SlideShare una empresa de Scribd logo
1 de 11
COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL 
ESTADO DE MEXICO PLANTEL NEZAHUALCOYOTL II 
INTEGRANTES: 
Alcantara Solis Alma Paola 
Cabrera Legorreta María Fernanda 
Castro Mejía Lydia Stephani 
Cruz Pimentel Griselda 
Vega Maldonado Daniel 
Grupo: 303 
Materia: m2s3
 Utilice la última versión de la característica Actualizaciones 
automáticas La última característica de actualizaciones 
automáticas se incluye con Windows XP Service Pack 2 y 
posterior, con Windows Vista, Windows 7, con Windows 8 y con 
Windows 8.1. 
 Inicie sesión como administrador del equipo 
 En Windows XP Home Edition, debe estar iniciado sesión como 
administrador del equipo para instalar componentes o modificar 
la configuración de actualizaciones automáticas. En Windows XP 
Professional, debe ser iniciado la sesión como administrador o 
miembro del grupo Administradores.
 Las cuentas definen lo que pueden hacer los usuarios. Windows XP posee tres 
tipos de cuentas de usuario: 
 Cuenta de administrador: 
 El administrador puede realizar todo tipo de tareas con el computador y acceder a 
cualquier ubicación que desee, es decir, tiene control sobre toda la computadora 
incluidas las otras cuentas. La cuenta de administrador nunca podrá ser 
inhabilitada o eliminada. 
 Cuenta estándar: 
 Los usuarios que poseen cuentas estándar pueden instalar programas o hardware, 
modificar imágenes y datos personales afines, así como crear, cambiar o quitar su 
contraseña. 
 Cuenta de invitado: 
 La cuenta de invitado no requiere contraseña, no puede agregar o quitar 
programas de la computadora y está inhabilitada en forma predeterminada. Este 
tipo de cuenta es ideal para niños o estudiantes. 
 Para facilitar la administración de las cuentas, haz clic en el ícono Cuentas de 
usuario en el panel de control. 
 La ventana Cuentas de usuario ofrece una interfaz sencilla.
 Para crear una cuenta nueva: 
 Paso 1: 
 Haz clic en Crear una cuenta nueva en la ventana Cuentas de 
usuario. 
 Paso 2: 
 Aparecerá una ventana donde deberás asignarle un nombre a la 
nueva cuenta. Ingresa el nombre de la cuenta nueva. 
 Paso 3: 
 La siguiente pantalla te pide que elijas un tipo de cuenta. 
Selecciona Administrador de equipo o Limitada haciendo clic en el 
botón de radio correspondiente. 
 Paso 4: 
 Si no estás seguro, haz clic en cada uno de los botones para ver 
lo que te permite realizar cada tipo de cuenta. 
 Paso 5: 
 Cuando hayas finalizado, haz clic en el botón Crear cuenta. La 
cuenta nueva aparece ahora en la ventana Cuentas de usuario.
 ¿Qué es el Cifrado de unidad BitLocker? 
 El Cifrado de unidad BitLocker es una característica de seguridad integral del 
sistema operativo Windows 7 que ayuda a proteger los datos almacenados en 
unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker 
protege de "ataques sin conexión", que son aquéllos que se realizan 
deshabilitando o evitando el sistema operativo instalado, o bien, quitando 
físicamente el disco duro para atacar los datos por separado 
 Para activar el Cifrado de unidad BitLocker en una unidad del sistema 
operativo 
 Haga clic en Inicio, Panel de control, Sistema y seguridad y, a continuación, en 
Cifrado de unidad BitLocker. 
 Haga clic en Activar BitLocker para la unidad del sistema operativo. BitLocker 
examinará el equipo a fin de asegurarse de que cumple con los requisitos del 
sistema de BitLocker. Si el equipo cumple con los requisitos, BitLocker le informará 
los próximos pasos que deben realizarse para activar BitLocker, tales como la 
preparación de la unidad, la activación del TPM y el cifrado de la unidad.
 Una vez que se inicializa el TPM, el asistente para la configuración de 
BitLocker le solicita que elija cómo desea almacenar la clave de recuperación. 
Puede elegir entre las opciones siguientes: 
 Guardar la clave de recuperación en una unidad flash USB. Guarda la clave 
de recuperación en una unidad flash USB. 
 Guardar la clave de recuperación en un archivo. Guarda la clave de 
recuperación en una unidad de red o en otra ubicación. 
 Imprimir la clave de recuperación. Imprime la clave de recuperación. 
 El asistente para la configuración de BitLocker le pregunta si está listo para 
cifrar la unidad. Confirme que la casilla Ejecutar la comprobación del sistema 
de BitLocker está activada y, a continuación, haga clic en Continuar. 
 Confirme que desea reiniciar el equipo al hacer clic en Reiniciar ahora. El 
equipo se reinicia y BitLocker comprueba si el equipo cumple con los 
requisitos de BitLocker y está preparado para el cifrado. Si no lo está, al iniciar 
sesión aparecerá un mensaje de error que alerta sobre el problema. 
 Si está preparado para el cifrado, aparecerá la barra de estado Cifrar, que 
muestra el progreso de cifrado de la unidad. Puede supervisar el estado de 
finalización en curso del cifrado de la unidad de disco, si mueve el puntero 
del mouse sobre el icono Cifrado de unidad BitLocker en el área de 
notificación, en el extremo derecho de la barra de tareas. El cifrado de la 
unidad puede tardar unos minutos. Puede usar su equipo durante el cifrado, 
pero el rendimiento será menor. Cuando el cifrado se haya completado, 
