SlideShare una empresa de Scribd logo
1 de 22
EXAMEN TERCER PARCIAL 
(temas teóricos). 
Perez Patiño Diego Armando. 
Almazo Hernandez Martin Aldahir. 
Tovar Flores César.
Configuraciones automáticas del sistema. 
• Requisitos previos 
• Utilice la última versión de la característica Actualizaciones automáticas 
• En este artículo se supone que está utilizando la característica de actualizaciones automáticas 
más reciente. La última característica de actualizaciones automáticas se incluye con Windows 
XP Service Pack 2 y posterior, con Windows Vista, Windows 7, con Windows 8 y con Windows 
8.1. Para obtener más información acerca de la característica de actualización automática de 
Windows 8 y 8.1, vea la siguiente página Web de Microsoft: 
Si está utilizando Windows XP Professional, Windows XP Home Edition y Windows XP 64-Bit 
Edition, instale Windows XP SP2 o Windows XP Service Pack 3 (SP3) para obtener la función 
de actualizaciones automáticas más reciente. Si está utilizando Windows XP Professional, 
Windows XP Home Edition y Windows XP 64-Bit Edition, instale Windows XP SP2 o Windows 
XP Service Pack 3 (SP3) para obtener la función de actualizaciones automáticas más reciente. 
Para obtener más información acerca de cómo obtener el Service Pack 2, haga clic en el 
número de artículo siguiente para verlo en Microsoft Knowledge Base: 322389 
(http://support.microsoft.com/kb/322389/) 
• Cómo obtener el service pack más reciente para Windows XP 
• Nota Debe tener o SP1a de Windows XP o Windows XP SP2 instalado para poder instalar 
Windows XP SP3. Inicie sesión como administrador del equipo
Configuraciones automáticas del sistema. 
• Inicie sesión como administrador del equipo 
• En Windows XP Home Edition, debe estar iniciado sesión como administrador del 
equipo para instalar componentes o modificar la configuración de actualizaciones 
automáticas. En Windows XP Professional, debe ser iniciado la sesión como 
administrador o miembro del grupo Administradores. 
http://support.Microsoft.com/GP/Admin 
(http://support.microsoft.com/gp/admin) 
• En Windows Vista o Windows 7, se le pedirá una contraseña de administrador o 
una confirmación. Activar y usar actualizaciones automáticas 
• Actualizaciones de turno en automático. Para que nos activar actualizaciones 
automáticas para usted, vaya a la "Corregir el problema para mí"sección. Si se 
debería más bien activar actualizaciones automáticas usted mismo, vaya a la "Voy 
a corregir el problema yo mismo"sección. 
Arreglar 
• Para solucionar este problema de forma automática, haga clic en el Solucionar el 
problema vínculo . A continuación, haga clic en Ejecutar en el Descarga de 
archivos diálogo cuadro y siga los pasos de este asistente.
Configurar cuentas de usuario. 
• Cuenta de administrador: 
• El administrador puede realizar todo tipo de tareas con el computador y acceder a cualquier 
ubicación que desee, es decir, tiene control sobre toda la computadora incluidas las otras cuentas. 
La cuenta de administrador nunca podrá ser inhabilitada o eliminada. 
• Cuenta estándar: 
• Los usuarios que poseen cuentas estándar pueden instalar programas o hardware, modificar 
imágenes y datos personales afines, así como crear, cambiar o quitar su contraseña. 
• Cuenta de invitado: 
• La cuenta de invitado no requiere contraseña, no puede agregar o quitar programas de la 
computadora y está inhabilitada en forma predeterminada. Este tipo de cuenta es ideal para niños 
o estudiantes. 
• Administrar cuentas de usuario 
• Para facilitar la administración de las cuentas, haz clic en el ícono Cuentas de usuario en el panel de 
control. 
• La ventana Cuentas de usuario ofrece una interfaz sencilla.
Configura y usa el cifrado BITLOCKER. 
• Qué es el Cifrado de unidad BitLocker? 
• El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a 
proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker 
protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo 
instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado. En el caso de las unidades de datos 
fijas y extraíbles, BitLocker ayuda a garantizar que los usuarios pueden leer y escribir datos en la unidad solo cuando cuentan 
con la contraseña correspondiente, con credenciales de tarjeta inteligente o cuando usan la unidad de datos en un equipo 
protegido con BitLocker que tenga las claves adecuadas. Si en su organización hay equipos que ejecuten versiones anteriores 
de Windows, se puede usar el Lector de BitLocker To Go™ para permitir a esos equipos leer las unidades extraíbles 
protegidas con BitLocker. 
• La protección de BitLocker en unidades del sistema operativo admite la autenticación de dos factores mediante el uso del 
Módulo de plataforma segura (TPM) junto con un número de identificación personal (PIN) o clave de inicio, así como la 
autenticación de un solo factor mediante el almacenamiento de una clave en una unidad flash USB o mediante el uso solo 
del TPM. El uso de BitLocker con un TPM proporciona una mayor protección a los datos y ayuda a garantizar la integridad del 
componente de arranque inicial. Esta opción requiere que el equipo disponga de un microchip de TPM y una BIOS 
compatibles. Un TPM compatible se define como la versión 1.2 del TPM. Una BIOS compatible debe admitir el TPM y la raíz 
estática de Trust Measurement, tal y como define Trusted Computing Group. Para obtener más información acerca de las 
especificaciones del TPM, visite la sección sobre dichas especificaciones del sitio web de Trusted Computing Group (en 
inglés) (http://go.microsoft.com/fwlink/?LinkId=72757). 
• El TPM interactúa con la protección de la unidad del sistema operativo de BitLocker para ayudar a proporcionar protección al 
inicio del sistema. El usuario no puede apreciar esto y el inicio de sesión de usuario no cambia. Sin embargo, si la 
información de inicio varía, BitLocker pasará al modo de recuperación y se necesitará una contraseña o clave de 
recuperación para volver a tener acceso a los datos. 
• En esta guía 
• El objetivo de esta guía es ayudar a los profesionales de TI a familiarizarse con la característica Cifrado de unidad BitLocker 
de Windows 7. Estos pasos se incluyen únicamente para fines de prueba. Esta guía no debe ser el único recurso que emplee 
para implementar las características de Windows Server® 2008 R2 o Windows 7. Revise las siguientes secciones para 
familiarizarse con la información básica y los procedimientos necesarios para comenzar a configurar e implementar 
BitLocker en su organización. 
• Escenario 1: activar el Cifrado de unidad BitLocker en una unidad del sistema operativo (Windows 7) 
• Escenario 2: activar el Cifrado de unidad BitLocker en una unidad de datos fija o extraíble (Windows 7)
Configura y usa el cifrado BITLOCKER. 
• Escenario 3: actualizar un equipo protegido con BitLocker de Windows Vista a Windows 7 (Windows 7) 
• Escenario 4: Configurar el modo en que las versiones anteriores de Windows (Windows 7) admiten BitLocker 
• Escenario 5: requerir la protección de BitLocker en las unidades de datos (Windows 7) 
• Escenario 6: especificar cómo desbloquear unidades del sistema operativo protegidas con BitLocker (Windows 7) 
• Escenario 7: especificar cómo desbloquear unidades de datos extraíbles o fijas protegidas por BitLocker (Windows 7) 
• Escenario 8: especificar cómo se pueden recuperar las unidades protegidas por BitLocker (Windows 7) 
• Escenario 9: configurar el método y la intensidad de cifrado (Windows 7) 
• Escenario 10: configurar el campo de identificación de BitLocker (Windows 7) 
• Escenario 11: recuperar datos protegidos con el Cifrado de unidad BitLocker (Windows 7)
Configura y usa el cifrado BITLOCKER. 
• Escenario 12: desactivar Cifrado de unidad BitLocker (Windows 7) 
• Escenario 13: bloquear una unidad de datos con una tarjeta inteligente 
(Windows 7) 
• Escenario 14: usar un agente de recuperación de datos para recuperar 
unidades protegidas por BitLocker (Windows 7) 
• Escenario 15: usar el Visor de contraseñas de recuperación de Active Directory 
de BitLocker para ver contraseñas de recuperación 
• Escenario 16: usar la herramienta de reparación de BitLocker para recuperar 
una unidad
Configura y usa el cifrado BITLOCKER. 
• Requisitos del Cifrado de unidad BitLocker 
• Los requisitos de hardware y software para BitLocker son los siguientes: 
• Un equipo que ejecute Windows 7 Enterprise, Windows 7 Ultimate o Windows Server 2008 R2. 
Nota Windows Server 2008 R2 incluye el Cifrado de unidad BitLocker como característica opcional. 
• Un equipo que cumpla los requisitos mínimos de Windows 7 o Windows Server 2008 R2. 
• Se recomienda disponer de un microchip de TMP, versión 1.2, activado para su uso con BitLocker en unidades 
del sistema operativo para la validación de componentes de arranque iniciales y el almacenamiento de la clave 
maestra de BitLocker. Si el equipo no tiene un TPM, es posible usar una unidad flash USB para almacenar la clave 
de BitLocker. 
• Una BIOS compatible con Trusted Computing Group (TCG) para su uso con BitLocker en las unidades del sistema 
operativo. 
• Una configuración de BIOS para iniciar primero desde el disco duro, no desde la unidad USB o de CD. 
Nota En cualquier escenario en el que se use una unidad flash USB para proporcionar una clave de BitLocker 
