SlideShare una empresa de Scribd logo
1 de 10
TEMAS 
TEORICOS 
Sanchez alba martin daniel 
Rojas suarez eduardo shai 
Perez lopez alexis armando 
Mendez gonzalez jose ricardo
CONFIGURA LA SEGURIDAD DEL BIOS 
 La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor 
de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan 
acceso físico a sus sistemas, arranquen desde medios removibles u obtengan 
acceso como root a través del modo monousuario. Pero las medidas de 
seguridad que uno debería tomar para protegerse contra tales ataques dependen 
tanto de la confidencialidad de la información que las estaciones tengan como de 
la ubicación de la máquina. 
 Las siguientes son las dos razones básicas por las que proteger la BIOS de una 
computadora con una contraseña 
 Prevenir cambios a las configuraciones del BIOS 
 Prevenir el arranque del sistema
ANTIVIRUS BASADOS EN LA NUBE 
 En la actualidad existen antivirus que usan la nube como motor de 
actualización. 
 Panda Cloud Antivirus 
 Vamos a comenzar con el pionero de los antivirus basados en la 
nube. Por supuesto estamos hablando de Panda Cloud Antivirus 
que tiene como características principales, la identificación de 
malware online, velocidad a la hora de escanear y detectar 
amenazas, consume pocos recursos del sistema, es totalmente 
gratuito y está en español. 
 Pero uno de los puntos fuertes del antivirus es que utiliza los datos 
compartidos por la inteligencia colectiva (su comunidad) 
para detectar cualquier software malintencionado. Gracias a esta 
tecnologíaPanda Cloud Antivirus no te pedirá actualizaciones
 Immunet FREE Antivirus 
 Sin duda Immunet toma lo mejor de Panda y lo lleva a la máxima expresión y esto se 
ve reflejado en la valoración de los usuarios sobre el antivirus. 
Immunet aprovecha la conexión a internet para conectarse a sus propios servidores 
para analizar y detectar cualquier amenaza que se encuentre en tu ordenador. 
La herramienta es sencilla de usar, consume muy pocos recursos, no requiere ser 
actualizado y tiene protección en tiempo real 
 Comodo Cloud Scanner 
 Si lo que buscas es una herramienta menos potente pero que te demande poco tiempo 
y que, a su vez, analice y detecte un posible software malintencionado que quiera 
atacar tu ordenador, Comodo Cloud Scanner es la herramienta que estas buscando. 
El antivirus cuenta con protección en tiempo real y sus motores de detección están 
basados en la nube. Pero uno de los puntos novedosos del antivirus desarrollado por 
Comodo es el detector de archivos sobrantes y detector de problemas del 
registro. 
Con Comodo Cloud Scanne podrás hacer un escaneo profundo del sistema o bien 
realizarlo por particiones
CONFIGURA LAS OPCIONES DE 
SEGURIDAD DEL NAVEGADOR 
 Google chrome 
 Haz clic en el menú de Chrome en la barra de herramientas del navegador. 
 Selecciona Configuración. 
 Haz clic en Mostrar configuración avanzada. 
 Estos son los diversos tipos de configuración que puedes ajustar:No modifiques 
esta configuración a menos que estés seguro. 
 Protección contra phishing y software malintencionado 
Esta opción se encuentra habilitada de forma predeterminada en la sección "Privacidad". 
Cuando está habilitada, Google Chrome te advierte si detecta que el sitio al que intentas 
acceder trata de suplantar la identidad de otro sitio o contiene software malicioso. Más 
información sobre phishing y software malintencionado 
 Certificados y configuración SSL 
Ve a la sección "HTTPS/SSL" para administrar tus certificados y parámetros de 
configuración SSL. 
 Configuración de contenidos web 
Haz clic en Configuración de contenido en la sección "Privacidad" para ajustar los 
permisos para cookies, imágenes, JavaScript, complementos, ventanas emergentes y 
ubicaciones compartidas.Más información acerca de la administración de la 
configuración del contenido web
CONFIGURA Y USA EL CONTROL 
PARENTAL 
 Configurar el Control parental 
 Windows 7 
 Si el equipo está conectado a un dominio, la opción Control parental 
no está disponible. 
 Puede usar el Control parental para administrar la forma en que los 
niños usan el equipo. Por ejemplo, puede establecer límites para el 
número de horas que los niños pueden usar el equipo, los tipos de 
juegos a los que pueden jugar y los programas que pueden ejecutar. 
 Cuando el Control parental bloquea el acceso a un juego o un 
programa, se muestra una notificación que indica que estos se han 
bloqueado. Los niños pueden hacer clic en la notificación para 
solicitar permiso de acceso a ese juego o programa. Puede permitir 
el acceso si especifica la información de cuenta.
 Para activar el Control parental para una cuenta de usuario estándar 
 Para abrir Control parental, haga clic en el botón Inicio, después en Panel de control y, a 
continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el 
Control parental para todos los usuarios. Si se le solicita una contraseña de administrador 
o una confirmación, escriba la contraseña o proporcione la confirmación. 
 Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. 
Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta 
de usuario para configurar una cuenta nueva. 
 En Control parental, haga clic en Activado, aplicar configuración actual. 
 Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, 
puede ajustar los siguientes valores individuales que desea controlar: 
 Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los 
niños pueden iniciar una sesión en el equipo. Los límites de tiempo impiden que los niños 
inicien una sesión durante las horas especificadas. Puede establecer distintas horas de inicio 
de sesión para cada día de la semana. Si hay una sesión iniciada cuando finalice el tiempo 
asignado, se cerrará automáticamente. Para obtener más información, consulte Controlar el 
momento en que los niños pueden usar el equipo. 
 Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los 
tipos de contenido que desea bloquear y decidir si quiere permitir o bloquear juegos 
específicos. Para obtener más información, consulte Elegir juegos aptos para niños. 
 Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten 
programas que no quiera que ejecuten. Para obtener más información, consulte Impedir que 
los niños usen programas específicos. 