aparecerá un mensaje de finalización.
 Si el equipo está conectado a un dominio, la opción Control parental no 
está disponible. 
 Puede usar el Control parental para administrar la forma en que los niños 
usan el equipo. Por ejemplo, puede establecer límites para el número de 
horas que los niños pueden usar el equipo, los tipos de juegos a los que 
pueden jugar y los programas que pueden ejecutar. 
 Cuando el Control parental bloquea el acceso a un juego o un programa, 
se muestra una notificación que indica que estos se han bloqueado. Los 
niños pueden hacer clic en la notificación para solicitar permiso de acceso 
a ese juego o programa. Puede permitir el acceso si especifica la 
información de cuenta. 
 Para configurar el Control parental para un niño, necesitará una cuenta 
de usuario de administrador. Antes de comenzar, asegúrese de que cada 
niño para el que desee configurar el Control parental disponga de una 
cuenta de usuario estándar. El Control parental solamente puede 
aplicarse a una cuenta de usuario estándar.
 Para activar el Control parental para una cuenta de usuario estándar 
 Para abrir Control parental, haga clic en el botón Inicio, después en Panel de control y, a 
continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control 
parental para todos los usuarios. Si se le solicita una contraseña de administrador o una 
confirmación, escriba la contraseña o proporcione la confirmación. 
 Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si 
la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de 
usuario para configurar una cuenta nueva. 
 En Control parental, haga clic en Activado, aplicar configuración actual. 
 Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, 
puede ajustar los siguientes valores individuales que desea controlar: 
 Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los 
niños pueden iniciar una sesión en el equipo. 
 Los límites de tiempo impiden que los niños inicien una sesión durante las horas 
especificadas. Puede establecer distintas horas de inicio de sesión para cada día de la semana. 
Si hay una sesión iniciada cuando finalice el tiempo asignado, se cerrará automáticamente. 
Para obtener más información, consulte Controlar el momento en que los niños pueden usar el 
equipo. 
 Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los 
tipos de contenido que desea bloquear y decidir si quiere permitir o bloquear juegos 
específicos. Para obtener más información, consulte Elegir juegos aptos para niños. 
 Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten programas 
que no quiera que ejecuten. Para obtener más información, consulte Impedir que los niños 
usen programas específicos.
 Cómo ajustar las opciones de seguridad del navegador. 
 Normalmente el navegador tiene establecidas unos niveles de seguridad estrictos 
cuando se navega por Internet. Esto es lo normal y aconsejado cuando se visitan sitios 
web de los que no estamos plenamente seguros en cuanto a sus intenciones. 
 Este nivel de seguridad alto conviene dejarlo así, pero podemos hacer una excepción con 
Educastur para que la navegación por su sitio público y, en especial, por la Intranet 
Educativa sea más placentera, especificando el dominio princast.es como sitio de 
confianza. 
 De esta forma se beneficiará de las opciones propias de esta zona: 
 Medidas de seguridad y advertencia mínimas 
 Puede descargarse y ejecutarse la mayor parte del contenido sin preguntar 
 Funciona todo el contenido activo 
 Apropiado para sitios en los que tiene plena confianza 
 Para ello debe ir al menú Herramientas - Opciones de Internet y pulsar en la pestaña 
Seguridad. 
Dentro de ella, seleccione el icono "Sitios de Confianza 
 Pulse sobre el botón "Sitios" y, en la pantalla que aparezca: 
 Si la casilla "Requerir comprobación del servidor ..." está activada, desactívela. 
 Teclee: *.princast.es en el primer campo de entrada y pulse sobre el botón "Añadir". 
 Para terminar pulse "Aceptar" en esta ventana y en la anterior.
 La Nube es una metáfora de Internet: el usuario 
supera los límites de su propio ordenador para 
llevar a cabo acciones en un entorno 
descentralizado. 
 Un antivirus que funcione gracias a la Nube no es 
más que un conjunto de herramientas de 
eliminación y puesta en cuarentena. Sin conexión a 
Internet, estos programas son inútiles, puesto que 
para identificar un virus deben enviar la huella 
detectada a una amplia red de ordenadores que 
comparten información parecida. 
 Los antivirus de nube mas reconocidos son 
 Panda Cloud, Immunet y House Call
 Haga clic en System Management (Gestión del sistema) > BIOS. 
 Realice uno de los siguientes pasos: 
 Para restablecer los valores de configuración del BIOS a los 
valores de fábrica, seleccione Factory (Fábrica) en la lista 
desplegable Reset to Defaults (Restablecer a valores 
predeterminados) y, a continuación, haga clic en Save (Guardar). 
 Para restaurar la configuración del BIOS de una copia de 
seguridad, haga lo siguiente en el panel Restore (Restaurar): 
 a) Seleccione una opción de restauración. 
 b) Seleccione un método de transferencia. 
 c) Introduzca la ubicación del archivo de copia de seguridad. 
 d) Haga clic en Start Restore (Iniciar restauración).