(como una clave de inicio o de recuperación), el BIOS debe admitir la lectura de unidades flash USB en el inicio. 
• Importante Se recomienda encarecidamente que no se ejecute un depurador de kernel mientras BitLocker se 
encuentra habilitado, ya que es posible tener acceso a las claves de cifrado y a otra información importante con 
el depurador. No obstante, puede habilitar la depuración de kernel antes de habilitar BitLocker. Si habilita la 
depuración del kernel o la depuración de arranque (depuración del kernel con la opción bcdedit /debug), tras 
habilitar BitLocker, el sistema iniciará automáticamente el proceso de recuperación cada vez que se reinicie el 
equipo.
Control parental. 
• Para activar el Control parental para una cuenta de usuario estándar 
• Para abrir Control parental, haga clic en el botón Inicio, en Panel de control y, a continuación, en 
Cuentas de usuario, haga clic en Configurar Control Parental. Si se le solicita una contraseña de 
administrador o una confirmación, escriba la contraseña o proporcione la confirmación. 
• Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. 
• En Control parental, haga clic en Activado. 
• Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, 
puede ajustar los valores individuales que desea controlar. Puede controlar las áreas siguientes: 
– Restricciones de sitios web. Puede restringir los sitios web que pueden visitar los niños, asegurarse que 
éstos sólo visitan sitios apropiados para su edad, indicar si desea permitir descargas de archivos y 
configurar el contenido que deberán bloquear y permitir los filtros de contenido. Asimismo, puede 
bloquear o permitir sitios web específicos. Para obtener más información, consulte Limitar el contenido 
que pueden ver los niños en la Web. 
– Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños 
pueden iniciar una sesión en el equipo. Estos límites impiden que los niños inicien una sesión durante las 
horas especificadas y, si ya la han iniciado, ésta se cerrará automáticamente. Puede establecer distintas 
horas de inicio de sesión para cada día de la semana. Para obtener más información, consulte Controlar el 
momento en que los niños pueden usar el equipo. 
– Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de 
contenido que desea bloquear y decidir si desea permitir o bloquear juegos específicos o sin clasificar. Para 
obtener más información, consulte Especificar juegos aptos para niños. 
– Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten determinados 
programas. Para obtener más información, consulte Impedir que los niños usen programas específicos.
Antivirus basado en la nube. 
• En la actualidad existen antivirus que usan la nube como motor de actualización. 
Por ese motivo te vamos a presentar 5 antivirus gratuitos basados en la nube, 
para que cambies la forma de protegerte de las amenazas externas. 
Desde que Panda Security, sacara a la luz el primer antivirus que trabaja en la 
nube, varias empresas han copiado sus pasos. Y es así como hoy disponemos de 
un gran catálogo de antivirus gratuitos basados en la nube. 
• Panda Cloud Antivirus 
• Vamos a comenzar con el pionero de los antivirus basados en la nube. Por 
supuesto estamos hablando de Panda Cloud Antivirus que tiene como 
características principales, la identificación de malware online, velocidad a la hora 
de escanear y detectar amenazas, consume pocos recursos del sistema, es 
totalmente gratuito y está en español. 
Pero uno de los puntos fuertes del antivirus es que utiliza los datos compartidos 
por la inteligencia colectiva (su comunidad) para detectar cualquier software 
malintencionado. Gracias a esta tecnología Panda Cloud Antivirus no te pedirá 
actualizaciones. 
Panda Cloud Antivirus se encuentra disponible para sistemas operativos Windows 
tanto para sus versiones de 32 y 64 bits.
Configuración de la seguridad de la BIOS. 
• figura 1: Utilidad de configuración del BIOS (ejemplo) 
• La ventana de configuración del BIOS muestra opciones para Seguridad, 
Configuración del sistema y Diagnósticos. 
• NOTA:Las opciones disponibles varían dependiendo del modelo del equipo y el 
tipo de Unidad de Procesamiento Central (CPU) utilizados. 
• Si el mantenimiento del equipo es realizado por un administrador del sistema o el 
departamento de TI, algunas de las opciones estándar del BIOS pueden estar 
bloqueadas y es posible que no aparezcan en la ventana de configuración del 
BIOS. Si el equipo es un modelo empresarial HP o Compaq, es posible que tenga 
HP Protect Tools instalado. Esta es una utilidad que le permite proteger el acceso 
al BIOS mediante el uso de contraseña, o examinar y modificar la configuración 
del BIOS.
EXAMEN TERCER PARCIAL 
(temas teóricos). 
Perez Patiño Diego Armando. 
Almazo Hernandez Martin Aldahir. 
Tovar Flores César.
Configuraciones automáticas del sistema. 
• Requisitos previos 
• Utilice la última versión de la característica Actualizaciones automáticas 
• En este artículo se supone que está utilizando la característica de actualizaciones automáticas 
más reciente. La última característica de actualizaciones automáticas se incluye con Windows 
XP Service Pack 2 y posterior, con Windows Vista, Windows 7, con Windows 8 y con Windows 
8.1. Para obtener más información acerca de la característica de actualización automática de 
Windows 8 y 8.1, vea la siguiente página Web de Microsoft: 
Si está utilizando Windows XP Professional, Windows XP Home Edition y Windows XP 64-Bit 
Edition, instale Windows XP SP2 o Windows XP Service Pack 3 (SP3) para obtener la función 
de actualizaciones automáticas más reciente. Si está utilizando Windows XP Professional, 
Windows XP Home Edition y Windows XP 64-Bit Edition, instale Windows XP SP2 o Windows 
XP Service Pack 3 (SP3) para obtener la función de actualizaciones automáticas más reciente. 
Para obtener más información acerca de cómo obtener el Service Pack 2, haga clic en el 
número de artículo siguiente para verlo en Microsoft Knowledge Base: 322389 
(http://support.microsoft.com/kb/322389/) 
• Cómo obtener el service pack más reciente para Windows XP 
• Nota Debe tener o SP1a de Windows XP o Windows XP SP2 instalado para poder instalar 
Windows XP SP3. Inicie sesión como administrador del equipo
Configuraciones automáticas del sistema. 
• Inicie sesión como administrador del equipo 
• En Windows XP Home Edition, debe estar iniciado sesión como administrador del 
equipo para instalar componentes o modificar la configuración de actualizaciones 
automáticas. En Windows XP Professional, debe ser iniciado la sesión como 
administrador o miembro del grupo Administradores. 
http://support.Microsoft.com/GP/Admin 
(http://support.microsoft.com/gp/admin) 
• En Windows Vista o Windows 7, se le pedirá una contraseña de administrador o 
una confirmación. Activar y usar actualizaciones automáticas 
• Actualizaciones de turno en automático. Para que nos activar actualizaciones 
automáticas para usted, vaya a la "Corregir el problema para mí"sección. Si se 
debería más bien activar actualizaciones automáticas usted mismo, vaya a la "Voy 
a corregir el problema yo mismo"sección. 
Arreglar 
• Para solucionar este problema de forma automática, haga clic en el Solucionar el 
problema vínculo . A continuación, haga clic en Ejecutar en el Descarga de 
archivos diálogo cuadro y siga los pasos de este asistente.
Configurar cuentas de usuario. 
• Cuenta de administrador: 
• El administrador puede realizar todo tipo de tareas con el computador y acceder a cualquier 
ubicación que desee, es decir, tiene control sobre toda la computadora incluidas las otras cuentas. 
La cuenta de administrador nunca podrá ser inhabilitada o eliminada. 
• Cuenta estándar: 
• Los usuarios que poseen cuentas estándar pueden instalar programas o hardware, modificar 
imágenes y datos personales afines, así como crear, cambiar o quitar su contraseña. 
• Cuenta de invitado: 
• La cuenta de invitado no requiere contraseña, no puede agregar o quitar programas de la 
computadora y está inhabilitada en forma predeterminada. Este tipo de cuenta es ideal para niños 
o estudiantes. 
• Administrar cuentas de usuario 
• Para facilitar la administración de las cuentas, haz clic en el ícono Cuentas de usuario en el panel de 
control. 
• La ventana Cuentas de usuario ofrece una interfaz sencilla.
Configura y usa el cifrado BITLOCKER. 
• Qué es el Cifrado de unidad BitLocker? 
• El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a 
proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker 
protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo 
instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado. En el caso de las unidades de datos 
fijas y extraíbles, BitLocker ayuda a garantizar que los usuarios pueden leer y escribir datos en la unidad solo cuando cuentan 
con la contraseña correspondiente, con credenciales de tarjeta inteligente o cuando usan la unidad de datos en un equipo 
protegido con BitLocker que tenga las claves adecuadas. Si en su organización hay equipos que ejecuten versiones anteriores 
de Windows, se puede usar el Lector de BitLocker To Go™ para permitir a esos equipos leer las unidades extraíbles 
protegidas con BitLocker. 
• La protección de BitLocker en unidades del sistema operativo admite la autenticación de dos factores mediante el uso del 