CONFIGURA Y USA EL CIFRADO DE 
UNIDAD BITLOCKER 
 BitLocker realiza dos funciones: 
 BitLocker cifra todos los datos almacenados en el volumen del sistema 
operativo Windows (y en los volúmenes de datos configurados). Esto 
incluye el sistema operativo Windows, los archivos de paginación e 
hibernación, las aplicaciones y los datos usados por las aplicaciones. 
 BitLocker está configurado para que use de manera predeterminada un 
Módulo de plataforma segura (TPM) que ayude a garantizar la integridad 
de los componentes de arranque iniciales (los componentes utilizados en 
las primeras fases del proceso de inicio), y "bloquea" los volúmenes que 
hayan sido protegidos con BitLocker para que permanezcan protegidos 
aun en el caso de que se altere el equipo cuando el sistema operativo no 
se esté ejecutando.
 El Cifrado de unidad BitLocker es una característica de seguridad 
integral del sistema operativo Windows 7 que ayuda a proteger 
los datos almacenados en unidades de datos fijas y extraíbles y 
en la unidad del sistema operativo. BitLocker protege de "ataques 
sin conexión", que son aquéllos que se realizan deshabilitando o 
evitando el sistema operativo instalado, o bien, quitando 
físicamente el disco duro para atacar los datos por separado. En 
el caso de las unidades de datos fijas y extraíbles, BitLocker 
ayuda a garantizar que los usuarios pueden leer y escribir datos 
en la unidad solo cuando cuentan con la contraseña 
correspondiente, con credenciales de tarjeta inteligente o cuando 
usan la unidad de datos en un equipo protegido con BitLocker 
que tenga las claves adecuadas
ADMINISTRADOR Y RESTABLECER 
CONTRASEÑA 
 1. al mostrar la cuenta de usuario oprime Ctrl + Alt + Supr + Supr ese 
tecleo lo tiene que hacer sin soltar Ctrl + Alt + Supr oprime 
nuevamente Supr 
2. Saldrá una cuenta nueva así tecleas en el nombre de usuario 
"administrador" (sin comillas) y en contraseña la deja en blanco 
3. al iniciar sesion se dirige a ejecutar y aqui pone lo siguiente 
"control userpassword2" (SIN COMILLAS) 
4. le aparece las cuentas de usuario, selecciona la que tiene 
contraseña y se va a "restablecer contraseña" NO PONE NADA EN 
CONTRASEÑA NUEVA Y DA aceptar 
5. reinicia el pc y se dirige a su cuenta de usuario y listo

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

examen configuraciones
examen  configuraciones examen  configuraciones
examen configuraciones
 
INFORMÁTICA
INFORMÁTICAINFORMÁTICA
INFORMÁTICA
 
Presentación1
Presentación1Presentación1
Presentación1
 
Temas teóricos
Temas teóricosTemas teóricos
Temas teóricos
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
Examen M2S3
Examen M2S3Examen M2S3
Examen M2S3
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Victor
VictorVictor
Victor
 
temas alatorios
temas alatoriostemas alatorios
temas alatorios
 
Examen 3er parcial
Examen 3er parcialExamen 3er parcial
Examen 3er parcial
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Examen 3 parcia
Examen 3  parciaExamen 3  parcia
Examen 3 parcia
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Temas teóricos del 3er parcial
Temas teóricos del 3er parcialTemas teóricos del 3er parcial
Temas teóricos del 3er parcial
 