Más contenido relacionado

La actualidad más candente

Configuraciones
Configuraciones Configuraciones
Configuraciones gamabram
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricosmonkeys124
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica4057
 
Windows 7 Gestión de cuentas de usuario
Windows 7 Gestión de cuentas de usuarioWindows 7 Gestión de cuentas de usuario
Windows 7 Gestión de cuentas de usuariocestiogalo
 
Optimizacion del Sistema Windows XP IE8
Optimizacion del Sistema Windows XP IE8Optimizacion del Sistema Windows XP IE8
Optimizacion del Sistema Windows XP IE8Antonio Rodriguez
 
Manual de Matenimineto Correctivo a Hardware y Software
Manual de Matenimineto Correctivo a Hardware y SoftwareManual de Matenimineto Correctivo a Hardware y Software
Manual de Matenimineto Correctivo a Hardware y SoftwareEsparev
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwaresugeyshita
 

La actualidad más candente (18)

Ctm
CtmCtm
Ctm
 
Aplicaciones
Aplicaciones Aplicaciones
Aplicaciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Control
ControlControl
Control
 
Windows 7 Gestión de cuentas de usuario
Windows 7 Gestión de cuentas de usuarioWindows 7 Gestión de cuentas de usuario
Windows 7 Gestión de cuentas de usuario
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
presentacion
presentacionpresentacion
presentacion
 
Manual
ManualManual
Manual
 
Optimizacion del Sistema Windows XP IE8
Optimizacion del Sistema Windows XP IE8Optimizacion del Sistema Windows XP IE8
Optimizacion del Sistema Windows XP IE8
 
Presentación1
Presentación1Presentación1
Presentación1
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Manual de Matenimineto Correctivo a Hardware y Software
Manual de Matenimineto Correctivo a Hardware y SoftwareManual de Matenimineto Correctivo a Hardware y Software
Manual de Matenimineto Correctivo a Hardware y Software
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y software
 