Módulo de plataforma segura (TPM) junto con un número de identificación personal (PIN) o clave de inicio, así como la 
autenticación de un solo factor mediante el almacenamiento de una clave en una unidad flash USB o mediante el uso solo 
del TPM. El uso de BitLocker con un TPM proporciona una mayor protección a los datos y ayuda a garantizar la integridad del 
componente de arranque inicial. Esta opción requiere que el equipo disponga de un microchip de TPM y una BIOS 
compatibles. Un TPM compatible se define como la versión 1.2 del TPM. Una BIOS compatible debe admitir el TPM y la raíz 
estática de Trust Measurement, tal y como define Trusted Computing Group. Para obtener más información acerca de las 
especificaciones del TPM, visite la sección sobre dichas especificaciones del sitio web de Trusted Computing Group (en 
inglés) (http://go.microsoft.com/fwlink/?LinkId=72757). 
• El TPM interactúa con la protección de la unidad del sistema operativo de BitLocker para ayudar a proporcionar protección al 
inicio del sistema. El usuario no puede apreciar esto y el inicio de sesión de usuario no cambia. Sin embargo, si la 
información de inicio varía, BitLocker pasará al modo de recuperación y se necesitará una contraseña o clave de 
recuperación para volver a tener acceso a los datos. 
• En esta guía 
• El objetivo de esta guía es ayudar a los profesionales de TI a familiarizarse con la característica Cifrado de unidad BitLocker 
de Windows 7. Estos pasos se incluyen únicamente para fines de prueba. Esta guía no debe ser el único recurso que emplee 
para implementar las características de Windows Server® 2008 R2 o Windows 7. Revise las siguientes secciones para 
familiarizarse con la información básica y los procedimientos necesarios para comenzar a configurar e implementar 
BitLocker en su organización. 
• Escenario 1: activar el Cifrado de unidad BitLocker en una unidad del sistema operativo (Windows 7) 
• Escenario 2: activar el Cifrado de unidad BitLocker en una unidad de datos fija o extraíble (Windows 7)
Configura y usa el cifrado BITLOCKER. 
• Escenario 3: actualizar un equipo protegido con BitLocker de Windows Vista a Windows 7 (Windows 7) 
• Escenario 4: Configurar el modo en que las versiones anteriores de Windows (Windows 7) admiten BitLocker 
• Escenario 5: requerir la protección de BitLocker en las unidades de datos (Windows 7) 
• Escenario 6: especificar cómo desbloquear unidades del sistema operativo protegidas con BitLocker (Windows 7) 
• Escenario 7: especificar cómo desbloquear unidades de datos extraíbles o fijas protegidas por BitLocker (Windows 7) 
• Escenario 8: especificar cómo se pueden recuperar las unidades protegidas por BitLocker (Windows 7) 
• Escenario 9: configurar el método y la intensidad de cifrado (Windows 7) 
• Escenario 10: configurar el campo de identificación de BitLocker (Windows 7) 
• Escenario 11: recuperar datos protegidos con el Cifrado de unidad BitLocker (Windows 7)
Configura y usa el cifrado BITLOCKER. 
• Escenario 12: desactivar Cifrado de unidad BitLocker (Windows 7) 
• Escenario 13: bloquear una unidad de datos con una tarjeta inteligente 
(Windows 7) 
• Escenario 14: usar un agente de recuperación de datos para recuperar 
unidades protegidas por BitLocker (Windows 7) 
• Escenario 15: usar el Visor de contraseñas de recuperación de Active Directory 
de BitLocker para ver contraseñas de recuperación 
• Escenario 16: usar la herramienta de reparación de BitLocker para recuperar 
una unidad
Configura y usa el cifrado BITLOCKER. 
• Requisitos del Cifrado de unidad BitLocker 
• Los requisitos de hardware y software para BitLocker son los siguientes: 
• Un equipo que ejecute Windows 7 Enterprise, Windows 7 Ultimate o Windows Server 2008 R2. 
Nota Windows Server 2008 R2 incluye el Cifrado de unidad BitLocker como característica opcional. 
• Un equipo que cumpla los requisitos mínimos de Windows 7 o Windows Server 2008 R2. 
• Se recomienda disponer de un microchip de TMP, versión 1.2, activado para su uso con BitLocker en unidades 
del sistema operativo para la validación de componentes de arranque iniciales y el almacenamiento de la clave 
maestra de BitLocker. Si el equipo no tiene un TPM, es posible usar una unidad flash USB para almacenar la clave 
de BitLocker. 
• Una BIOS compatible con Trusted Computing Group (TCG) para su uso con BitLocker en las unidades del sistema 
operativo. 
• Una configuración de BIOS para iniciar primero desde el disco duro, no desde la unidad USB o de CD. 
Nota En cualquier escenario en el que se use una unidad flash USB para proporcionar una clave de BitLocker 
(como una clave de inicio o de recuperación), el BIOS debe admitir la lectura de unidades flash USB en el inicio. 
• Importante Se recomienda encarecidamente que no se ejecute un depurador de kernel mientras BitLocker se 
encuentra habilitado, ya que es posible tener acceso a las claves de cifrado y a otra información importante con 
el depurador. No obstante, puede habilitar la depuración de kernel antes de habilitar BitLocker. Si habilita la 
depuración del kernel o la depuración de arranque (depuración del kernel con la opción bcdedit /debug), tras 
habilitar BitLocker, el sistema iniciará automáticamente el proceso de recuperación cada vez que se reinicie el 
equipo.
Control parental. 
• Para activar el Control parental para una cuenta de usuario estándar 
• Para abrir Control parental, haga clic en el botón Inicio, en Panel de control y, a continuación, en 
Cuentas de usuario, haga clic en Configurar Control Parental. Si se le solicita una contraseña de 
administrador o una confirmación, escriba la contraseña o proporcione la confirmación. 
• Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. 
• En Control parental, haga clic en Activado. 
• Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, 
puede ajustar los valores individuales que desea controlar. Puede controlar las áreas siguientes: 
– Restricciones de sitios web. Puede restringir los sitios web que pueden visitar los niños, asegurarse que 
éstos sólo visitan sitios apropiados para su edad, indicar si desea permitir descargas de archivos y 
configurar el contenido que deberán bloquear y permitir los filtros de contenido. Asimismo, puede 
bloquear o permitir sitios web específicos. Para obtener más información, consulte Limitar el contenido 
que pueden ver los niños en la Web. 
– Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños 
pueden iniciar una sesión en el equipo. Estos límites impiden que los niños inicien una sesión durante las 
horas especificadas y, si ya la han iniciado, ésta se cerrará automáticamente. Puede establecer distintas 
horas de inicio de sesión para cada día de la semana. Para obtener más información, consulte Controlar el 
momento en que los niños pueden usar el equipo. 
– Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de 
contenido que desea bloquear y decidir si desea permitir o bloquear juegos específicos o sin clasificar. Para 
obtener más información, consulte Especificar juegos aptos para niños. 
– Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten determinados 
programas. Para obtener más información, consulte Impedir que los niños usen programas específicos.
Antivirus basado en la nube. 
• En la actualidad existen antivirus que usan la nube como motor de actualización. 
Por ese motivo te vamos a presentar 5 antivirus gratuitos basados en la nube, 
para que cambies la forma de protegerte de las amenazas externas. 
Desde que Panda Security, sacara a la luz el primer antivirus que trabaja en la 
nube, varias empresas han copiado sus pasos. Y es así como hoy disponemos de 
un gran catálogo de antivirus gratuitos basados en la nube. 
• Panda Cloud Antivirus 
• Vamos a comenzar con el pionero de los antivirus basados en la nube. Por 
supuesto estamos hablando de Panda Cloud Antivirus que tiene como 
características principales, la identificación de malware online, velocidad a la hora 
de escanear y detectar amenazas, consume pocos recursos del sistema, es 
totalmente gratuito y está en español. 
Pero uno de los puntos fuertes del antivirus es que utiliza los datos compartidos 
por la inteligencia colectiva (su comunidad) para detectar cualquier software 
malintencionado. Gracias a esta tecnología Panda Cloud Antivirus no te pedirá 
actualizaciones. 
Panda Cloud Antivirus se encuentra disponible para sistemas operativos Windows 
tanto para sus versiones de 32 y 64 bits.
Configuración de la seguridad de la BIOS. 
• figura 1: Utilidad de configuración del BIOS (ejemplo) 
• La ventana de configuración del BIOS muestra opciones para Seguridad, 
Configuración del sistema y Diagnósticos. 
• NOTA:Las opciones disponibles varían dependiendo del modelo del equipo y el 
tipo de Unidad de Procesamiento Central (CPU) utilizados. 
• Si el mantenimiento del equipo es realizado por un administrador del sistema o el 
departamento de TI, algunas de las opciones estándar del BIOS pueden estar 
bloqueadas y es posible que no aparezcan en la ventana de configuración del 
BIOS. Si el equipo es un modelo empresarial HP o Compaq, es posible que tenga 
HP Protect Tools instalado. Esta es una utilidad que le permite proteger el acceso 
al BIOS mediante el uso de contraseña, o examinar y modificar la configuración 
del BIOS.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Manual
ManualManual
Manual
 