Destacado (12)

Nxt mindstorm
Nxt mindstormNxt mindstorm
Nxt mindstorm
 
Metodo kids&us
Metodo kids&usMetodo kids&us
Metodo kids&us
 
Don't Know How To Pack? Tips To Follow
Don't Know How To Pack? Tips To FollowDon't Know How To Pack? Tips To Follow
Don't Know How To Pack? Tips To Follow
 
Ips civic community
Ips civic communityIps civic community
Ips civic community
 
Tierra y arte
Tierra y arteTierra y arte
Tierra y arte
 
NGO role in development of youth work
NGO role in development of youth workNGO role in development of youth work
NGO role in development of youth work
 
Victoria Westover resume 2016
Victoria Westover resume 2016Victoria Westover resume 2016
Victoria Westover resume 2016
 
Module 5 powerpoint
Module 5 powerpointModule 5 powerpoint
Module 5 powerpoint
 
Pediatria erge
Pediatria ergePediatria erge
Pediatria erge
 
Nl food processing july 4 - july 10, 2015
Nl food processing july 4 - july 10, 2015Nl food processing july 4 - july 10, 2015
Nl food processing july 4 - july 10, 2015
 
T.I. Site Plan09
T.I. Site Plan09T.I. Site Plan09
T.I. Site Plan09
 
Tema 7 España y la Unión Europea
Tema 7 España y la Unión EuropeaTema 7 España y la Unión Europea
Tema 7 España y la Unión Europea
 

Similar a Temas teoricos

Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3YomiiDS
 
Configuraciones
Configuraciones Configuraciones
Configuraciones gamabram
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado deAdriana Davila
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridadcomputo6
 
Configuraciones
Configuraciones Configuraciones
Configuraciones Razialeana
 

Similar a Temas teoricos (14)

Vanessa
VanessaVanessa
Vanessa
 
Temas teoricos
Temas teoricos Temas teoricos
Temas teoricos
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Presentación M2S3
Presentación M2S3Presentación M2S3
Presentación M2S3
 
2
22
2
 
Ctm
CtmCtm
Ctm
 
PRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONESPRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONES
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
Victor
VictorVictor
Victor
 
Victor
VictorVictor
Victor
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Temas teóricos
Temas teóricos Temas teóricos
Temas teóricos
 

Último

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 

Último (20)