Destacado

Importancia de los valores en una convivencia social
Importancia de los valores en una convivencia socialImportancia de los valores en una convivencia social
Importancia de los valores en una convivencia socialAlejita0511
 
Ariel diaz ponte
Ariel diaz ponteAriel diaz ponte
Ariel diaz ponteDaniiCerro
 
amazon cloud drive
amazon cloud driveamazon cloud drive
amazon cloud drivegianyzhita
 
2 6 facilitare_disassemblaggio_vezzoli_polimi_12.13 (6)
2 6 facilitare_disassemblaggio_vezzoli_polimi_12.13 (6)2 6 facilitare_disassemblaggio_vezzoli_polimi_12.13 (6)
2 6 facilitare_disassemblaggio_vezzoli_polimi_12.13 (6)elisa_bacchetti
 
Assssssssssssssssssssssssssssssssssssssssssssssssssssssssssss
AssssssssssssssssssssssssssssssssssssssssssssssssssssssssssssAssssssssssssssssssssssssssssssssssssssssssssssssssssssssssss
Assssssssssssssssssssssssssssssssssssssssssssssssssssssssssssnachonico
 
Presentacin1 121023123002-phpapp02
Presentacin1 121023123002-phpapp02Presentacin1 121023123002-phpapp02
Presentacin1 121023123002-phpapp02Paulacherry
 
Ejercicio tema 9
Ejercicio tema 9Ejercicio tema 9
Ejercicio tema 9Paolaalba93
 
Funcion electoral
Funcion electoralFuncion electoral
Funcion electoralUNITA
 
Prueba del examen .
Prueba del examen .Prueba del examen .
Prueba del examen .arielxavi23
 
Yandry Fabricio Carrillo Roldan. Que son las herramientas web 2.0
Yandry Fabricio Carrillo Roldan. Que son las herramientas web 2.0Yandry Fabricio Carrillo Roldan. Que son las herramientas web 2.0
Yandry Fabricio Carrillo Roldan. Que son las herramientas web 2.0Yandry Carrillo
 
Ubuntu
UbuntuUbuntu
Ubuntulilyzz
 
Presentacion como ser agil y no morir en el intento v2
Presentacion como ser agil y no morir en el intento v2Presentacion como ser agil y no morir en el intento v2
Presentacion como ser agil y no morir en el intento v2Luis Consiglieri
 
Un Viejo Que LeíA Novelas De Amor
Un Viejo Que LeíA Novelas De AmorUn Viejo Que LeíA Novelas De Amor
Un Viejo Que LeíA Novelas De Amorpablo_deat
 
Pantalla borrosa y pantalla azul
Pantalla borrosa y pantalla azulPantalla borrosa y pantalla azul
Pantalla borrosa y pantalla azulTecnobitz
 

Destacado (20)

Toma de desiciones
Toma de desicionesToma de desiciones
Toma de desiciones
 
Pauta analisis literario
Pauta analisis literarioPauta analisis literario
Pauta analisis literario
 
Importancia de los valores en una convivencia social
Importancia de los valores en una convivencia socialImportancia de los valores en una convivencia social
Importancia de los valores en una convivencia social
 
Ariel diaz ponte
Ariel diaz ponteAriel diaz ponte
Ariel diaz ponte
 
amazon cloud drive
amazon cloud driveamazon cloud drive
amazon cloud drive
 
2 6 facilitare_disassemblaggio_vezzoli_polimi_12.13 (6)
2 6 facilitare_disassemblaggio_vezzoli_polimi_12.13 (6)2 6 facilitare_disassemblaggio_vezzoli_polimi_12.13 (6)
2 6 facilitare_disassemblaggio_vezzoli_polimi_12.13 (6)
 
Assssssssssssssssssssssssssssssssssssssssssssssssssssssssssss
AssssssssssssssssssssssssssssssssssssssssssssssssssssssssssssAssssssssssssssssssssssssssssssssssssssssssssssssssssssssssss
Assssssssssssssssssssssssssssssssssssssssssssssssssssssssssss
 
Presentacin1 121023123002-phpapp02
Presentacin1 121023123002-phpapp02Presentacin1 121023123002-phpapp02
Presentacin1 121023123002-phpapp02
 
drivermax
drivermaxdrivermax
drivermax
 
Ejercicio tema 9
Ejercicio tema 9Ejercicio tema 9
Ejercicio tema 9
 
Funcion electoral
Funcion electoralFuncion electoral
Funcion electoral
 
Prueba del examen .
Prueba del examen .Prueba del examen .
Prueba del examen .
 