Tabajo de informatica
Tabajo de informaticaTabajo de informatica
Tabajo de informatica
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Windows Vista
Windows VistaWindows Vista
Windows Vista
 
Gigabyte downloads chapter 3
Gigabyte downloads chapter 3 Gigabyte downloads chapter 3
Gigabyte downloads chapter 3
 
Instalación de software
Instalación de software Instalación de software
Instalación de software
 
Instalaccion de Windows 8.1
Instalaccion de Windows 8.1Instalaccion de Windows 8.1
Instalaccion de Windows 8.1
 
Manual de Instalacion de Windows 8.1 x32 Mediante DVD, USB y Maquina Virtual
Manual de Instalacion de Windows 8.1 x32 Mediante DVD, USB y Maquina VirtualManual de Instalacion de Windows 8.1 x32 Mediante DVD, USB y Maquina Virtual
Manual de Instalacion de Windows 8.1 x32 Mediante DVD, USB y Maquina Virtual
 
Para instalar software
Para instalar softwarePara instalar software
Para instalar software
 
Windows vista
Windows vistaWindows vista
Windows vista
 
Sistemas operativos entrada1
Sistemas operativos entrada1Sistemas operativos entrada1
Sistemas operativos entrada1
 
como instalar windows 7
como instalar windows 7 como instalar windows 7
como instalar windows 7
 
Windows Vista
Windows VistaWindows Vista
Windows Vista
 
Windows vista
Windows vista Windows vista
Windows vista
 
Como instalar windows xp
Como instalar windows xpComo instalar windows xp
Como instalar windows xp
 
Tipos y Versiones de windows
Tipos y Versiones de windowsTipos y Versiones de windows
Tipos y Versiones de windows
 
Informe fase 2
Informe   fase 2Informe   fase 2
Informe fase 2
 
Windows virtual pc
Windows virtual pcWindows virtual pc
Windows virtual pc
 

Destacado

Comandos para CentOS
Comandos para CentOSComandos para CentOS
Comandos para CentOSKevin Jessid
 
1er examenteorico servidores
1er examenteorico servidores1er examenteorico servidores
1er examenteorico servidoresEspol
 
Cuestionario de Active Directory
Cuestionario de Active DirectoryCuestionario de Active Directory
Cuestionario de Active Directorycesartg65
 
Gestión de problemas
Gestión de problemasGestión de problemas
Gestión de problemasjose8713
 
Trabajo fin de master Dirección TI
Trabajo fin de master Dirección TITrabajo fin de master Dirección TI
Trabajo fin de master Dirección TIManolo Crespo
 
WMB for z/OS - Configuracion del nodo CICSRequest en z/OS
WMB for z/OS - Configuracion del nodo CICSRequest en z/OSWMB for z/OS - Configuracion del nodo CICSRequest en z/OS
WMB for z/OS - Configuracion del nodo CICSRequest en z/OSOscar V
 
Preparacion Ambiente Wmb6.X
Preparacion Ambiente Wmb6.XPreparacion Ambiente Wmb6.X
Preparacion Ambiente Wmb6.XOscar V
 