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 

Temas teoricos

  • 1. TEMAS TEORICOS Sanchez alba martin daniel Rojas suarez eduardo shai Perez lopez alexis armando Mendez gonzalez jose ricardo
  • 2. CONFIGURA LA SEGURIDAD DEL BIOS  La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina.  Las siguientes son las dos razones básicas por las que proteger la BIOS de una computadora con una contraseña  Prevenir cambios a las configuraciones del BIOS  Prevenir el arranque del sistema
  • 3. ANTIVIRUS BASADOS EN LA NUBE  En la actualidad existen antivirus que usan la nube como motor de actualización.  Panda Cloud Antivirus  Vamos a comenzar con el pionero de los antivirus basados en la nube. Por supuesto estamos hablando de Panda Cloud Antivirus que tiene como características principales, la identificación de malware online, velocidad a la hora de escanear y detectar amenazas, consume pocos recursos del sistema, es totalmente gratuito y está en español.  Pero uno de los puntos fuertes del antivirus es que utiliza los datos compartidos por la inteligencia colectiva (su comunidad) para detectar cualquier software malintencionado. Gracias a esta tecnologíaPanda Cloud Antivirus no te pedirá actualizaciones
  • 4.  Immunet FREE Antivirus  Sin duda Immunet toma lo mejor de Panda y lo lleva a la máxima expresión y esto se ve reflejado en la valoración de los usuarios sobre el antivirus. Immunet aprovecha la conexión a internet para conectarse a sus propios servidores para analizar y detectar cualquier amenaza que se encuentre en tu ordenador. La herramienta es sencilla de usar, consume muy pocos recursos, no requiere ser actualizado y tiene protección en tiempo real  Comodo Cloud Scanner  Si lo que buscas es una herramienta menos potente pero que te demande poco tiempo y que, a su vez, analice y detecte un posible software malintencionado que quiera atacar tu ordenador, Comodo Cloud Scanner es la herramienta que estas buscando. El antivirus cuenta con protección en tiempo real y sus motores de detección están basados en la nube. Pero uno de los puntos novedosos del antivirus desarrollado por Comodo es el detector de archivos sobrantes y detector de problemas del registro. Con Comodo Cloud Scanne podrás hacer un escaneo profundo del sistema o bien realizarlo por particiones
  • 5. CONFIGURA LAS OPCIONES DE SEGURIDAD DEL NAVEGADOR  Google chrome  Haz clic en el menú de Chrome en la barra de herramientas del navegador.  Selecciona Configuración.  Haz clic en Mostrar configuración avanzada.  Estos son los diversos tipos de configuración que puedes ajustar:No modifiques esta configuración a menos que estés seguro.  Protección contra phishing y software malintencionado Esta opción se encuentra habilitada de forma predeterminada en la sección "Privacidad". Cuando está habilitada, Google Chrome te advierte si detecta que el sitio al que intentas acceder trata de suplantar la identidad de otro sitio o contiene software malicioso. Más información sobre phishing y software malintencionado  Certificados y configuración SSL Ve a la sección "HTTPS/SSL" para administrar tus certificados y parámetros de configuración SSL.  Configuración de contenidos web Haz clic en Configuración de contenido en la sección "Privacidad" para ajustar los permisos para cookies, imágenes, JavaScript, complementos, ventanas emergentes y ubicaciones compartidas.Más información acerca de la administración de la configuración del contenido web
  • 6. CONFIGURA Y USA EL CONTROL PARENTAL  Configurar el Control parental  Windows 7  Si el equipo está conectado a un dominio, la opción Control parental no está disponible.  Puede usar el Control parental para administrar la forma en que los niños usan el equipo. Por ejemplo, puede establecer límites para el número de horas que los niños pueden usar el equipo, los tipos de juegos a los que pueden jugar y los programas que pueden ejecutar.  Cuando el Control parental bloquea el acceso a un juego o un programa, se muestra una notificación que indica que estos se han bloqueado. Los niños pueden hacer clic en la notificación para solicitar permiso de acceso a ese juego o programa. Puede permitir el acceso si especifica la información de cuenta.
  • 7.  Para activar el Control parental para una cuenta de usuario estándar  Para abrir Control parental, haga clic en el botón Inicio, después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los usuarios. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.  Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva.  En Control parental, haga clic en Activado, aplicar configuración actual.  Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar:  Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en el equipo. Los límites de tiempo impiden que los niños inicien una sesión durante las horas especificadas. Puede establecer distintas horas de inicio de sesión para cada día de la semana. Si hay una sesión iniciada cuando finalice el tiempo asignado, se cerrará automáticamente. Para obtener más información, consulte Controlar el momento en que los niños pueden usar el equipo.  Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de contenido que desea bloquear y decidir si quiere permitir o bloquear juegos específicos. Para obtener más información, consulte Elegir juegos aptos para niños.  Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten programas que no quiera que ejecuten. Para obtener más información, consulte Impedir que los niños usen programas específicos. 
  • 8. CONFIGURA Y USA EL CIFRADO DE UNIDAD BITLOCKER  BitLocker realiza dos funciones:  BitLocker cifra todos los datos almacenados en el volumen del sistema operativo Windows (y en los volúmenes de datos configurados). Esto incluye el sistema operativo Windows, los archivos de paginación e hibernación, las aplicaciones y los datos usados por las aplicaciones.  BitLocker está configurado para que use de manera predeterminada un Módulo de plataforma segura (TPM) que ayude a garantizar la integridad de los componentes de arranque iniciales (los componentes utilizados en las primeras fases del proceso de inicio), y "bloquea" los volúmenes que hayan sido protegidos con BitLocker para que permanezcan protegidos aun en el caso de que se altere el equipo cuando el sistema operativo no se esté ejecutando.
  • 9.  El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado. En el caso de las unidades de datos fijas y extraíbles, BitLocker ayuda a garantizar que los usuarios pueden leer y escribir datos en la unidad solo cuando cuentan con la contraseña correspondiente, con credenciales de tarjeta inteligente o cuando usan la unidad de datos en un equipo protegido con BitLocker que tenga las claves adecuadas
  • 10. ADMINISTRADOR Y RESTABLECER CONTRASEÑA  1. al mostrar la cuenta de usuario oprime Ctrl + Alt + Supr + Supr ese tecleo lo tiene que hacer sin soltar Ctrl + Alt + Supr oprime nuevamente Supr 2. Saldrá una cuenta nueva así tecleas en el nombre de usuario "administrador" (sin comillas) y en contraseña la deja en blanco 3. al iniciar sesion se dirige a ejecutar y aqui pone lo siguiente "control userpassword2" (SIN COMILLAS) 4. le aparece las cuentas de usuario, selecciona la que tiene contraseña y se va a "restablecer contraseña" NO PONE NADA EN CONTRASEÑA NUEVA Y DA aceptar 5. reinicia el pc y se dirige a su cuenta de usuario y listo