Yandry Fabricio Carrillo Roldan. Que son las herramientas web 2.0
Yandry Fabricio Carrillo Roldan. Que son las herramientas web 2.0Yandry Fabricio Carrillo Roldan. Que son las herramientas web 2.0
Yandry Fabricio Carrillo Roldan. Que son las herramientas web 2.0
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
Simbolicamente
SimbolicamenteSimbolicamente
Simbolicamente
 
Presentacion como ser agil y no morir en el intento v2
Presentacion como ser agil y no morir en el intento v2Presentacion como ser agil y no morir en el intento v2
Presentacion como ser agil y no morir en el intento v2
 
DEMOCRACIA REPRESENTATIVA
DEMOCRACIA REPRESENTATIVADEMOCRACIA REPRESENTATIVA
DEMOCRACIA REPRESENTATIVA
 
Un Viejo Que LeíA Novelas De Amor
Un Viejo Que LeíA Novelas De AmorUn Viejo Que LeíA Novelas De Amor
Un Viejo Que LeíA Novelas De Amor
 
Pantalla borrosa y pantalla azul
Pantalla borrosa y pantalla azulPantalla borrosa y pantalla azul
Pantalla borrosa y pantalla azul
 
Parcial 1 brigith echeverry
Parcial 1 brigith echeverryParcial 1 brigith echeverry
Parcial 1 brigith echeverry
 

Similar a Examen M2S3

Similar a Examen M2S3 (19)

Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
PRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONESPRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONES
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcial
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
Configuraciones & seguridad
Configuraciones & seguridadConfiguraciones & seguridad
Configuraciones & seguridad
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Examen 3 parcia
Examen 3  parciaExamen 3  parcia
Examen 3 parcia
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
examen
examenexamen
examen
 
PROTECCIÓN PC
PROTECCIÓN PCPROTECCIÓN PC
PROTECCIÓN PC
 

Más de Daniel Vega

Más de Daniel Vega (14)

Windows
WindowsWindows
Windows
 
Noaparece
NoapareceNoaparece
Noaparece
 
Modem
ModemModem
Modem
 
Muose
MuoseMuose
Muose
 
La impresora
La impresoraLa impresora
La impresora
 
Hardware
HardwareHardware
Hardware
 
Escaner
EscanerEscaner
Escaner
 
El sistema se cuelga
El sistema se cuelgaEl sistema se cuelga
El sistema se cuelga
 
El sistema se cuelga
El sistema se cuelgaEl sistema se cuelga
El sistema se cuelga
 
El disco duro esta lento
El disco duro esta lentoEl disco duro esta lento
El disco duro esta lento
 
Cdrom
CdromCdrom
Cdrom
 
Examen de recuperación
Examen de recuperaciónExamen de recuperación
Examen de recuperación
 
X somos chavos
X somos chavosX somos chavos
X somos chavos
 
Controladores dany
Controladores danyControladores dany
Controladores dany
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Examen M2S3