REST, JERSEY & SOAP
REST, JERSEY & SOAPREST, JERSEY & SOAP
REST, JERSEY & SOAPea2014G3
 
Presentacion Cloud Computing Navarparty
Presentacion Cloud Computing NavarpartyPresentacion Cloud Computing Navarparty
Presentacion Cloud Computing Navarpartyapocalipsis1234
 
Examen de conocimiento
Examen de conocimientoExamen de conocimiento
Examen de conocimientoDaniel Valdez
 
Introducción a Curso IDE - Introducción a SOS
Introducción a Curso IDE - Introducción a SOSIntroducción a Curso IDE - Introducción a SOS
Introducción a Curso IDE - Introducción a SOSVladimir Gutierrez, PhD
 
Diseño redes semana02
Diseño redes   semana02Diseño redes   semana02
Diseño redes semana02Jorge Pariasca
 
Informacion admin servidores linux centos
Informacion admin servidores linux centosInformacion admin servidores linux centos
Informacion admin servidores linux centosinstituto abaco piura
 
Oracle Certified Expert, Java EE 6 Web Service Developer
Oracle Certified Expert, Java EE 6 Web Service DeveloperOracle Certified Expert, Java EE 6 Web Service Developer
Oracle Certified Expert, Java EE 6 Web Service DeveloperOscar V
 

Destacado (20)

Comandos para CentOS
Comandos para CentOSComandos para CentOS
Comandos para CentOS
 
1er examenteorico servidores
1er examenteorico servidores1er examenteorico servidores
1er examenteorico servidores
 
Comandos centos
Comandos centos Comandos centos
Comandos centos
 
Cuestionario Active Directory
Cuestionario Active DirectoryCuestionario Active Directory
Cuestionario Active Directory
 
Cuestionario de Active Directory
Cuestionario de Active DirectoryCuestionario de Active Directory
Cuestionario de Active Directory
 
Gestión de problemas
Gestión de problemasGestión de problemas
Gestión de problemas
 
Services factory
Services factoryServices factory
Services factory
 
Trabajo fin de master Dirección TI
Trabajo fin de master Dirección TITrabajo fin de master Dirección TI
Trabajo fin de master Dirección TI
 
BPM with REST
BPM with RESTBPM with REST
BPM with REST
 
WMB for z/OS - Configuracion del nodo CICSRequest en z/OS
WMB for z/OS - Configuracion del nodo CICSRequest en z/OSWMB for z/OS - Configuracion del nodo CICSRequest en z/OS
WMB for z/OS - Configuracion del nodo CICSRequest en z/OS
 
Preparacion Ambiente Wmb6.X
Preparacion Ambiente Wmb6.XPreparacion Ambiente Wmb6.X
Preparacion Ambiente Wmb6.X
 
REST, JERSEY & SOAP
REST, JERSEY & SOAPREST, JERSEY & SOAP
REST, JERSEY & SOAP
 
Presentacion Cloud Computing Navarparty
Presentacion Cloud Computing NavarpartyPresentacion Cloud Computing Navarparty
Presentacion Cloud Computing Navarparty
 
Examen de conocimiento
Examen de conocimientoExamen de conocimiento
Examen de conocimiento
 
Introducción a Curso IDE - Introducción a SOS
Introducción a Curso IDE - Introducción a SOSIntroducción a Curso IDE - Introducción a SOS
Introducción a Curso IDE - Introducción a SOS
 
Diseño redes semana02
Diseño redes   semana02Diseño redes   semana02
Diseño redes semana02
 
Informacion admin servidores linux centos
Informacion admin servidores linux centosInformacion admin servidores linux centos
Informacion admin servidores linux centos
 
Arquitectura REST
Arquitectura RESTArquitectura REST
Arquitectura REST
 
Oracle Certified Expert, Java EE 6 Web Service Developer
Oracle Certified Expert, Java EE 6 Web Service DeveloperOracle Certified Expert, Java EE 6 Web Service Developer
Oracle Certified Expert, Java EE 6 Web Service Developer
 
Git
GitGit
Git
 

Similar a Examen tercer parcial

Similar a Examen tercer parcial (20)

Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
 
Que es bit locker
Que es bit lockerQue es bit locker
Que es bit locker
 
¿Que es bitlocker?
¿Que es bitlocker?¿Que es bitlocker?
¿Que es bitlocker?
 
Ctm
CtmCtm
Ctm
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Aplicaciones
Aplicaciones Aplicaciones
Aplicaciones
 
Manual Básico Profit Plus
Manual Básico Profit PlusManual Básico Profit Plus
Manual Básico Profit Plus
 
Temas teóricos
Temas teóricosTemas teóricos
Temas teóricos
 
Manual de uso del paquete Profit Plus
Manual de uso del paquete Profit PlusManual de uso del paquete Profit Plus
Manual de uso del paquete Profit Plus
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 
examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones
 
Instalación de Software
Instalación de SoftwareInstalación de Software
Instalación de Software
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Configuraciones & seguridad
Configuraciones & seguridadConfiguraciones & seguridad
Configuraciones & seguridad
 
examen
examenexamen
examen
 
Manual de usuario cctv.v4
Manual de usuario cctv.v4Manual de usuario cctv.v4
Manual de usuario cctv.v4
 

Último

tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdfssuser58a6321
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 

Último (8)

tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 

Examen tercer parcial

  • 1. EXAMEN TERCER PARCIAL (temas teóricos). Perez Patiño Diego Armando. Almazo Hernandez Martin Aldahir. Tovar Flores César.
  • 2. Configuraciones automáticas del sistema. • Requisitos previos • Utilice la última versión de la característica Actualizaciones automáticas • En este artículo se supone que está utilizando la característica de actualizaciones automáticas más reciente. La última característica de actualizaciones automáticas se incluye con Windows XP Service Pack 2 y posterior, con Windows Vista, Windows 7, con Windows 8 y con Windows 8.1. Para obtener más información acerca de la característica de actualización automática de Windows 8 y 8.1, vea la siguiente página Web de Microsoft: Si está utilizando Windows XP Professional, Windows XP Home Edition y Windows XP 64-Bit Edition, instale Windows XP SP2 o Windows XP Service Pack 3 (SP3) para obtener la función de actualizaciones automáticas más reciente. Si está utilizando Windows XP Professional, Windows XP Home Edition y Windows XP 64-Bit Edition, instale Windows XP SP2 o Windows XP Service Pack 3 (SP3) para obtener la función de actualizaciones automáticas más reciente. Para obtener más información acerca de cómo obtener el Service Pack 2, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base: 322389 (http://support.microsoft.com/kb/322389/) • Cómo obtener el service pack más reciente para Windows XP • Nota Debe tener o SP1a de Windows XP o Windows XP SP2 instalado para poder instalar Windows XP SP3. Inicie sesión como administrador del equipo
  • 3. Configuraciones automáticas del sistema. • Inicie sesión como administrador del equipo • En Windows XP Home Edition, debe estar iniciado sesión como administrador del equipo para instalar componentes o modificar la configuración de actualizaciones automáticas. En Windows XP Professional, debe ser iniciado la sesión como administrador o miembro del grupo Administradores. http://support.Microsoft.com/GP/Admin (http://support.microsoft.com/gp/admin) • En Windows Vista o Windows 7, se le pedirá una contraseña de administrador o una confirmación. Activar y usar actualizaciones automáticas • Actualizaciones de turno en automático. Para que nos activar actualizaciones automáticas para usted, vaya a la "Corregir el problema para mí"sección. Si se debería más bien activar actualizaciones automáticas usted mismo, vaya a la "Voy a corregir el problema yo mismo"sección. Arreglar • Para solucionar este problema de forma automática, haga clic en el Solucionar el problema vínculo . A continuación, haga clic en Ejecutar en el Descarga de archivos diálogo cuadro y siga los pasos de este asistente.
  • 4. Configurar cuentas de usuario. • Cuenta de administrador: • El administrador puede realizar todo tipo de tareas con el computador y acceder a cualquier ubicación que desee, es decir, tiene control sobre toda la computadora incluidas las otras cuentas. La cuenta de administrador nunca podrá ser inhabilitada o eliminada. • Cuenta estándar: • Los usuarios que poseen cuentas estándar pueden instalar programas o hardware, modificar imágenes y datos personales afines, así como crear, cambiar o quitar su contraseña. • Cuenta de invitado: • La cuenta de invitado no requiere contraseña, no puede agregar o quitar programas de la computadora y está inhabilitada en forma predeterminada. Este tipo de cuenta es ideal para niños o estudiantes. • Administrar cuentas de usuario • Para facilitar la administración de las cuentas, haz clic en el ícono Cuentas de usuario en el panel de control. • La ventana Cuentas de usuario ofrece una interfaz sencilla.
  • 5. Configura y usa el cifrado BITLOCKER. • Qué es el Cifrado de unidad BitLocker? • El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado. En el caso de las unidades de datos fijas y extraíbles, BitLocker ayuda a garantizar que los usuarios pueden leer y escribir datos en la unidad solo cuando cuentan con la contraseña correspondiente, con credenciales de tarjeta inteligente o cuando usan la unidad de datos en un equipo protegido con BitLocker que tenga las claves adecuadas. Si en su organización hay equipos que ejecuten versiones anteriores de Windows, se puede usar el Lector de BitLocker To Go™ para permitir a esos equipos leer las unidades extraíbles protegidas con BitLocker. • La protección de BitLocker en unidades del sistema operativo admite la autenticación de dos factores mediante el uso del Módulo de plataforma segura (TPM) junto con un número de identificación personal (PIN) o clave de inicio, así como la autenticación de un solo factor mediante el almacenamiento de una clave en una unidad flash USB o mediante el uso solo del TPM. El uso de BitLocker con un TPM proporciona una mayor protección a los datos y ayuda a garantizar la integridad del componente de arranque inicial. Esta opción requiere que el equipo disponga de un microchip de TPM y una BIOS compatibles. Un TPM compatible se define como la versión 1.2 del TPM. Una BIOS compatible debe admitir el TPM y la raíz estática de Trust Measurement, tal y como define Trusted Computing Group. Para obtener más información acerca de las especificaciones del TPM, visite la sección sobre dichas especificaciones del sitio web de Trusted Computing Group (en inglés) (http://go.microsoft.com/fwlink/?LinkId=72757). • El TPM interactúa con la protección de la unidad del sistema operativo de BitLocker para ayudar a proporcionar protección al inicio del sistema. El usuario no puede apreciar esto y el inicio de sesión de usuario no cambia. Sin embargo, si la información de inicio varía, BitLocker pasará al modo de recuperación y se necesitará una contraseña o clave de recuperación para volver a tener acceso a los datos. • En esta guía • El objetivo de esta guía es ayudar a los profesionales de TI a familiarizarse con la característica Cifrado de unidad BitLocker de Windows 7. Estos pasos se incluyen únicamente para fines de prueba. Esta guía no debe ser el único recurso que emplee para implementar las características de Windows Server® 2008 R2 o Windows 7. Revise las siguientes secciones para familiarizarse con la información básica y los procedimientos necesarios para comenzar a configurar e implementar BitLocker en su organización. • Escenario 1: activar el Cifrado de unidad BitLocker en una unidad del sistema operativo (Windows 7) • Escenario 2: activar el Cifrado de unidad BitLocker en una unidad de datos fija o extraíble (Windows 7)
  • 6. Configura y usa el cifrado BITLOCKER. • Escenario 3: actualizar un equipo protegido con BitLocker de Windows Vista a Windows 7 (Windows 7) • Escenario 4: Configurar el modo en que las versiones anteriores de Windows (Windows 7) admiten BitLocker • Escenario 5: requerir la protección de BitLocker en las unidades de datos (Windows 7) • Escenario 6: especificar cómo desbloquear unidades del sistema operativo protegidas con BitLocker (Windows 7) • Escenario 7: especificar cómo desbloquear unidades de datos extraíbles o fijas protegidas por BitLocker (Windows 7) • Escenario 8: especificar cómo se pueden recuperar las unidades protegidas por BitLocker (Windows 7) • Escenario 9: configurar el método y la intensidad de cifrado (Windows 7) • Escenario 10: configurar el campo de identificación de BitLocker (Windows 7) • Escenario 11: recuperar datos protegidos con el Cifrado de unidad BitLocker (Windows 7)
  • 7. Configura y usa el cifrado BITLOCKER. • Escenario 12: desactivar Cifrado de unidad BitLocker (Windows 7) • Escenario 13: bloquear una unidad de datos con una tarjeta inteligente (Windows 7) • Escenario 14: usar un agente de recuperación de datos para recuperar unidades protegidas por BitLocker (Windows 7) • Escenario 15: usar el Visor de contraseñas de recuperación de Active Directory de BitLocker para ver contraseñas de recuperación • Escenario 16: usar la herramienta de reparación de BitLocker para recuperar una unidad
  • 8. Configura y usa el cifrado BITLOCKER. • Requisitos del Cifrado de unidad BitLocker • Los requisitos de hardware y software para BitLocker son los siguientes: • Un equipo que ejecute Windows 7 Enterprise, Windows 7 Ultimate o Windows Server 2008 R2. Nota Windows Server 2008 R2 incluye el Cifrado de unidad BitLocker como característica opcional. • Un equipo que cumpla los requisitos mínimos de Windows 7 o Windows Server 2008 R2. • Se recomienda disponer de un microchip de TMP, versión 1.2, activado para su uso con BitLocker en unidades del sistema operativo para la validación de componentes de arranque iniciales y el almacenamiento de la clave maestra de BitLocker. Si el equipo no tiene un TPM, es posible usar una unidad flash USB para almacenar la clave de BitLocker. • Una BIOS compatible con Trusted Computing Group (TCG) para su uso con BitLocker en las unidades del sistema operativo. • Una configuración de BIOS para iniciar primero desde el disco duro, no desde la unidad USB o de CD. Nota En cualquier escenario en el que se use una unidad flash USB para proporcionar una clave de BitLocker (como una clave de inicio o de recuperación), el BIOS debe admitir la lectura de unidades flash USB en el inicio. • Importante Se recomienda encarecidamente que no se ejecute un depurador de kernel mientras BitLocker se encuentra habilitado, ya que es posible tener acceso a las claves de cifrado y a otra información importante con el depurador. No obstante, puede habilitar la depuración de kernel antes de habilitar BitLocker. Si habilita la depuración del kernel o la depuración de arranque (depuración del kernel con la opción bcdedit /debug), tras habilitar BitLocker, el sistema iniciará automáticamente el proceso de recuperación cada vez que se reinicie el equipo.
