáticas.
ADMINISTRACION DE CUENTAS DE 
USUARIO 
 Una cuenta de usuario es una colección de información que indica a Windows los 
archivos y carpetas a los que puede obtener acceso, los cambios que puede 
realizar en el equipo y las preferencias personales, como el fondo de escritorio o 
el protector de pantalla. Las cuentas de usuario permiten compartir un equipo con 
varias personas pero manteniendo sus propios archivos y configuraciones. Cada 
persona obtiene acceso a su propia cuenta de usuario con un nombre de usuario y 
una contraseña. 
 Hay tres tipos de cuentas. Cada tipo proporciona al usuario un nivel diferente de 
control sobre el equipo: 
 Las cuentas estándar son para el trabajo diario con el equipo. 
 Las cuentas de administrador proporcionan el máximo control sobre un equipo y 
sólo se deben usar cuando sea necesario. 
 Las cuentas de invitado se destinan principalmente a personas que necesitan usar 
temporalmente un equipo.
CONFIGURACION Y USO DE CIFRADO DE 
UNIDAD BitLocker 
 El Cifrado de unidad BitLocker es una característica de seguridad integral del 
sistema operativo Windows 7 que ayuda a proteger los datos almacenados en 
unidades de datos fijas y extraíbles y en la unidad del sistema operativo. 
BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan 
deshabilitando o evitando el sistema operativo instalado, o bien, quitando 
físicamente el disco duro para atacar los datos por separado.
COMO USAR BitLocker 
 Haga clic en Inicio, Panel de control, Sistema y seguridad y, a continuación, en Cifrado de unidad 
BitLocker. 
 Haga clic en Activar BitLocker para la unidad del sistema operativo. 
 Una vez que se inicializa el TPM, el asistente para la configuración de BitLocker le solicita que elija 
cómo desea almacenar la clave de recuperación. 
 Confirme que desea reiniciar el equipo al hacer clic en Reiniciar ahora. 
 Si está preparado para el cifrado, aparecerá la barra de estado Cifrar, que muestra el progreso de 
cifrado de la unidad. Puede supervisar el estado de finalización en curso del cifrado de la unidad de 
disco, si mueve el puntero del mouse sobre el icono Cifrado de unidad BitLocker en el área de 
notificación, en el extremo derecho de la barra de tareas. El cifrado de la unidad puede tardar unos 
minutos.
USO DE CONTROL PARENTAL 
 En Windows 7 puedes definir los límites para el uso del equipo de los niños (y 
ayudarlos a estar más seguros en línea) sin tener que espiarlos 
constantemente. 
 Los Controles parentales te ayudan a limitar el tiempo que tienen los niños 
para usar el equipo, así como también los programas y los juegos que pueden 
usar (y quizás lo más importante, cuándo). Con los Controles parentales 
en Windows Media Center, también puedes bloquear el acceso a programas de 
televisión y películas cuestionables.
CONFIGURACIÓN DEL CONTROL 
PARENTAL 
 Para abrir Control parental, haga clic en el botón Inicio, imagen del botón 
Inicio, después en Panel de control y, a continuación, en Cuentas de usuario y 
protección infantil, haga clic en Configurar el Control parental para todos los 
usuarios. Se requiere permiso de administrador Si se le solicita una 
contraseña de administrador o una confirmación, escriba la contraseña o 
proporcione la confirmación. 
 Haga clic en la cuenta de usuario estándar para la que desea establecer el 
Control parental. Si la cuenta de usuario estándar no está aún configurada, 
haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva. 
 En Control parental, haga clic en Activado, aplicar configuración actual. 
 Una vez que haya activado el Control parental para la cuenta de usuario 
estándar de un niño, puede ajustar los siguientes valores individuales que 
desea controlar: Limites de tiempo, juegos, permitir o bloquear programas 
específicos.
CONFIGURACIÓN DE LAS OPCIONES DE 
SEGURIDAD DEL NAVEGADOR 
¿Qué son las zonas de seguridad? 
 Cualquier navegador asigna todos los sitios web a una de las cuatro zonas de seguridad 
que existen: Internet, intranet local, sitios de confianza o sitios restringidos. La zona a la 
que se asigna un sitio web especifica la configuración de seguridad que se usa en ese 
sitio. 
 ¿ Como se puede configurar? 
 En el caso de internet Explorer damos clic en el botón inicio 
 En el cuadro de búsqueda escribimos Internet Explorer y en la lista de resultados 
hacemos clic en Internet Explorer. 
 Damos clic en el botón Herramientas y, a continuación, en Opciones de Internet. 
 Damos clic en la ficha Seguridad.
SEGURIDAD POR ZONAS 
 Internet Explorer ofrece cuatro zonas diferentes mediante las cuales puedes 
clasificar el nivel de seguridad en función de la confianza que tengas en una página, 
los diferentes zonas posibles que podemos configurar son: 
 Internet: El nivel de seguridad de esta zona se establece en medio alto Los únicos sitios 
web para los que no se usa esta configuración de seguridad son los que se encuentran en la 
zona de la intranet local o los que asigne específicamente a las zonas de sitios de confianza 
o restringidos. 
 Intranet Local: El nivel de seguridad establecido para la zona de la intranet local se aplica a 
los sitios web y al contenido que se almacena en una red corporativa o empresarial. 
 Sitios de confianza: El nivel de seguridad establecido para los sitios de confianza se aplica 
a los sitios que ha indicado específicamente que son de confianza y que, por lo tanto, no 
dañarán el equipo o la información. 
 Sitios restringidos: El nivel de seguridad establecido para los sitios restringidos se aplica a 
los sitios que podrían potencialmente dañar el equipo o la información.
ANTIVIRUS EN LA NUBE 
 La computación en la nube es una tecnología que permite ofrecer servicios a 
través de Internet en este sentido, la nube es un término que se suele utilizar 
como una semejanza del Internet en ámbitos informáticos. 
Hoy en día existen antivirus que usan la nube como motor de actualización. Los 
hay de maneras gratuitas y demás, para poder cambiar la forma de protegerte 
sobre alguna amenaza externa.
CONFIGURA LA SEGURIDAD DEL BIOS 
Seguridad del BIOS 
 La protección con contraseñas para el BIOS y el gestor de arranque, pueden ayudar a prevenir que 
usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios 
removibles u obtengan acceso como root a través del modo monousuario. 
 Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques 
dependen tanto de la confidencialidad de la información que las estaciones tengan como de la 
ubicación de la máquina. 
Contraseñas del BIOS 
 Las siguientes son las algunas razones básicas por las que proteger la BIOS de una 
computadora con una contraseña 
Prevenir cambios a las configuraciones del BIOS : Si un intruso tiene acceso a la BIOS, puede 
BIOS, puede configurarlo para que arranque desde un diskette o CD-ROM. Esto les permite entrar 
en modo de rescate o monousuario, lo que a su vez les permite plantar programas dañinos en el 
sistema o copiar datos confidenciales. 
Prevenir el arranque del sistema : Algunas BIOS es le permiten proteger el proceso de arranque 
de arranque con una contraseña. Cuando está funcionalidad está activada, un atacante esta 
forzado a introducir una contraseña antes de que el BIOS lance el gestor de arranque.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
4057
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
Brayan Becerril Perez
 