  • 1. COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE MEXICO PLANTEL NEZAHUALCOYOTL II INTEGRANTES: Alcantara Solis Alma Paola Cabrera Legorreta María Fernanda Castro Mejía Lydia Stephani Cruz Pimentel Griselda Vega Maldonado Daniel Grupo: 303 Materia: m2s3
  • 2.  Utilice la última versión de la característica Actualizaciones automáticas La última característica de actualizaciones automáticas se incluye con Windows XP Service Pack 2 y posterior, con Windows Vista, Windows 7, con Windows 8 y con Windows 8.1.  Inicie sesión como administrador del equipo  En Windows XP Home Edition, debe estar iniciado sesión como administrador del equipo para instalar componentes o modificar la configuración de actualizaciones automáticas. En Windows XP Professional, debe ser iniciado la sesión como administrador o miembro del grupo Administradores.
  • 3.  Las cuentas definen lo que pueden hacer los usuarios. Windows XP posee tres tipos de cuentas de usuario:  Cuenta de administrador:  El administrador puede realizar todo tipo de tareas con el computador y acceder a cualquier ubicación que desee, es decir, tiene control sobre toda la computadora incluidas las otras cuentas. La cuenta de administrador nunca podrá ser inhabilitada o eliminada.  Cuenta estándar:  Los usuarios que poseen cuentas estándar pueden instalar programas o hardware, modificar imágenes y datos personales afines, así como crear, cambiar o quitar su contraseña.  Cuenta de invitado:  La cuenta de invitado no requiere contraseña, no puede agregar o quitar programas de la computadora y está inhabilitada en forma predeterminada. Este tipo de cuenta es ideal para niños o estudiantes.  Para facilitar la administración de las cuentas, haz clic en el ícono Cuentas de usuario en el panel de control.  La ventana Cuentas de usuario ofrece una interfaz sencilla.
  • 4.  Para crear una cuenta nueva:  Paso 1:  Haz clic en Crear una cuenta nueva en la ventana Cuentas de usuario.  Paso 2:  Aparecerá una ventana donde deberás asignarle un nombre a la nueva cuenta. Ingresa el nombre de la cuenta nueva.  Paso 3:  La siguiente pantalla te pide que elijas un tipo de cuenta. Selecciona Administrador de equipo o Limitada haciendo clic en el botón de radio correspondiente.  Paso 4:  Si no estás seguro, haz clic en cada uno de los botones para ver lo que te permite realizar cada tipo de cuenta.  Paso 5:  Cuando hayas finalizado, haz clic en el botón Crear cuenta. La cuenta nueva aparece ahora en la ventana Cuentas de usuario.
  • 5.  ¿Qué es el Cifrado de unidad BitLocker?  El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado  Para activar el Cifrado de unidad BitLocker en una unidad del sistema operativo  Haga clic en Inicio, Panel de control, Sistema y seguridad y, a continuación, en Cifrado de unidad BitLocker.  Haga clic en Activar BitLocker para la unidad del sistema operativo. BitLocker examinará el equipo a fin de asegurarse de que cumple con los requisitos del sistema de BitLocker. Si el equipo cumple con los requisitos, BitLocker le informará los próximos pasos que deben realizarse para activar BitLocker, tales como la preparación de la unidad, la activación del TPM y el cifrado de la unidad.
  • 6.  Una vez que se inicializa el TPM, el asistente para la configuración de BitLocker le solicita que elija cómo desea almacenar la clave de recuperación. Puede elegir entre las opciones siguientes:  Guardar la clave de recuperación en una unidad flash USB. Guarda la clave de recuperación en una unidad flash USB.  Guardar la clave de recuperación en un archivo. Guarda la clave de recuperación en una unidad de red o en otra ubicación.  Imprimir la clave de recuperación. Imprime la clave de recuperación.  El asistente para la configuración de BitLocker le pregunta si está listo para cifrar la unidad. Confirme que la casilla Ejecutar la comprobación del sistema de BitLocker está activada y, a continuación, haga clic en Continuar.  Confirme que desea reiniciar el equipo al hacer clic en Reiniciar ahora. El equipo se reinicia y BitLocker comprueba si el equipo cumple con los requisitos de BitLocker y está preparado para el cifrado. Si no lo está, al iniciar sesión aparecerá un mensaje de error que alerta sobre el problema.  Si está preparado para el cifrado, aparecerá la barra de estado Cifrar, que muestra el progreso de cifrado de la unidad. Puede supervisar el estado de finalización en curso del cifrado de la unidad de disco, si mueve el puntero del mouse sobre el icono Cifrado de unidad BitLocker en el área de notificación, en el extremo derecho de la barra de tareas. El cifrado de la unidad puede tardar unos minutos. Puede usar su equipo durante el cifrado, pero el rendimiento será menor. Cuando el cifrado se haya completado, aparecerá un mensaje de finalización.