  • 9. Control parental. • Para activar el Control parental para una cuenta de usuario estándar • Para abrir Control parental, haga clic en el botón Inicio, en Panel de control y, a continuación, en Cuentas de usuario, haga clic en Configurar Control Parental. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. • Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. • En Control parental, haga clic en Activado. • Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los valores individuales que desea controlar. Puede controlar las áreas siguientes: – Restricciones de sitios web. Puede restringir los sitios web que pueden visitar los niños, asegurarse que éstos sólo visitan sitios apropiados para su edad, indicar si desea permitir descargas de archivos y configurar el contenido que deberán bloquear y permitir los filtros de contenido. Asimismo, puede bloquear o permitir sitios web específicos. Para obtener más información, consulte Limitar el contenido que pueden ver los niños en la Web. – Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en el equipo. Estos límites impiden que los niños inicien una sesión durante las horas especificadas y, si ya la han iniciado, ésta se cerrará automáticamente. Puede establecer distintas horas de inicio de sesión para cada día de la semana. Para obtener más información, consulte Controlar el momento en que los niños pueden usar el equipo. – Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de contenido que desea bloquear y decidir si desea permitir o bloquear juegos específicos o sin clasificar. Para obtener más información, consulte Especificar juegos aptos para niños. – Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten determinados programas. Para obtener más información, consulte Impedir que los niños usen programas específicos.
  • 10. Antivirus basado en la nube. • En la actualidad existen antivirus que usan la nube como motor de actualización. Por ese motivo te vamos a presentar 5 antivirus gratuitos basados en la nube, para que cambies la forma de protegerte de las amenazas externas. Desde que Panda Security, sacara a la luz el primer antivirus que trabaja en la nube, varias empresas han copiado sus pasos. Y es así como hoy disponemos de un gran catálogo de antivirus gratuitos basados en la nube. • Panda Cloud Antivirus • Vamos a comenzar con el pionero de los antivirus basados en la nube. Por supuesto estamos hablando de Panda Cloud Antivirus que tiene como características principales, la identificación de malware online, velocidad a la hora de escanear y detectar amenazas, consume pocos recursos del sistema, es totalmente gratuito y está en español. Pero uno de los puntos fuertes del antivirus es que utiliza los datos compartidos por la inteligencia colectiva (su comunidad) para detectar cualquier software malintencionado. Gracias a esta tecnología Panda Cloud Antivirus no te pedirá actualizaciones. Panda Cloud Antivirus se encuentra disponible para sistemas operativos Windows tanto para sus versiones de 32 y 64 bits.
  • 11. Configuración de la seguridad de la BIOS. • figura 1: Utilidad de configuración del BIOS (ejemplo) • La ventana de configuración del BIOS muestra opciones para Seguridad, Configuración del sistema y Diagnósticos. • NOTA:Las opciones disponibles varían dependiendo del modelo del equipo y el tipo de Unidad de Procesamiento Central (CPU) utilizados. • Si el mantenimiento del equipo es realizado por un administrador del sistema o el departamento de TI, algunas de las opciones estándar del BIOS pueden estar bloqueadas y es posible que no aparezcan en la ventana de configuración del BIOS. Si el equipo es un modelo empresarial HP o Compaq, es posible que tenga HP Protect Tools instalado. Esta es una utilidad que le permite proteger el acceso al BIOS mediante el uso de contraseña, o examinar y modificar la configuración del BIOS.
  • 12. EXAMEN TERCER PARCIAL (temas teóricos). Perez Patiño Diego Armando. Almazo Hernandez Martin Aldahir. Tovar Flores César.
  • 13. Configuraciones automáticas del sistema. • Requisitos previos • Utilice la última versión de la característica Actualizaciones automáticas • En este artículo se supone que está utilizando la característica de actualizaciones automáticas más reciente. La última característica de actualizaciones automáticas se incluye con Windows XP Service Pack 2 y posterior, con Windows Vista, Windows 7, con Windows 8 y con Windows 8.1. Para obtener más información acerca de la característica de actualización automática de Windows 8 y 8.1, vea la siguiente página Web de Microsoft: Si está utilizando Windows XP Professional, Windows XP Home Edition y Windows XP 64-Bit Edition, instale Windows XP SP2 o Windows XP Service Pack 3 (SP3) para obtener la función de actualizaciones automáticas más reciente. Si está utilizando Windows XP Professional, Windows XP Home Edition y Windows XP 64-Bit Edition, instale Windows XP SP2 o Windows XP Service Pack 3 (SP3) para obtener la función de actualizaciones automáticas más reciente. Para obtener más información acerca de cómo obtener el Service Pack 2, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base: 322389 (http://support.microsoft.com/kb/322389/) • Cómo obtener el service pack más reciente para Windows XP • Nota Debe tener o SP1a de Windows XP o Windows XP SP2 instalado para poder instalar Windows XP SP3. Inicie sesión como administrador del equipo
  • 14. Configuraciones automáticas del sistema. • Inicie sesión como administrador del equipo • En Windows XP Home Edition, debe estar iniciado sesión como administrador del equipo para instalar componentes o modificar la configuración de actualizaciones automáticas. En Windows XP Professional, debe ser iniciado la sesión como administrador o miembro del grupo Administradores. http://support.Microsoft.com/GP/Admin (http://support.microsoft.com/gp/admin) • En Windows Vista o Windows 7, se le pedirá una contraseña de administrador o una confirmación. Activar y usar actualizaciones automáticas • Actualizaciones de turno en automático. Para que nos activar actualizaciones automáticas para usted, vaya a la "Corregir el problema para mí"sección. Si se debería más bien activar actualizaciones automáticas usted mismo, vaya a la "Voy a corregir el problema yo mismo"sección. Arreglar • Para solucionar este problema de forma automática, haga clic en el Solucionar el problema vínculo . A continuación, haga clic en Ejecutar en el Descarga de archivos diálogo cuadro y siga los pasos de este asistente.
  • 15. Configurar cuentas de usuario. • Cuenta de administrador: • El administrador puede realizar todo tipo de tareas con el computador y acceder a cualquier ubicación que desee, es decir, tiene control sobre toda la computadora incluidas las otras cuentas. La cuenta de administrador nunca podrá ser inhabilitada o eliminada. • Cuenta estándar: • Los usuarios que poseen cuentas estándar pueden instalar programas o hardware, modificar imágenes y datos personales afines, así como crear, cambiar o quitar su contraseña. • Cuenta de invitado: • La cuenta de invitado no requiere contraseña, no puede agregar o quitar programas de la computadora y está inhabilitada en forma predeterminada. Este tipo de cuenta es ideal para niños o estudiantes. • Administrar cuentas de usuario • Para facilitar la administración de las cuentas, haz clic en el ícono Cuentas de usuario en el panel de control. • La ventana Cuentas de usuario ofrece una interfaz sencilla.