Temas teóricos
Temas teóricosTemas teóricos
Temas teóricos
L1a2u3
 
Actualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativoActualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativo
prynce21
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones
Brandon Soto
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
xavito1996
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
jonathan flores
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
Joselyne Gaytan
 
Problemas con el sistema opertivo windows xp mauro torres s.
Problemas con el sistema opertivo windows xp   mauro torres s.Problemas con el sistema opertivo windows xp   mauro torres s.
Problemas con el sistema opertivo windows xp mauro torres s.
kikemets
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
alejandro gerardo morales velazquez
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
Adriana Davila
 
Actualizacion automatica
Actualizacion automaticaActualizacion automatica
Actualizacion automatica
'Steffy Römeerö
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
nirvana18
 
Examen 3 parcia
Examen 3  parciaExamen 3  parcia
Examen 3 parcia
Pato Martinez Ramirez
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
Razialeana
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcial
brian1401
 
Como instalar avast internet security 6.0
Como instalar avast internet security 6.0 Como instalar avast internet security 6.0
Como instalar avast internet security 6.0
AVASTCOLOMBIA
 
12 herramientas de software esenciales para la vida de un it pro
12 herramientas de software esenciales para la vida de un it pro12 herramientas de software esenciales para la vida de un it pro
12 herramientas de software esenciales para la vida de un it pro
Angel
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
matateshion
 
Errores al instalar un software
Errores al instalar un softwareErrores al instalar un software
Errores al instalar un software
Sergio Roberto Velazquez Arroyo
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Temas teóricos
Temas teóricosTemas teóricos
Temas teóricos
 
Actualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativoActualizaciones automáticas del sistema operativo
Actualizaciones automáticas del sistema operativo
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Problemas con el sistema opertivo windows xp mauro torres s.
Problemas con el sistema opertivo windows xp   mauro torres s.Problemas con el sistema opertivo windows xp   mauro torres s.
Problemas con el sistema opertivo windows xp mauro torres s.
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
Actualizacion automatica
Actualizacion automaticaActualizacion automatica
Actualizacion automatica
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Examen 3 parcia
Examen 3  parciaExamen 3  parcia
Examen 3 parcia
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcial
 
Como instalar avast internet security 6.0
Como instalar avast internet security 6.0 Como instalar avast internet security 6.0
Como instalar avast internet security 6.0
 
12 herramientas de software esenciales para la vida de un it pro
12 herramientas de software esenciales para la vida de un it pro12 herramientas de software esenciales para la vida de un it pro
12 herramientas de software esenciales para la vida de un it pro
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 
Errores al instalar un software
Errores al instalar un softwareErrores al instalar un software
Errores al instalar un software
 

Similar a Configuraciones & seguridad

Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
monkeys124
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
monkeys124
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
picked
 
Vanessa
VanessaVanessa
Vanessa
Michi Vega
 
Presentación1
Presentación1Presentación1
Presentación1
Ana Montesinos
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
Myrza & Dulce
 
2
22
Ctm
CtmCtm
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
chichaco
 
PRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONESPRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONES
Luis Raisel Martinez Hernandes
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
gamabram
 
Victor
VictorVictor
Victor
matalica
 
Victor
VictorVictor
Victor
matalica
 
Victor
VictorVictor
Victor
matalica
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
blancafuertes4
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
NoeliaFombuena
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
Configuracinyadministracindelsistemaoperativo
Victor Zapata
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
Brayan Lopez Miguel
 
Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
Daniel Vega
 

Similar a Configuraciones & seguridad (19)

Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Vanessa
VanessaVanessa
Vanessa
 
Presentación1
Presentación1Presentación1
Presentación1
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
2
22
2
 
Ctm
CtmCtm
Ctm
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
 
PRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONESPRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONES
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
Configuracinyadministracindelsistemaoperativo
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
 

Más de Antonio Medina

Criptografia1
Criptografia1Criptografia1
Criptografia1
Antonio Medina
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
Antonio Medina
 
Criptografia
CriptografiaCriptografia
Criptografia
Antonio Medina
 
Ley federal de protección de datos personales
Ley federal de protección de datos personalesLey federal de protección de datos personales
Ley federal de protección de datos personales
Antonio Medina
 
Nlite
Nlite Nlite
Nlite
Nlite Nlite
Everest
Everest Everest
Everest
Antonio Medina
 

Más de Antonio Medina (7)

Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Ley federal de protección de datos personales
Ley federal de protección de datos personalesLey federal de protección de datos personales
Ley federal de protección de datos personales
 
Nlite
Nlite Nlite
Nlite
 
Nlite
Nlite Nlite
Nlite
 
Everest
Everest Everest
Everest
 

Último

HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 

Último (20)

HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 

Configuraciones & seguridad

  • 1.
  • 2. CONFIGURA Y USA ACTUALIZACIONES AUTOMÁTICAS  Con las actualizaciones automáticas no tendrá que buscar actualizaciones en línea ni preocuparse por esas correcciones críticas de Windows que podría estar perdiéndose en su equipo. Windows busca automáticamente las últimas actualizaciones para su equipo. Según la configuración de Windows Update que elija, Windows puede instalar actualizaciones automáticamente, o bien solo notificarle que están disponibles. Si no activó actualizaciones automáticas cuando inició el equipo por primera vez, puede hacerlo ahora. Para obtener más información, consulte Activar o desactivar las actualizaciones automáticas.
  • 3. ADMINISTRACION DE CUENTAS DE USUARIO  Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar en el equipo y las preferencias personales, como el fondo de escritorio o el protector de pantalla. Las cuentas de usuario permiten compartir un equipo con varias personas pero manteniendo sus propios archivos y configuraciones. Cada persona obtiene acceso a su propia cuenta de usuario con un nombre de usuario y una contraseña.  Hay tres tipos de cuentas. Cada tipo proporciona al usuario un nivel diferente de control sobre el equipo:  Las cuentas estándar son para el trabajo diario con el equipo.  Las cuentas de administrador proporcionan el máximo control sobre un equipo y sólo se deben usar cuando sea necesario.  Las cuentas de invitado se destinan principalmente a personas que necesitan usar temporalmente un equipo.
  • 4. CONFIGURACION Y USO DE CIFRADO DE UNIDAD BitLocker  El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado.
  • 5. COMO USAR BitLocker  Haga clic en Inicio, Panel de control, Sistema y seguridad y, a continuación, en Cifrado de unidad BitLocker.  Haga clic en Activar BitLocker para la unidad del sistema operativo.  Una vez que se inicializa el TPM, el asistente para la configuración de BitLocker le solicita que elija cómo desea almacenar la clave de recuperación.  Confirme que desea reiniciar el equipo al hacer clic en Reiniciar ahora.  Si está preparado para el cifrado, aparecerá la barra de estado Cifrar, que muestra el progreso de cifrado de la unidad. Puede supervisar el estado de finalización en curso del cifrado de la unidad de disco, si mueve el puntero del mouse sobre el icono Cifrado de unidad BitLocker en el área de notificación, en el extremo derecho de la barra de tareas. El cifrado de la unidad puede tardar unos minutos.
  • 6. USO DE CONTROL PARENTAL  En Windows 7 puedes definir los límites para el uso del equipo de los niños (y ayudarlos a estar más seguros en línea) sin tener que espiarlos constantemente.  Los Controles parentales te ayudan a limitar el tiempo que tienen los niños para usar el equipo, así como también los programas y los juegos que pueden usar (y quizás lo más importante, cuándo). Con los Controles parentales en Windows Media Center, también puedes bloquear el acceso a programas de televisión y películas cuestionables.
  • 7. CONFIGURACIÓN DEL CONTROL PARENTAL  Para abrir Control parental, haga clic en el botón Inicio, imagen del botón Inicio, después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los usuarios. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.  Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva.  En Control parental, haga clic en Activado, aplicar configuración actual.  Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar: Limites de tiempo, juegos, permitir o bloquear programas específicos.
  • 8. CONFIGURACIÓN DE LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR ¿Qué son las zonas de seguridad?  Cualquier navegador asigna todos los sitios web a una de las cuatro zonas de seguridad que existen: Internet, intranet local, sitios de confianza o sitios restringidos. La zona a la que se asigna un sitio web especifica la configuración de seguridad que se usa en ese sitio.  ¿ Como se puede configurar?  En el caso de internet Explorer damos clic en el botón inicio  En el cuadro de búsqueda escribimos Internet Explorer y en la lista de resultados hacemos clic en Internet Explorer.  Damos clic en el botón Herramientas y, a continuación, en Opciones de Internet.  Damos clic en la ficha Seguridad.
  • 9. SEGURIDAD POR ZONAS  Internet Explorer ofrece cuatro zonas diferentes mediante las cuales puedes clasificar el nivel de seguridad en función de la confianza que tengas en una página, los diferentes zonas posibles que podemos configurar son:  Internet: El nivel de seguridad de esta zona se establece en medio alto Los únicos sitios web para los que no se usa esta configuración de seguridad son los que se encuentran en la zona de la intranet local o los que asigne específicamente a las zonas de sitios de confianza o restringidos.  Intranet Local: El nivel de seguridad establecido para la zona de la intranet local se aplica a los sitios web y al contenido que se almacena en una red corporativa o empresarial.  Sitios de confianza: El nivel de seguridad establecido para los sitios de confianza se aplica a los sitios que ha indicado específicamente que son de confianza y que, por lo tanto, no dañarán el equipo o la información.  Sitios restringidos: El nivel de seguridad establecido para los sitios restringidos se aplica a los sitios que podrían potencialmente dañar el equipo o la información.
  • 10. ANTIVIRUS EN LA NUBE  La computación en la nube es una tecnología que permite ofrecer servicios a través de Internet en este sentido, la nube es un término que se suele utilizar como una semejanza del Internet en ámbitos informáticos. Hoy en día existen antivirus que usan la nube como motor de actualización. Los hay de maneras gratuitas y demás, para poder cambiar la forma de protegerte sobre alguna amenaza externa.
  • 11. CONFIGURA LA SEGURIDAD DEL BIOS Seguridad del BIOS  La protección con contraseñas para el BIOS y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario.  Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina. Contraseñas del BIOS  Las siguientes son las algunas razones básicas por las que proteger la BIOS de una computadora con una contraseña Prevenir cambios a las configuraciones del BIOS : Si un intruso tiene acceso a la BIOS, puede BIOS, puede configurarlo para que arranque desde un diskette o CD-ROM. Esto les permite entrar en modo de rescate o monousuario, lo que a su vez les permite plantar programas dañinos en el sistema o copiar datos confidenciales. Prevenir el arranque del sistema : Algunas BIOS es le permiten proteger el proceso de arranque de arranque con una contraseña. Cuando está funcionalidad está activada, un atacante esta forzado a introducir una contraseña antes de que el BIOS lance el gestor de arranque.