  • 7.  Si el equipo está conectado a un dominio, la opción Control parental no está disponible.  Puede usar el Control parental para administrar la forma en que los niños usan el equipo. Por ejemplo, puede establecer límites para el número de horas que los niños pueden usar el equipo, los tipos de juegos a los que pueden jugar y los programas que pueden ejecutar.  Cuando el Control parental bloquea el acceso a un juego o un programa, se muestra una notificación que indica que estos se han bloqueado. Los niños pueden hacer clic en la notificación para solicitar permiso de acceso a ese juego o programa. Puede permitir el acceso si especifica la información de cuenta.  Para configurar el Control parental para un niño, necesitará una cuenta de usuario de administrador. Antes de comenzar, asegúrese de que cada niño para el que desee configurar el Control parental disponga de una cuenta de usuario estándar. El Control parental solamente puede aplicarse a una cuenta de usuario estándar.
  • 8.  Para activar el Control parental para una cuenta de usuario estándar  Para abrir Control parental, haga clic en el botón Inicio, después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los usuarios. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.  Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva.  En Control parental, haga clic en Activado, aplicar configuración actual.  Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar:  Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en el equipo.  Los límites de tiempo impiden que los niños inicien una sesión durante las horas especificadas. Puede establecer distintas horas de inicio de sesión para cada día de la semana. Si hay una sesión iniciada cuando finalice el tiempo asignado, se cerrará automáticamente. Para obtener más información, consulte Controlar el momento en que los niños pueden usar el equipo.  Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de contenido que desea bloquear y decidir si quiere permitir o bloquear juegos específicos. Para obtener más información, consulte Elegir juegos aptos para niños.  Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten programas que no quiera que ejecuten. Para obtener más información, consulte Impedir que los niños usen programas específicos.
  • 9.  Cómo ajustar las opciones de seguridad del navegador.  Normalmente el navegador tiene establecidas unos niveles de seguridad estrictos cuando se navega por Internet. Esto es lo normal y aconsejado cuando se visitan sitios web de los que no estamos plenamente seguros en cuanto a sus intenciones.  Este nivel de seguridad alto conviene dejarlo así, pero podemos hacer una excepción con Educastur para que la navegación por su sitio público y, en especial, por la Intranet Educativa sea más placentera, especificando el dominio princast.es como sitio de confianza.  De esta forma se beneficiará de las opciones propias de esta zona:  Medidas de seguridad y advertencia mínimas  Puede descargarse y ejecutarse la mayor parte del contenido sin preguntar  Funciona todo el contenido activo  Apropiado para sitios en los que tiene plena confianza  Para ello debe ir al menú Herramientas - Opciones de Internet y pulsar en la pestaña Seguridad. Dentro de ella, seleccione el icono "Sitios de Confianza  Pulse sobre el botón "Sitios" y, en la pantalla que aparezca:  Si la casilla "Requerir comprobación del servidor ..." está activada, desactívela.  Teclee: *.princast.es en el primer campo de entrada y pulse sobre el botón "Añadir".  Para terminar pulse "Aceptar" en esta ventana y en la anterior.
  • 10.  La Nube es una metáfora de Internet: el usuario supera los límites de su propio ordenador para llevar a cabo acciones en un entorno descentralizado.  Un antivirus que funcione gracias a la Nube no es más que un conjunto de herramientas de eliminación y puesta en cuarentena. Sin conexión a Internet, estos programas son inútiles, puesto que para identificar un virus deben enviar la huella detectada a una amplia red de ordenadores que comparten información parecida.  Los antivirus de nube mas reconocidos son  Panda Cloud, Immunet y House Call
  • 11.  Haga clic en System Management (Gestión del sistema) > BIOS.  Realice uno de los siguientes pasos:  Para restablecer los valores de configuración del BIOS a los valores de fábrica, seleccione Factory (Fábrica) en la lista desplegable Reset to Defaults (Restablecer a valores predeterminados) y, a continuación, haga clic en Save (Guardar).  Para restaurar la configuración del BIOS de una copia de seguridad, haga lo siguiente en el panel Restore (Restaurar):  a) Seleccione una opción de restauración.  b) Seleccione un método de transferencia.  c) Introduzca la ubicación del archivo de copia de seguridad.  d) Haga clic en Start Restore (Iniciar restauración).