  • 16. Configura y usa el cifrado BITLOCKER. • Qué es el Cifrado de unidad BitLocker? • El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado. En el caso de las unidades de datos fijas y extraíbles, BitLocker ayuda a garantizar que los usuarios pueden leer y escribir datos en la unidad solo cuando cuentan con la contraseña correspondiente, con credenciales de tarjeta inteligente o cuando usan la unidad de datos en un equipo protegido con BitLocker que tenga las claves adecuadas. Si en su organización hay equipos que ejecuten versiones anteriores de Windows, se puede usar el Lector de BitLocker To Go™ para permitir a esos equipos leer las unidades extraíbles protegidas con BitLocker. • La protección de BitLocker en unidades del sistema operativo admite la autenticación de dos factores mediante el uso del Módulo de plataforma segura (TPM) junto con un número de identificación personal (PIN) o clave de inicio, así como la autenticación de un solo factor mediante el almacenamiento de una clave en una unidad flash USB o mediante el uso solo del TPM. El uso de BitLocker con un TPM proporciona una mayor protección a los datos y ayuda a garantizar la integridad del componente de arranque inicial. Esta opción requiere que el equipo disponga de un microchip de TPM y una BIOS compatibles. Un TPM compatible se define como la versión 1.2 del TPM. Una BIOS compatible debe admitir el TPM y la raíz estática de Trust Measurement, tal y como define Trusted Computing Group. Para obtener más información acerca de las especificaciones del TPM, visite la sección sobre dichas especificaciones del sitio web de Trusted Computing Group (en inglés) (http://go.microsoft.com/fwlink/?LinkId=72757). • El TPM interactúa con la protección de la unidad del sistema operativo de BitLocker para ayudar a proporcionar protección al inicio del sistema. El usuario no puede apreciar esto y el inicio de sesión de usuario no cambia. Sin embargo, si la información de inicio varía, BitLocker pasará al modo de recuperación y se necesitará una contraseña o clave de recuperación para volver a tener acceso a los datos. • En esta guía • El objetivo de esta guía es ayudar a los profesionales de TI a familiarizarse con la característica Cifrado de unidad BitLocker de Windows 7. Estos pasos se incluyen únicamente para fines de prueba. Esta guía no debe ser el único recurso que emplee para implementar las características de Windows Server® 2008 R2 o Windows 7. Revise las siguientes secciones para familiarizarse con la información básica y los procedimientos necesarios para comenzar a configurar e implementar BitLocker en su organización. • Escenario 1: activar el Cifrado de unidad BitLocker en una unidad del sistema operativo (Windows 7) • Escenario 2: activar el Cifrado de unidad BitLocker en una unidad de datos fija o extraíble (Windows 7)
  • 17. Configura y usa el cifrado BITLOCKER. • Escenario 3: actualizar un equipo protegido con BitLocker de Windows Vista a Windows 7 (Windows 7) • Escenario 4: Configurar el modo en que las versiones anteriores de Windows (Windows 7) admiten BitLocker • Escenario 5: requerir la protección de BitLocker en las unidades de datos (Windows 7) • Escenario 6: especificar cómo desbloquear unidades del sistema operativo protegidas con BitLocker (Windows 7) • Escenario 7: especificar cómo desbloquear unidades de datos extraíbles o fijas protegidas por BitLocker (Windows 7) • Escenario 8: especificar cómo se pueden recuperar las unidades protegidas por BitLocker (Windows 7) • Escenario 9: configurar el método y la intensidad de cifrado (Windows 7) • Escenario 10: configurar el campo de identificación de BitLocker (Windows 7) • Escenario 11: recuperar datos protegidos con el Cifrado de unidad BitLocker (Windows 7)
  • 18. Configura y usa el cifrado BITLOCKER. • Escenario 12: desactivar Cifrado de unidad BitLocker (Windows 7) • Escenario 13: bloquear una unidad de datos con una tarjeta inteligente (Windows 7) • Escenario 14: usar un agente de recuperación de datos para recuperar unidades protegidas por BitLocker (Windows 7) • Escenario 15: usar el Visor de contraseñas de recuperación de Active Directory de BitLocker para ver contraseñas de recuperación • Escenario 16: usar la herramienta de reparación de BitLocker para recuperar una unidad
  • 19. Configura y usa el cifrado BITLOCKER. • Requisitos del Cifrado de unidad BitLocker • Los requisitos de hardware y software para BitLocker son los siguientes: • Un equipo que ejecute Windows 7 Enterprise, Windows 7 Ultimate o Windows Server 2008 R2. Nota Windows Server 2008 R2 incluye el Cifrado de unidad BitLocker como característica opcional. • Un equipo que cumpla los requisitos mínimos de Windows 7 o Windows Server 2008 R2. • Se recomienda disponer de un microchip de TMP, versión 1.2, activado para su uso con BitLocker en unidades del sistema operativo para la validación de componentes de arranque iniciales y el almacenamiento de la clave maestra de BitLocker. Si el equipo no tiene un TPM, es posible usar una unidad flash USB para almacenar la clave de BitLocker. • Una BIOS compatible con Trusted Computing Group (TCG) para su uso con BitLocker en las unidades del sistema operativo. • Una configuración de BIOS para iniciar primero desde el disco duro, no desde la unidad USB o de CD. Nota En cualquier escenario en el que se use una unidad flash USB para proporcionar una clave de BitLocker (como una clave de inicio o de recuperación), el BIOS debe admitir la lectura de unidades flash USB en el inicio. • Importante Se recomienda encarecidamente que no se ejecute un depurador de kernel mientras BitLocker se encuentra habilitado, ya que es posible tener acceso a las claves de cifrado y a otra información importante con el depurador. No obstante, puede habilitar la depuración de kernel antes de habilitar BitLocker. Si habilita la depuración del kernel o la depuración de arranque (depuración del kernel con la opción bcdedit /debug), tras habilitar BitLocker, el sistema iniciará automáticamente el proceso de recuperación cada vez que se reinicie el equipo.
  • 20. Control parental. • Para activar el Control parental para una cuenta de usuario estándar • Para abrir Control parental, haga clic en el botón Inicio, en Panel de control y, a continuación, en Cuentas de usuario, haga clic en Configurar Control Parental. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. • Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. • En Control parental, haga clic en Activado. • Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los valores individuales que desea controlar. Puede controlar las áreas siguientes: – Restricciones de sitios web. Puede restringir los sitios web que pueden visitar los niños, asegurarse que éstos sólo visitan sitios apropiados para su edad, indicar si desea permitir descargas de archivos y configurar el contenido que deberán bloquear y permitir los filtros de contenido. Asimismo, puede bloquear o permitir sitios web específicos. Para obtener más información, consulte Limitar el contenido que pueden ver los niños en la Web. – Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en el equipo. Estos límites impiden que los niños inicien una sesión durante las horas especificadas y, si ya la han iniciado, ésta se cerrará automáticamente. Puede establecer distintas horas de inicio de sesión para cada día de la semana. Para obtener más información, consulte Controlar el momento en que los niños pueden usar el equipo. – Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de contenido que desea bloquear y decidir si desea permitir o bloquear juegos específicos o sin clasificar. Para obtener más información, consulte Especificar juegos aptos para niños. – Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten determinados programas. Para obtener más información, consulte Impedir que los niños usen programas específicos.
  • 21. Antivirus basado en la nube. • En la actualidad existen antivirus que usan la nube como motor de actualización. Por ese motivo te vamos a presentar 5 antivirus gratuitos basados en la nube, para que cambies la forma de protegerte de las amenazas externas. Desde que Panda Security, sacara a la luz el primer antivirus que trabaja en la nube, varias empresas han copiado sus pasos. Y es así como hoy disponemos de un gran catálogo de antivirus gratuitos basados en la nube. • Panda Cloud Antivirus • Vamos a comenzar con el pionero de los antivirus basados en la nube. Por supuesto estamos hablando de Panda Cloud Antivirus que tiene como características principales, la identificación de malware online, velocidad a la hora de escanear y detectar amenazas, consume pocos recursos del sistema, es totalmente gratuito y está en español. Pero uno de los puntos fuertes del antivirus es que utiliza los datos compartidos por la inteligencia colectiva (su comunidad) para detectar cualquier software malintencionado. Gracias a esta tecnología Panda Cloud Antivirus no te pedirá actualizaciones. Panda Cloud Antivirus se encuentra disponible para sistemas operativos Windows tanto para sus versiones de 32 y 64 bits.
  • 22. Configuración de la seguridad de la BIOS. • figura 1: Utilidad de configuración del BIOS (ejemplo) • La ventana de configuración del BIOS muestra opciones para Seguridad, Configuración del sistema y Diagnósticos. • NOTA:Las opciones disponibles varían dependiendo del modelo del equipo y el tipo de Unidad de Procesamiento Central (CPU) utilizados. • Si el mantenimiento del equipo es realizado por un administrador del sistema o el departamento de TI, algunas de las opciones estándar del BIOS pueden estar bloqueadas y es posible que no aparezcan en la ventana de configuración del BIOS. Si el equipo es un modelo empresarial HP o Compaq, es posible que tenga HP Protect Tools instalado. Esta es una utilidad que le permite proteger el acceso al BIOS mediante el uso de contraseña, o examinar y modificar la configuración del BIOS.